Consejos y trucos para esconderte del ojo vigilante de Gran Hermano
Consejos y métodos para el hackeo de los sistemas de vigilancia a nivel mundial: maquillaje, ropa especial, gafas de sol, etc.
106 publicaciones
Consejos y métodos para el hackeo de los sistemas de vigilancia a nivel mundial: maquillaje, ropa especial, gafas de sol, etc.
A pesar de nuestro recelo acerca del uso excesivo de los ordenadores por parte de nuestros hijos, se trata de un tema irrefrenable. Y ya que no podemos pararlos, ¡podemos llevarlos en la dirección correcta!
Tu copia legítima de Angry Birds 2 puede estar infectada con malware que roba datos personales. ¿Cómo ha podido pasar esto?
La nueva tendencia en IFA 2015 (Feria Internacional de Electrónica de consumo) se centra en las innovaciones en Integridad tecnológica. Los desarrolladores ya no buscan la superioridad en hardware; en cambio, lo que buscan ahora, es establecer conexiones entre la tecnología y nuestra vida diaria.
Los titulares levantan la alarma: el hackeo más grande la historia por fin llega a iOS. ¿Es realmente cierto? Y, ¿quiénes son las víctimas potenciales?
Hace un año, se filtraron las fotos de los desnudos de varios famosos, hecho que reavivó la discusión sobre la seguridad de algunas contraseñas. ¿Qué podemos hacer para proteger nuestras cuentas?
No seas ingenuo, como dice el Dr. House: “Todo el mundo miente”, sobre todo en Internet.
Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contraseñas. Y, ¿qué hay de los patrones de bloqueo que utilizamos en nuestros móviles? ¿También son predecibles?
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Los cibercriminales saben cómo beneficiarse de tus dispositivos móviles. Permanece atento y sigue nuestras recomendaciones para proteger tus smartphones y tablets.
Ericsson y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?
¿Cuáles son los mecanismos cerebrales que se encargan de nuestra memoria? Kaspersky Lab analiza por qué olvidamos la información que almacenamos en nuestros dispositivos.
En la reciente conferencia de Google I/O, la “compañía del bien” anunció cuatro proyectos: Soli, Jacquard, Vault y Abacus. Veamos de qué se tratan estas curiosas tecnologías.
La última vez que viste a tus amigos, ¿tuvisteis una agradable conversación? ¿O simplemente hicisteis fotos a la comida para subirlas a Instagram y comentarlo en Facebook?
El gigante del software ha presentado en el Google I/O 2015 todo un conjunto de nuevas características y servicios. Vamos a echar un primer vistazo a los ajustes personalizables para los permisos de las apps, Android Pay, Now on Tap y otros servicios.
Mientras que las redes de LTE parecen estar empezando a despegar y aún no son omnipresen-tes, los vendedores y compañías de redes ya están profundamente comprometidos en una dis-cusión sobre las perspectivas del 5G. ¿Cómo serán las redes de la siguiente generación y por qué las necesitamos?
Un artista de Nueva York realizó una exposición sobre hacer una sola llamada privada y anónima fuera del alcance del espionaje del gobierno. Así es como lo hizo:
Últimamente, las principales redes sociales han optado por dividir sus funcionalidades en diferentes aplicaciones, o por comprar otras aplicaciones en lugar de integrar sus funcionalidades a su red principal.
El diseño actual de Android Wear y otros smart watch se define en relación al Apple Watch y está dirigido a los frikis. Parece que Apple tendrá que hacer sus deberes con cuidado, iExplicando la tecnología ponible a la gente común.
¿Estás durmiendo lo suficiente? Si no es así, podría ser porque tu patrón de sueño está alterado debido a la forma en que funcionan las pantallas de los ordenadores, televisiones, tabletas y smartphones.
Decidimos recopilar 10 tweets que fueron la razón o el resultado de estos hechos.