Cómo descargar aplicaciones en un Chromebook
A través de Google Play Store, puede descargar aplicaciones a su Chromebook. Sin embargo, es posible que la aplicación que desea instalar no esté disponible en Play Store. Probablemente esto se deba a que la aplicación no ha cumplido con los requisitos de Google y, por lo tanto, no se ha agregado a la plataforma […]
como crear un certificado ssl con godaddy 2
Cómo crear un certificado SSL con GoDaddy
Con historias de ataques cibernéticos y filtraciones de datos que aparecen en las noticias, la navegación en línea se ha convertido en un asunto aterrador. Los consumidores desconfían de compartir su información y exponerse al fraude con tarjetas de crédito o al robo de identidad. Si posee un negocio en línea, especialmente uno que recopila […]
¿MetaMask fue hackeado? Esto es lo que debe hacer
Las inversiones en criptomonedas pueden ser una oportunidad lucrativa, pero por lo general no son baratas ni están exentas de riesgos. Más de 20 millones de usuarios confían en MetaMask para mantener sus cuentas y las valiosas criptomonedas que guardan a salvo de interferencias externas. Si una parte de su inversión en criptografía de repente […]
Asana vs. Trello: una batalla de herramientas de gestión de proyectos
Cuando se trabaja en equipo, no siempre es fácil hacer un seguimiento de los objetivos y proyectos. Es por eso que se diseñaron aplicaciones como Asana y Trello, ya que ayudan a los gerentes a mantenerse organizados. Con todo al alcance de la mano, la productividad se disparará. Si bien muchas empresas de Fortune 100 […]
que es una fuga de webrtc 2
¿Qué es una fuga de WebRTC?
Descargo de responsabilidad: algunas páginas de este sitio pueden incluir un enlace de afiliado. Esto no afecta nuestro editorial de ninguna manera. Desconocido para muchos, incluso los navegadores web son propensos a exponer las direcciones IP de los usuarios en línea. Esa es una situación inevitable cada vez que abrimos Google Chrome, Firefox, Safari y […]
se puede usar venmo sin un numero de telefono no 2
¿Se puede usar Venmo sin un número de teléfono? No
Cuando crea una cuenta de Venmo, debe registrarse con su número de teléfono. Ya sea que seleccione una cuenta personal o comercial, Venmo aún requerirá su número de teléfono, que deberá verificar de inmediato. Si bien no puede evitar esta política, hay una manera de registrarse en Venmo con un número de teléfono falso. En […]
como hacer una contrasena fuerte y segura 2
Cómo hacer una contraseña fuerte y segura
¿Te preocupa la seguridad de tus cuentas en internet? Si está utilizando una contraseña segura, no debería hacerlo. Sin embargo, si está utilizando una contraseña que es fácil de descifrar, es posible que lo pirateen y alguien incluso puede robar su identidad. En el mundo actual, tener cuentas en varias aplicaciones y redes sociales se […]
como desconectarse en anydesk 2
Cómo desconectarse en AnyDesk
Si usted y sus colegas usan AnyDesk, entonces ya saben lo útil que puede ser acceder a las computadoras de los demás durante las horas de trabajo. Tan conveniente como podría ser esta característica, cuando haya terminado con el trabajo, no querrá que nadie curiosee en su computadora personal. Es por eso que AnyDesk le […]
revision de bitwarden vs lastpass cual es mejor 2
Revisión de Bitwarden vs. LastPass: ¿Cuál es mejor?
