Protege tu Android: 10 consejos para conseguir la máxima seguridad
Activar una docena de ajustes de seguridad de iOS para mejorar la protección de tu dispositivo no suena mal.
617 publicaciones
Activar una docena de ajustes de seguridad de iOS para mejorar la protección de tu dispositivo no suena mal.
¿Sabías que el eslabón más débil de la cadena de seguridad que protege tus datos personales, archivos del banco y otra información importante, eres tú?
Twitter pone en marcha un plan grandioso pero sencillo para reemplazar las contraseñas por un sistema donde tu número de teléfono es tu nombre de usuario, y un código de SMS, tu contraseña
La industria automovilística hace un esfuerzo para conseguir que la comunicación entre un coche y su dueño sea lo más fácil posible.
Nuestros amigos de la Universidad de Carnegie Mellon, del departamento de Ciencias de la Computación, han creado un sistema para memorizar contraseñas
¿Qué es lo que necesita un espía para poder recopilar información de una víctima?
El riesgo de que los datos personales de una persona se vean comprometidos está aumentando. No se han alcanzado aún niveles alarmantes pero, a veces, las circunstancias son realmente impredecibles.
Una tendencia clave hoy en día en el negocio de los cibercriminales es la legalización del cibercrimen
En el siglo XXI, no hay evento que se precie que no cuente con una infraestructura de IT, principalmente si hablamos de tecnología en el mundo del deporte
Los analistas de Kaspersky Lab han descubierto una pieza de malware que infecta los cajeros automáticos y permite a los atacantes vaciarlos literal y directamente, robando así millones de dólares.
¿Cómo puedes proteger tu iPhone? puedes seguir nuestros consejos y mejorar su seguridad.
Aquí tienes el siguiente capítulo de la Guía de Supervivencia del Cibermundo.
La vulnerabilidad de Bash que afecta Unix, Linux y los sistemas operativos OS X se ha difundido por todo Internet; algunos expertos afirman que es mucho más peligrosa que Heartbleed de OpenSSL.
Según se rumorea, la famosa Agencia de Seguridad Nacional controla el espacio digital, o al menos, vigilar a los ciudadanos.
En agosto no hubo demasiadas historias sobre cibercriminales, pero aun así, los encargados de hacer cumplir la ley en el mundo, identificaron y condenaron a varios criminales.
TOR se ha hecho cada vez más famoso, después de que los usuarios empezaran a ser conscientes de la gran cantidad de información que recopilaban los gobiernos y las empresas
El desastre de iCloud de Apple (se publicaron fotos privadas de algunos famosos) confirma la cruda realidad: incluso los usuarios más expertos no saben lo que pasa realmente en la Nube.
No debería ser una sorpresa que aprovechando el impacto de la campaña del ELA empiecen a aparecer cibercriminales y virus
La sextorsión es una forma de chantaje sexual en la cual los depredadores sexuales se las arreglan para obtener distintos tipos de contenido privado de los usuarios (normalmente fotos o videos) y, luego, los amenazan con publicar este contenido en Internet
Un grupo de hackers chinos, presuntamente, robó la información personal de más de 4.5 millones de pacientes , a través de dispositivos médicos conectados utilizados en los sistemas de salud de Community Health Systems