
Cómo verificar la autenticidad y el origen de fotografías y vídeos
Cómo diferenciar una fotografía o un vídeo real de una falsificación y rastrear su procedencia.
Economics. Eschatology. Infosec.
71 publicaciones
Cómo diferenciar una fotografía o un vídeo real de una falsificación y rastrear su procedencia.
Analizamos en profundidad las aplicaciones de notas, listas de tareas pendientes y los diarios que usan cifrado de extremo a extremo: aplicaciones centradas en la privacidad similares a aplicaciones populares como OneNote, Evernote, Notas de Apple y Google Keep.
¿Recibiste un mensaje de tu jefe o colega de trabajo en el que te pide que “soluciones un problema” de una manera inesperada? ¡Cuidado con los estafadores! ¿Cómo te proteges a ti y a tu empresa de un posible ataque?
Con la Ley de Mercados Digitales de la UE que entró en vigor hace solo unos días, aparecerán en los iPhone tanto tiendas de aplicaciones alternativas como navegadores de terceros. ¿Cómo afectará esto la seguridad y qué perderán los usuarios de iOS?
Las empresas de seguridad ofrecen tecnologías inteligentes, principalmente cámaras, para que protejas tu hogar de robos, incendios y otros incidentes. Pero ¿cómo proteges esos sistemas de seguridad de los intrusos? Nosotros nos encargamos.
Google actualiza la función del historial de ubicaciones de Android. ¿A qué se debe el cambio y cómo funcionará en el futuro?
Por qué los ciberdelincuentes quieren atacar al personal de marketing y cómo puedes proteger a tu empresa de daños financieros y de reputación.
Obtén todos los beneficios de ChatGPT, Copilot y Midjourney localmente, sin que se filtren tus datos en Internet.
Las herramientas de inteligencia artificial están en todas partes, desde los sistemas operativos y paquetes de oficina hasta los editores de imágenes y chats. ¿Cómo usar ChatGPT, Gemini y los diferentes complementos sin poner en peligro tu seguridad digital?
Los códigos de un solo uso y la autenticación de dos factores te protegen de forma segura contra el robo de cuentas. Si recibes ese código o una solicitud para introducirlo cuando no estás iniciando sesión, puede ser un intento de piratear tu cuenta.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo puedes impedir el fisgoneo?
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.
Las aplicaciones que no usas no solo saturan tu teléfono, sino que también crean un riesgo de filtración de datos personales, por lo que es mejor eliminarlas. Pero ¿qué sucede si no se puede desinstalar una aplicación? Hay una solución para eso.
Análisis de los pros y los contras de actualizar Android, y las formas de hacerlo de manera segura.
Comprar un dispositivo Android económico puede convertirse en un costoso error si este no realiza su función principal o si está infectado con un virus ya integrado
¿Contraseñas con emoticonos? ¡Por qué no! Las ventajas y desventajas de usar emojis en las contraseñas.
¿Qué información personal recopilan los coches modernos acerca de ti y cómo puedes evitar la vigilancia o la piratería de tu vehículo?
Has interactuado con estafadores o has visitado un sitio de phishing. ¿Qué pasos debe seguir para evitar ser hackeado?
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
Comparación de alternativas seguras y fáciles de usar a las llamadas con Zoom, Teams y Google Meet.
Estás gastando en suscripciones mucho más de lo que crees. ¿Cómo tomar las riendas de las suscripciones y ahorrar dinero?