viernes, febrero 6, 2026
¿Cómo compartir contenido de la nube sin que lo roben?

¿Cómo compartir el contenido de la nube sin que lo roben?

Hoy en día, el almacenamiento de archivos en la nube es una de las opciones más utilizada por los usuarios. Esto hace que podamos guardar todo tipo...
El modo incógnito de los navegadores se puede rastrear

Suplantación de identidad en Amazon

Amazon es la empresa de comercio electrónico más grande a nivel mundial, presidida por el popular Jeff Bezos. Ha habido varias veces en las que Amazon ya ha...

¿Conoces los mejores Masters de ciberseguridad?

Masters en Ciberseguridad, Masters en Seguridad informática y Masters en Ciberdefensa. Los mejores Masters en ciberseguridad, EIPE Business School, Consulta International Business School son dos de...

El troyano Emotet, que infecta nuestros equipos.

El troyano financiero Emotet, tiene como objetivo infectar el equipo para poder acceder a los contactos y poder seguir propagándose mediante nuestros correos. Además, este troyano está teniendo bastante incidencia en...

Ciberseguridad para hogares inteligentes.

Las casas inteligentes. El concepto de hogar inteligente se basa en un conjunto de sistemas dotados de una tecnología que automatiza el consumo y las...

Ciberataque a la UAB

Los sistemas informáticos de la Universitat Autònoma de Barcelona han sido hackeados, dejando fuera de servicio a la mayor parte de los sistemas del campus.

¿Es seguro utilizar Teams o Zoom?

El uso de estas aplicaciones es cada vez más común, desde la aparición del Coronavirus y el aumento del teletrabajo Teams o zoom se han convertido en aplicaciones imprescindibles...

¡Los pirateos más curiosos!

Las nuevas tecnologías nos llevan a un uso mayor de Internet como forma de entender nuestra vida, a finales de este año habrá en torno a 20...
Nueva vulnerabilidad en WiFi

La nueva vulnerabilidad en WiFi afecta a millones de dispositivos

La nueva vulnerabilidad en WiFi, llamada Kr00k, afecta a millones de dispositivos y permite al ciberdelincuente descifrar todos los datos sensibles que se envían de forma inalámbrica....

Peritaje informático: ¿Crees que en tu teléfono hay un mensaje que demuestra tu inocencia?

La peritación de teléfonos móviles permite recuperar los datos de un teléfono que estén borrados o encriptados. Para ello un perito informático extrae los datos con un equipo especializado que permita...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA