
Cómo los teléfonos inteligentes crean un dosier sobre ti
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
283 Publicaciones
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.
Por qué tienes que hacer copias de seguridad de los datos importantes que almacenas online.
En respuesta a las regulaciones de la UE, WhatsApp pronto ofrecerá interoperabilidad con otros servicios de mensajería instantánea. ¿Lo necesitamos? ¿Es seguro?
Los piratas informáticos se han comprometido durante mucho tiempo con el mundo de los juegos: desde descifrar juegos y crear trampas, hasta, más recientemente, atacar a los jugadores de deportes electrónicos en vivo durante un torneo Apex Legends. Respecto a esto último, analizamos lo sucedido y cómo se podría haber evitado.
Cómo las extensiones maliciosas roban criptomonedas, piratean cuentas en juegos y redes sociales, manipulan los resultados de búsqueda y muestran anuncios intrusivos.
Los deepfakes de audio que pueden imitar la voz de cualquier persona ya se utilizan para realizar estafas multimillonarias. ¿Cómo se hacen los deepfakes? ¿Puedes protegerte para no ser una víctima?
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
Qué sucede con tus activos digitales cuando mueres y cómo asegurarte de que caigan en las manos adecuadas.
La IA tendrá un tremendo impacto en nuestras vidas. ¿Cómo podemos prepararnos para ello?
En la entrega final de esta serie, revisamos la política de las criptomonedas, el futuro y el metaverso.
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué condujo a grandes riesgos de seguridad.
Los usuarios de Signal, la aplicación de mensajería, sufrieron un ataque de hackers. Analizamos qué pasó y por qué este ataque demuestra que Signal es confiable.
Revelamos más trucos de cibercriminales astutos y te explicamos cómo protegerte de las estafas.
En el año pasado, una avalancha de casos en los que los criminales utilizaron AirTags para acosar a personas salieron a la luz. Te explicamos cómo funciona y cómo protegerte.
Cómo proteger tu smartphone con Android o iPhone de APT móviles como Pegasus.
Una guía detallada para el mundo sobre aplicaciones de autenticación para quienes buscan una alternativa a Autenticador de Google.