El historial de ubicaciones de Google ahora se almacena sin conexión… o tal vez no
Google actualiza la función del historial de ubicaciones de Android. ¿A qué se debe el cambio y cómo funcionará en el futuro?
Economics. Eschatology. Infosec.
66 publicaciones
Google actualiza la función del historial de ubicaciones de Android. ¿A qué se debe el cambio y cómo funcionará en el futuro?
Por qué los ciberdelincuentes quieren atacar al personal de marketing y cómo puedes proteger a tu empresa de daños financieros y de reputación.
Obtén todos los beneficios de ChatGPT, Copilot y Midjourney localmente, sin que se filtren tus datos en Internet.
Las herramientas de inteligencia artificial están en todas partes, desde los sistemas operativos y paquetes de oficina hasta los editores de imágenes y chats. ¿Cómo usar ChatGPT, Gemini y los diferentes complementos sin poner en peligro tu seguridad digital?
Los códigos de un solo uso y la autenticación de dos factores te protegen de forma segura contra el robo de cuentas. Si recibes ese código o una solicitud para introducirlo cuando no estás iniciando sesión, puede ser un intento de piratear tu cuenta.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo puedes impedir el fisgoneo?
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.
Las aplicaciones que no usas no solo saturan tu teléfono, sino que también crean un riesgo de filtración de datos personales, por lo que es mejor eliminarlas. Pero ¿qué sucede si no se puede desinstalar una aplicación? Hay una solución para eso.
Análisis de los pros y los contras de actualizar Android, y las formas de hacerlo de manera segura.
Comprar un dispositivo Android económico puede convertirse en un costoso error si este no realiza su función principal o si está infectado con un virus ya integrado
¿Contraseñas con emoticonos? ¡Por qué no! Las ventajas y desventajas de usar emojis en las contraseñas.
¿Qué información personal recopilan los coches modernos acerca de ti y cómo puedes evitar la vigilancia o la piratería de tu vehículo?
Has interactuado con estafadores o has visitado un sitio de phishing. ¿Qué pasos debe seguir para evitar ser hackeado?
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
Comparación de alternativas seguras y fáciles de usar a las llamadas con Zoom, Teams y Google Meet.
Estás gastando en suscripciones mucho más de lo que crees. ¿Cómo tomar las riendas de las suscripciones y ahorrar dinero?
¿Qué configuración debes borrar antes de deshacerte de un dispositivo?
Consejos útiles para las personas que quieren ganar dinero con el streaming sin prestar atención a los troles.
Cómo proteger los chats en tu teléfono y por qué el cifrado por sí solo no es suficiente.
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
Lo que puede enseñarnos el ataque a MOVEit Transfer a los que nunca hemos usado esta herramienta.