Debido a las crecientes preocupaciones sobre la privacidad, es crucial mantener segura su información personal. Eso es especialmente cierto cuando se trata de contraseñas que usa para acceder a sitios web y aplicaciones a diario. Mantener todas las contraseñas en tu cabeza o escribirlas en tu cuaderno quedó obsoleto con la invención de las aplicaciones […]
hotmail fue pirateado que hacer 2
Hotmail fue pirateado: qué hacer
Hotmail solía ser un servicio de correo electrónico independiente hasta que se fusionó con Outlook de Microsoft hace años. Millones de cuentas de Hotmail se han visto comprometidas a lo largo de los años. A la mayoría de los usuarios se les bloqueó el acceso a sus cuentas, y si eso le sucediera a usted, […]
como deshabilitar malwarebytes 2
Cómo deshabilitar Malwarebytes
No existe un programa antivirus o antimalware perfecto. El objetivo de este software es protegerlo. Al hacerlo, a veces puede detectar un programa inofensivo como software potencialmente no deseado (conocido como "falso positivo"), ya sea eliminándolo o impidiendo que usted acceda a él. La mayoría de los programas de detección de virus, incluido Malwarebytes, suelen […]
localizador familiar de sprint como usarlo para rastrear a sus
Localizador familiar de Sprint: cómo usarlo para rastrear a sus seres queridos
En teoría, cualquier aplicación o servicio móvil que ayude a mantener segura a su familia es algo bueno. Cuando ese servicio afecta su privacidad y potencialmente conduce a malentendidos, la imagen no es tan halagüeña. Al igual que con cualquier servicio como este, se debe tener cuidado para ser plenamente consciente de las limitaciones. Sprint […]
xiaomi redmi note 4 como bloquear mensajes de texto 2
Xiaomi Redmi Note 4 – Cómo bloquear mensajes de texto
Si los mensajes no solicitados y los mensajes de texto no deseados obstruyen su bandeja de entrada, no tiene que perder el tiempo hojeándolos todos los días. Habilite una función especial en su Xiaomi Redmi Note 4 para bloquear mensajes de texto no deseados y dejar espacio para los que realmente desea ver. Bloquear mensajes […]
el escandalo de pirateria de la nasa hace que se
El escándalo de piratería de la NASA hace que se filtren los datos de los empleados
La NASA ha sido pirateada, y los asaltantes desconocidos obtienen acceso a los datos personales de los empleados. La agencia espacial envió un correo electrónico al personal advirtiéndoles que sus datos personales pueden haber sido robados por piratas informáticos audaces. El hackeo apuntó con éxito a dos de los servidores de la NASA, los cuales […]
nhs prohibio comprar maquinas de fax por parte del gobierno 2
NHS prohibió comprar máquinas de fax por parte del gobierno
El NHS es el mayor comprador de máquinas de fax del mundo. No, no bromeo, esto es cierto. Sin embargo, una nueva iniciativa del gobierno tiene como objetivo cambiar eso y, a partir de enero de 2019, el NHS tiene prohibido comprar más máquinas de fax en un intento por eliminarlas por completo antes del […]
la exposicion que desafia nuestra percepcion del intercambio de datos 2
La exposición que desafía nuestra percepción del intercambio de datos
Cuando lee informes de que a uno de cada ocho británicos le han robado sus datos médicos, que el NHS pierde alrededor de 10,000 registros de pacientes cada año e incluso empresas médicas privadas como Bupa tienen problemas para conservar los registros médicos, es comprensible que no quiera que su información se convierta aún otra […]
como se audita una ia el ico esta tratando de
¿Cómo se audita una IA? El ICO está tratando de averiguar
La Oficina del Comisionado de Información (ICO) ha decidido que ya es hora de que analice las implicaciones de la IA y su impacto en el intercambio de datos y la privacidad. Para hacerlo, nombró al Dr. Reuben Binns como su primer investigador posdoctoral en inteligencia artificial. El papel del Dr. Binn es investigar e […]
dos condenados por hack talktalk de 77 millones 2
Dos condenados por hack TalkTalk de £ 77 millones
Dos hombres han sido sentenciados por su papel en el ataque cibernético masivo de TalkTalk que tuvo lugar en 2015. El ataque afectó a más de 160,000 clientes de TalkTalk, y los atacantes se salieron con la suya con los datos personales de miles y miles de clientes. Los dos involucrados en el delito cibernético […]
