Estafadores con marcas de verificación azules en Twitter X
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
130 publicaciones
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
Explicamos qué es el Fediverso, cómo funciona, dónde puedes experimentarlo hoy y qué esperar en el futuro.
La red social descentralizada Mastodon afirma ser una red social diferente. Aprende cómo funciona y cómo puedes usarla sin comprometer la privacidad y la seguridad.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Por qué deberías hacer limpieza de los perfiles de empleados falsos en la página de LinkedIn de tu empresa y cómo hacerlo.
Dado que los adolescentes pasan cada vez más tiempo en las redes sociales, es más importante que nunca cuidar su salud mental.
Las habilidades que los niños necesitan para sobrevivir en el mundo digital.
¿Cómo detectar si las relaciones que se establecen con los influencers son equilibradas y nos generan bienestar?
Los ciberdelincuentes ofrecen la inhabilitación como servicio para bloquear a los usuarios de Instagram.
Cómo proteger a tus clientes de los ciberdelincuentes que se hacen pasar por tu empresa en Twitter.
Hoy en día, construir un expediente sobre cualquier usuario de Internet es más fácil de lo que piensas. Aprende todo sobre los investigadores y sus métodos.
La aplicación de moda tiene algunos problemas de seguridad.
Cómo actuar si recibes una notificación sobre un inicio de sesión sospechoso en tu cuenta de Facebook o Instagram.
Facebook te permite administrar la información que recopila de sitios web y aplicaciones independientes. Te contamos cómo.
¿Has recibido un mensaje de que tu cuenta en Facebook se ha bloqueado debido a una violación de derechos de autor? Lo más probable es que se trate de un intento de phishing.
Si configuras los muros de las redes sociales de tus hijos, puedes llenarlos de contenido educativo.
Qué hacer si secuestran tu cuenta: Cómo minimizar los daños, restaurar tu Zona de Confort Digital y evitar caer en la trampa.
Te contamos unas cuantas historias sobre lo fácil que puede resultar filtrar accidentalmente información confidencial al dominio público.
La abundancia de herramientas en la nube relacionadas con el trabajo y los servicios necesita un manejo inteligente de contraseñas.
Herramientas y estrategias para ayudarte a conseguir una privacidad online.