Mastodon: otra red social, con una diferencia
La red social descentralizada Mastodon afirma ser una red social diferente. He aquí como funciona y cómo usarla sin comprometer la privacidad y la seguridad.
382 Publicaciones
La red social descentralizada Mastodon afirma ser una red social diferente. He aquí como funciona y cómo usarla sin comprometer la privacidad y la seguridad.
Lo que significa que algunas empresas aún no han instalado los parches de MS Office que se publicaron hace 5 años.
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
Un ranking con los mayores, más sofisticados y más audaces atracos a criptodivisas de todos los tiempos.
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Te ayudamos a comprender la mecánica de la industria de los deepfakes en la darknet.
Cómo proteger tus criptomonedas dado las numerosas estrategias de fraude y la falta de protección por parte de los gobiernos.
Lo más probable es que ya tengas en casa unos cuantos dispositivos inteligentes. Pero ¿puedes hacerlos aún más inteligentes para exprimir sus beneficios?
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que su cierre conllevó.
Cómo actuar si tu mensajería secreta no es tan secreta como pensabas.
Cómo saber si estás ante una estafa: identificamos todas las señales de alerta en una estafa reciente que utiliza un Exchange falso
En las pruebas de rendimiento, privacidad y transparencia de VPN realizadas por el instituto independiente de investigación de seguridad TI AV-TEST, Kaspersky VPN Secure Connection es el claro ganador por lo que recibió la distinción “Approved Virtual Private Network Solution”.
Los equipos de fútbol deben planificar su defensa dependiendo del rival y del juego. Lo mismo ocurre con las empresas que viven en un contexto de ciberataques cada vez más complejos.
Nuestra investigación revela las posturas de los jugadores sobre el rendimiento de las computadoras y la ética de ganar y perder.
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué condujo a grandes riesgos de seguridad.
En la parte II de la serie, profundizaremos sobre Ethereum y sus novedades: los contratos inteligentes, las DAO y los NFT.
Nueva campaña maliciosa va tras tokens de Discord y datos de tarjetas de crédito mediante paquetes npm infectados.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.