Samsung

Nuevo fraude online usando un smartphone Samsung como gancho

Nuevo fraude online usando un smartphone Samsung como gancho Los afectados reciben un correo electrónico donde se les informa que han ganado un smartphone Samsung, teniendo tan solo que pagar un euro para poderlo recibir. ¿La realidad?: una estafa para hacerse con nuestros datos personales y de la tarjeta de crédito. Imagina que recibes un

Guia práctica GDPR

Guía práctica sobre el nuevo Reglamento de Protección de Datos

Probablemente estos días estés recibiendo una cantidad inusual de correos electrónicos que nos solicitan nuestro consentimiento expreso para poder seguir utilizando nuestros datos. Ello se debe a que el próximo día 25 de mayo entrará en vigor el nuevo Reglamento de Protección de Datos (RGPD). Dado que estamos muy cerca, vamos a intentar resumir los aspectos básicos más importantes que nos van a afectar como usuarios.

Contraseñas

Cómo evitar que los navegadores guarden las contraseñas

Cómo evitar que los navegadores guarden las contraseñas Todos los navegadores ofrecen diferentes opciones para mejorar la usabilidad. Los tiempos es algo que tienen muy en cuenta los usuarios. Por ello una de esas funciones es la de poder guardar las contraseñas de acceso para entrar directamente. Esto puede ser muy útil en algunos casos.

Iphone

Un nuevo exploit pone en peligro los correos cifrados: cómo protegerse en iOS y macOS

Un nuevo exploit pone en peligro los correos cifrados: cómo protegerse en iOS y macOS Hace unas horas salía a la luz un nuevo exploit en el cifrado de correos electrónicos. Un grupo de investigadores ha descubierto una nueva vulnerabilidad en los protocolos de cifrado PGP/GPG y S/MIME. El exploit conocido como ‘EFAIL’ permite convertir

Phishing

Si usas iOS o Android tienes que tener especial cuidado con el phishing: así puedes evitarlo

Si usas iOS o Android tienes que tener especial cuidado con el phishing: así puedes evitarlo El phishing es ya uno de los riesgos más importantes para los usuarios de dispositivos móviles. Su avance en los últimos tiempos no ha hecho más que crecer. Hoy nos hacemos eco del último informe de Wandera. En él

applications

Las vulnerabilidades afectan cada vez más a las empresas

Las vulnerabilidades afectan cada vez más a las empresas Las vulnerabilidades en las aplicaciones web afectan cada vez a las empresas. Y es que, si tenemos en cuenta que que estos problemas afectan varias áreas, incluidas las herramientas de administración de bases de datos (por ejemplo, phpMyAdmin), las aplicaciones SaaS y los sistemas de administración

Twitter

Cinco consejos para reforzar nuestras contraseñas tras el fallo de seguridad de Twitter

Cinco consejos para reforzar nuestras contraseñas tras el fallo de seguridad de Twitter Las contraseñas continúan siendo la principal defensa para la mayoría de las aplicaciones y dispositivos que utilizamos a diario. No obstante, un tercio de los usuarios confía en las mismas tres contraseñas para cada cuenta en la que están suscritos. Sin duda,

Ciberbullying Sexting Control Parental

Ciberbullying, Sexting y Control Parental

Como consecuencia de la revolución tecnológica que estamos viviendo en nuestros días, los menores cada vez tienen más contacto con todas estas tecnologías. Incluso, son ellos mismos los que enseñan a sus padres o a sus abuelos a utilizar ordenadores, tablets o móviles.

Además, les sirven de gran ayuda a la hora de estudiar o, simplemente, para poder contactar con sus amigos de una manera más cómoda.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando estará aceptando su uso y nuestra política de cookies. Pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies