
Desintoxicación digital: cómo tomarse un descanso seguro de las pantallas
Planificación de una desintoxicación digital segura: una lista de verificación para preparar las vacaciones y desconectar en paz.
110 Publicaciones
Planificación de una desintoxicación digital segura: una lista de verificación para preparar las vacaciones y desconectar en paz.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.
¿Qué configuración debe borrar antes de deshacerse de un dispositivo?
Qué es el stalkerware, hasta dónde se ha extendido este problema y cuál es la relación entre el abuso doméstico y el digital.
El análisis de un juguete sexual alemán revela todo tipo de vulnerabilidades.
Evgeny Chereshnev, cíborg profesional, habla sobre fascinantes y nuevos trabajos que aparecerán en un futuro cercano.
Si tienes un dispositivo Apple, será que mejor que dediques unos minutos a configurar los servicios de localización del sistema. Protegerás tu privacidad y alargarás la vida de tu batería.
¿Sabías que algunas aplicaciones de tu iPhone o iPad monitorizan tu posición, acceden a tu cámara y calendario y mucho más? En la primera parte de esta historia te enseñaremos a desactivar este rastreo mediante las características de privacidad de iOS.
En la reciente conferencia I/O 2016, Google anunció Android N, Wear 2.0, el nuevo sistema de mensajería Allo, el asistente de voz Google Home y una lista de otros milagros tecnológicos. Pero, ¿qué hay de la seguridad?
Todo lo que necesitas saber sobre las últimas estafas y phishing de Telegram y cómo protegerte.
La detección Wi-Fi te permite supervisar el movimiento dentro de tu hogar, sin necesidad de cámaras ni sensores de movimiento. Sopesamos los pros y los contras de esta tecnología cada vez más popular.
Un atacante ha secuestrado la cuenta de Instagram de una popular bloguera mediante un ataque de intercambio de SIM y ha generado deepfakes para estafar a los seguidores.
La reciente filtración de Gravy Analytics, un importante agente de datos, saca a la luz las implicaciones de la recopilación masiva de datos de localización.
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
Discutiremos aspectos clave de la seguridad y privacidad de WhatsApp, y cómo configurar este servicio de mensajería instantánea para mejorar la protección.
Los investigadores han aprendido a reconocer las posiciones y poses de las personas en interiores mediante señales de Wi-Fi. Para hacer esto, utilizaron enrutadores domésticos comunes y aprendizaje automático.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Los códigos de un solo uso y la autenticación de dos factores te protegen de forma segura contra el robo de cuentas. Si recibes ese código o una solicitud para introducirlo cuando no estás iniciando sesión, puede ser un intento de piratear tu cuenta.
Consejos detallados para esas personas que quieren ganar dinero con el streaming sin prestar atención a los troles.