
Los pros y contras del código abierto en empresas
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
2835 publicaciones
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
Te explicamos cómo funciona la autenticación en dos pasos con códigos de un solo uso, cuáles son los beneficios y riesgos y qué más puedes hacer para proteger mejor tus cuentas.
La IA tendrá un tremendo impacto en nuestras vidas. ¿Cómo podemos prepararnos para ello?
Por qué es más probable que los estafadores se dirijan a los niños frente a los jugadores más expertos, cómo lo hacen y qué quieren robar
Te explicamos cómo pueden robar los atacantes tus credenciales y cómo prevenirlo.
Lo más probable es que ya tengas en casa unos cuantos dispositivos inteligentes. Pero ¿puedes hacerlos aún más inteligentes para exprimir sus beneficios?
A pesar de que las bases de datos de los servicios de comida a domicilio no contengan información de pago, pueden causar problemas graves.
Qué son las balizas web y los píxeles de seguimiento, cómo pueden perjudicarte y cómo desactivarlos.
Los cineastas coreanos han hecho una película sobre la ciberdelincuencia que merece la pena, aunque solo sea como herramienta de formación.
Al igual que en los negocios legales, los ilegales de la economía sumergida también necesitan empleados. Así funciona la búsqueda de empleo en la darknet.
¿Alguna vez te has encontrado con las palabras DNS seguro o DNS privado en los ajustes de tu smartphone y en las aplicaciones de seguridad? Es mejor mantener esta función habilitada, ya que presenta muchas ventajas.
Los ciberdelincuentes están distribuyendo un troyano ladrón bajo la apariencia de un cliente de escritorio ChatGPT para Windows. Profundizamos en los detalles y en las formas de protegerse.
Cómo mantener a los ciberdelincuentes fuera del alcance de tu cuenta de Telegram.
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
El nuevo iPhone 14 sorprende con la función Emergencia SOS para llamadas de emergencia vía satélite. ¿Cómo funciona? ¿Está disponible en cualquier otro smartphone?
En un nuevo estudio, unos expertos en seguridad han analizado el espionaje de conversaciones telefónicas a través de un error dentro de casi todos los smartphones. Pero ¿resulta realmente peligroso?
¿Qué estrategias han sido las más populares entre los remitentes de e-mail malicioso durante el 2022?
Por qué no deberías confiar en una aplicación de seguimiento del periodo y a qué deberías prestar atención a la hora de elegir una.
¿Cómo asegurarte de que un robot no te espíe y de que pueda funcionar sin acceso a internet?
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que ha acarreado su cierre.
Cómo funcionan las aplicaciones de autenticación y cuáles son las alternativas a Google Authenticator.