el ministro de ciberseguridad de japon nunca ha usado una
El ministro de ciberseguridad de Japón nunca ha usado una computadora
El ministro de seguridad cibernética de Japón tiene un pequeño secreto interesante, uno que salió a la luz en el Parlamento el miércoles: nunca ha usado una computadora. No, no hay necesidad de ir a leer esa línea de nuevo. Lo leíste bien la primera vez. Yoshitaka Sakurada, el ministro de ciberseguridad de Japón de […]
el complemento gdpr de wordpress expuso inadvertidamente sitios a los
El complemento GDPR de WordPress expuso inadvertidamente sitios a los piratas informáticos
Los atacantes han estado explotando una falla en un complemento de cumplimiento de GDPR de WordPress para secuestrar sitios web vulnerables e implementar la ejecución remota de código. La falla había estado presente en Wordfence Cumplimiento del RGPD complemento durante al menos cuatro meses e, irónicamente, permitió a los piratas informáticos obtener acceso a un […]
facebook multado con 500000 por escandalo de cambridge analytica 2
Facebook multado con £ 500,000 por escándalo de Cambridge Analytica
Facebook ha recibido una multa de 500.000 libras esterlinas por parte de la Oficina del Comisionado de Información (ICO) del Reino Unido por infracciones "graves" de las leyes de protección de datos gracias a Cambridge Analytica. La multa critica a Facebook por compartir indebidamente los datos de los usuarios con la firma de análisis de […]
como comprobar tu iphone en busca de spyware 2
Cómo comprobar tu iPhone en busca de spyware
En el apasionante mundo tecnológico en el que vivimos, todo lo que tenga una pantalla y una conexión a Internet puede ser pirateado, lo que compromete tu seguridad y privacidad. Una perspectiva sombría, de hecho, pero cuando tomas en consideración todas las cosas buenas que vienen con el nuevo amanecer de la tecnología y las […]
fujitsu tiene como objetivo capacitar a los estudiantes para una
Fujitsu tiene como objetivo capacitar a los estudiantes para una carrera en seguridad cibernética
Fujitsu está lanzando un Grupo de Seguridad Cibernética en colaboración con varias universidades y colegios técnicos en todo el Reino Unido para ayudar a la sociedad a mantenerse al día con el ritmo cambiante de la seguridad. El objetivo del grupo es ayudar a los estudiantes de 14 a 19 años a trabajar en una […]
hacker norcoreano acusado por ee uu por violacion de wannacry
Hacker norcoreano acusado por EE. UU. por violación de WannaCry y Sony
El Departamento de Justicia de EE. UU. acusó formalmente a un pirata informático del gobierno de Corea del Norte de una serie de importantes ataques cibernéticos, incluido el pirateo de Sony Pictures, el robo de $ 81 millones del Banco de Bangladesh y el ransomware WannaCry. Los cargos se presentaron contra el programador norcoreano Park […]
la fuga de datos de british airways es mas grande
La fuga de datos de British Airways es más grande de lo que se pensaba, admite BA
British Airways ha revelado que otros 185.000 clientes se han visto afectados por la violación de datos que la compañía reveló el mes pasado. Anteriormente se creía que 380.000 clientes que hicieron reservas entre el 21 de agosto y el 5 de septiembre se vieron afectados por una brecha causada por solo 22 líneas de […]
la violacion de datos del nhs revela casi 10000 registros
La violación de datos del NHS revela casi 10,000 registros de pacientes: ¿está afectado?
El NHS estuvo involucrado en una filtración de datos que provocó el robo o la desaparición de casi 10,000 documentos de 68 hospitales el año pasado. La brecha, narrada en un nuevo informe de investigación realizado por un grupo de expertos líder calle parlamentocomprende 9.132 casos de documentos robados o extraviados. El peor infractor fue […]
usuarios de instagram son victimas de espeluznante hackeo ruso 2
Usuarios de Instagram son víctimas de espeluznante hackeo ruso
Los usuarios de Instagram han recurrido a las redes sociales para informar sobre un misterioso truco en el que se cambiaron los nombres de sus cuentas y las imágenes de perfil. Muchos usuarios recurrieron a Twitter para denunciar el ataque y también se quejaron de que el sitio para compartir imágenes necesitaba hacer más para […]
los rumores sobre la muerte del malware han sido muy
Los rumores sobre la muerte del malware han sido muy exagerados.
