Los navegadores privados: una guía para principiantes
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
2805 publicaciones
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
Qué sucede con tus activos digitales cuando mueres y cómo asegurarte de que caigan en las manos adecuadas.
Mejor úsalas para guardar algo que no sea muy valioso o necesario. Aquí te explicamos por qué.
Como ya es tradición cada 4 de mayo, analizamos el estado de la ciberseguridad en una galaxia muy, muy lejana.
Los ciberdelincuentes pueden acceder a los correos electrónicos de las personas con las que mantienes contacto e intentar secuestrar tus conversaciones.
Los sistemas basados en Linux y ESXi cada vez están sufriendo más ataques de ransomware. ¿Cómo puedes proteger tus servidores?
Los monederos físicos son eficaces a la hora de proteger tus criptomonedas, pero alguien podría robarlos. Estos son los riesgos de los que deben protegerse sus propietarios.
Unos ciberdelincuentes están distribuyendo el troyano QBot a través de correspondencia corporativa.
Las aplicaciones de código abierto requieren una implementación y un mantenimiento adecuados; de lo contrario, la empresa podría enfrentarse a muchas amenazas. Estos son los riesgos principales.
Estas son las 6 estafas y ciberataques que los españoles admiten sufrir con más frecuencia.
Se han vuelto a detectar un par de vulnerabilidades graves en los sistemas operativos de Apple. No tardes en actualizar a iOS 16.4.1 y macOS 13.3.1. Ten en cuenta que las actualizaciones también están disponibles para iOS 15 y macOS 11 y 12.
Los estafadores pretenden ofrecer a los usuarios decenas de miles de dólares, supuestamente acumulados en una cuenta en una “plataforma automatizada de minería en la nube”.
Cómo proteger tus criptomonedas dado las numerosas estrategias de fraude y la falta de protección por parte de los gobiernos.
Los expertos de Kaspersky descubrieron una vulnerabilidad ya en activo en el sistema CLFS.
¿Cómo influye la tecnología en la vida de los españoles? Hemos realizado una encuesta para descubrirlo.
El nuevo método para robar datos de un equipo aislado con sistema air gap a través de un altavoz que probablemente ni siquiera sepas que existe.
Cómo configurar servicios VPN modernos para acelerar significativamente la conexión y acceder a nuevos contenidos de forma segura.
Alguien podría estar viendo tus fotos privadas durante la reparación de tu dispositivo.
Microsoft tiene pensado restringir y bloquear los correos electrónicos de servidores de Exchange vulnerables que reciba Exchange Online.
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
Cómo almacenar y procesar sin riesgos información personal de identificación en una empresa.