¿Tu enrutador trabaja en secreto para la inteligencia extranjera?
Por qué los atacantes avanzados están interesados en los puntos de acceso Wi-Fi de tu hogar y cómo mantienen el control sobre tus dispositivos.
116 Publicaciones
Por qué los atacantes avanzados están interesados en los puntos de acceso Wi-Fi de tu hogar y cómo mantienen el control sobre tus dispositivos.
Ajusta tus rutinas cotidianas para dejar la menor cantidad de datos sobre ti en línea.
Planificación de una desintoxicación digital segura: una lista de verificación para preparar las vacaciones y desconectar en paz.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.
¿Qué configuración debe borrar antes de deshacerse de un dispositivo?
Qué es el stalkerware, hasta dónde se ha extendido este problema y cuál es la relación entre el abuso doméstico y el digital.
El análisis de un juguete sexual alemán revela todo tipo de vulnerabilidades.
Evgeny Chereshnev, cíborg profesional, habla sobre fascinantes y nuevos trabajos que aparecerán en un futuro cercano.
Si tienes un dispositivo Apple, será que mejor que dediques unos minutos a configurar los servicios de localización del sistema. Protegerás tu privacidad y alargarás la vida de tu batería.
¿Sabías que algunas aplicaciones de tu iPhone o iPad monitorizan tu posición, acceden a tu cámara y calendario y mucho más? En la primera parte de esta historia te enseñaremos a desactivar este rastreo mediante las características de privacidad de iOS.
En la reciente conferencia I/O 2016, Google anunció Android N, Wear 2.0, el nuevo sistema de mensajería Allo, el asistente de voz Google Home y una lista de otros milagros tecnológicos. Pero, ¿qué hay de la seguridad?
Desde salas de karaoke hasta clínicas de ginecología: estas son solo algunas de las decenas de miles de ubicaciones donde se descubrieron cámaras IP vulneradas en Corea del Sur. A continuación, te explicamos cómo evitar protagonizar, sin saberlo, vídeos subidos de tono que no has autorizado.
Un grupo de investigadores han descubierto cómo conectarse a la dashcam de otra persona en cuestión de segundos y así convertirla en un arma para futuros ataques.
Vamos a buscar ofertas de una forma nueva: armados con IA. Lee esta publicación para ver ejemplos de prompts eficaces.
Internet nunca se olvida de nada, y todo lo que los niños publican o comparten hoy puede volver para perjudicarles, ya sea de inmediato o años más tarde. A continuación, te explicaremos cómo limitar el rastro digital de tus hijos sin recurrir a peleas ni prohibiciones.
Todo lo que necesitas saber sobre las últimas estafas y phishing de Telegram y cómo protegerte.
La detección Wi-Fi te permite supervisar el movimiento dentro de tu hogar, sin necesidad de cámaras ni sensores de movimiento. Sopesamos los pros y los contras de esta tecnología cada vez más popular.
Un atacante ha secuestrado la cuenta de Instagram de una popular bloguera mediante un ataque de intercambio de SIM y ha generado deepfakes para estafar a los seguidores.
La reciente filtración de Gravy Analytics, un importante agente de datos, saca a la luz las implicaciones de la recopilación masiva de datos de localización.
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.