
¿Estás enganchado a la tecnología? El 70% de los españoles admite estarlo
¿Cómo influye la tecnología en la vida de los españoles? Hemos realizado una encuesta para descubrirlo.
2833 publicaciones
¿Cómo influye la tecnología en la vida de los españoles? Hemos realizado una encuesta para descubrirlo.
El nuevo método para robar datos de un equipo aislado con sistema air gap a través de un altavoz que probablemente ni siquiera sepas que existe.
Cómo configurar servicios VPN modernos para acelerar significativamente la conexión y acceder a nuevos contenidos de forma segura.
Alguien podría estar viendo tus fotos privadas durante la reparación de tu dispositivo.
Microsoft tiene pensado restringir y bloquear los correos electrónicos de servidores de Exchange vulnerables que reciba Exchange Online.
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
Cómo almacenar y procesar sin riesgos información personal de identificación en una empresa.
¿Editas imágenes en Windows 11 o Google Pixel? Cuidado, un error del desarrollador permite recuperar la información oculta en las imágenes recortadas o editadas.
Los ciberdelincuentes secuestran servidores de SharePoint para enviar notificaciones peligrosas.
¿A qué famoso le regalarías una licencia de Kaspersky para mejorar su seguridad?
Cómo obligan los estafadores a los propietarios de sitios web a añadir enlaces potencialmente peligrosos amenazando con graves consecuencias por la infracción de derechos de autor.
Las vulnerabilidades descubiertas en el chipset Exynos permiten que los ciberdelincuentes hackeen en remoto los smartphones Samsung, Vivo y Google si conocen el número de teléfono de la víctima. ¿Cómo es posible y cómo protegerte?
Te explicamos por qué no debes posponer la actualización a iOS 16.3 y macOS Ventura 13.2, ni el resto de futuras actualizaciones.
Los estafadores están usando la ingeniería social para engañar a los empleados recién incorporados que buscan la rápida aprobación de sus supervisores.
Si quieres disfrutar de tu hogar inteligente sin riesgos, debes configurarlo y protegerlo adecuadamente. Analizamos la seguridad de los hogares inteligentes en profundidad.
Investigamos por qué las tarjetas con chip no son la panacea y qué precauciones debes tomar a la hora de realizar un pago.
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.
Te explicamos por qué es mejor no usar versiones de escritorio de mensajeros como WhatsApp, Telegram, Signal, etc.
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
Te explicamos cómo funciona la autenticación en dos pasos con códigos de un solo uso, cuáles son los beneficios y riesgos y qué más puedes hacer para proteger mejor tus cuentas.