¿Vas a desechar un dispositivo? Recuerda limpiar esto antes
¿Qué configuración debes borrar antes de deshacerte de un dispositivo?
93 publicaciones
¿Qué configuración debes borrar antes de deshacerte de un dispositivo?
Los deepfakes de audio que pueden imitar la voz de cualquier persona ya se utilizan para realizar estafas multimillonarias. ¿Cómo se hacen los deepfakes? ¿Puedes protegerte para no ser una víctima?
Aprende cómo funcionan los servicios de geolocalización y quién se entera de tu ubicación cuando tu teléfono inteligente lo identifica.
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.
Está claro que la IA necesita una normativa, pero ¿cómo? Eugene Kaspersky comparte su punto de vista sobre este tema.
Los sistemas basados en Linux y ESXi cada vez están sufriendo más ataques de ransomware. ¿Cómo puedes proteger tus servidores?
¿Cómo influye la tecnología en la vida de los españoles? Hemos realizado una encuesta para descubrirlo.
Si quieres disfrutar de tu hogar inteligente sin riesgos, debes configurarlo y protegerlo adecuadamente. Analizamos la seguridad de los hogares inteligentes en profundidad.
La IA tendrá un tremendo impacto en nuestras vidas. ¿Cómo podemos prepararnos para ello?
Lo más probable es que ya tengas en casa unos cuantos dispositivos inteligentes. Pero ¿puedes hacerlos aún más inteligentes para exprimir sus beneficios?
Qué son las balizas web y los píxeles de seguimiento, cómo pueden perjudicarte y cómo desactivarlos.
¿Alguna vez te has encontrado con las palabras DNS seguro o DNS privado en los ajustes de tu smartphone y en las aplicaciones de seguridad? Es mejor mantener esta función habilitada, ya que presenta muchas ventajas.
El nuevo iPhone 14 sorprende con la función Emergencia SOS para llamadas de emergencia vía satélite. ¿Cómo funciona? ¿Está disponible en cualquier otro smartphone?
Una nueva generación de chatbots es capaz de crear textos coherentes y significativos. Te explicamos cómo ayuda a ciberdelincuentes y ciberdefensores.
El top 4 de principales tecnologías que se utilizan actualmente que deberían estar ya en un museo.
Analizamos un estudio sobre una autenticación biométrica que utiliza el análisis del aliento.
Analizamos cómo sería una ciberamenaza espacial en el mundo real.
Algunos certificados Green Pass falsos a la venta en Internet han pasado las pruebas de validación. Sin embargo, no es buena idea comprarlos. Te contamos por qué.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenen pornografía infantil en sus dispositivos.
Cómo la ontología puede proporcionar al mundo, entre otras cosas, una mejor y más rápida protección contra las ciberamenazas.
Un grupo de investigadores demostró en la conferencia RSA 2021 cómo se puede engañar a los pilotos automáticos de Tesla y Mobileye con imágenes “fantasma”.