Es posible que recuerde VPNFilter, un malware vicioso que se dice que infecta unos 500.000 enrutadores, principalmente en Ucrania. Podría robar las credenciales del sitio web y hacer que los dispositivos infectados se autodestruyan. Era tan grave que el FBI se involucróconvirtiéndose en el departamento de TI del mundo con el consejo comprobado de que […]
myheritage sufre una fuga masiva de datos que afecta a
MyHeritage sufre una fuga masiva de datos que afecta a 92 millones de usuarios
Las direcciones de correo electrónico de más de 92 millones de usuarios de MyHeritage fueron expuestas recientemente a través de un servidor privado fuera del control de la empresa, reveló ayer, cuando inicia una investigación sobre la violación. La plataforma de geneología con sede en EE. UU. admitió la infracción ocho horas después de que […]
el gobierno del reino unido quiere usar computadoras cuanticas para
El gobierno del Reino Unido quiere usar computadoras cuánticas para luchar contra el terrorismo
El aprendizaje automático y el análisis están configurados para desempeñar un papel clave en la nueva estrategia antiterrorista del gobierno del Reino Unido, presentada ayer. Los desarrollos tecnológicos están ayudando a los terroristas a coordinar y difundir propaganda, afirma el informe CONTEST del gobierno, pero deja en claro que la tecnología también puede ayudar a […]
su altavoz inteligente podria estar en riesgo de que los
Su altavoz inteligente podría estar en riesgo de que los piratas informáticos 'ocupan la voz' que intentan robar sus datos privados
Los investigadores han descubierto dos nuevas vulnerabilidades en los asistentes de voz, como Amazon Alexa o Google Assistant, que pueden permitir a los atacantes robar información confidencial. Conocidos como "ocupación de voz" y "enmascaramiento de voz", estos exploits permiten a los actores de amenazas aprovechar la forma en que los asistentes personales virtuales (VPA) integrados […]
la aplicacion de facebook mypersonality filtro datos de tres millones
La aplicación de Facebook myPersonality filtró datos de tres millones de usuarios durante cuatro años antes de que finalmente se suspendiera
Menos de 24 horas después de que Facebook anunciara que había suspendido cientos de aplicaciones por hacer mal uso de los datos de los usuarios, New Scientist reveló que una aplicación de prueba de personalidad en particular expuso la información de más de tres millones de personas. La aplicación en cuestión, myPersonality, fue suspendida el […]
el robo de datos de la web oscura finalmente pudo
El robo de datos de la web oscura finalmente pudo haber encontrado su pareja
Internet es como un iceberg. Lo que ves en su superficie es solo una fracción de lo que hay ahí fuera; los sitios web que ve en línea a través de Chrome, Safari y Firefox son simplemente lo que flota sobre la superficie. Debajo se encuentra el peligro real, la web oscura. La dark web […]
la falla encontrada en las llaves de la habitacion del
La falla encontrada en las llaves de la habitación del hotel podría haber dado a los piratas informáticos acceso a CUALQUIER habitación en cualquier parte del mundo
Los sistemas de cerraduras electrónicas que se encuentran en miles de hoteles de todo el mundo podrían haber dejado a los turistas y viajeros de negocios en riesgo de sufrir un ataque, según una nueva investigación de F-Secure. Los investigadores de seguridad de la compañía han encontrado una falla en el software del sistema de […]
un ano despues de wannacry ni un solo fideicomiso del
Un año después de WannaCry, ni un solo fideicomiso del NHS pasó esta prueba de seguridad reciente
El Comité de Cuentas Públicas del gobierno ha publicado hoy los hallazgos de su informe sobre el ransomware WannaCry que afectó al NHS en mayo de 2017, revelando que ni un solo fideicomiso del NHS cumple con un estándar aceptable de ciberseguridad. Tras el ataque de WannaCry, según el informe, el NHS ha evaluado el […]
un nuevo centro de ciberinnovacion llegara a londres para ayudar
Un nuevo centro de ciberinnovación llegará a Londres para ayudar a convertir al Reino Unido en líder en la lucha contra el ciberdelito
Se está desarrollando un nuevo centro de innovación cibernética en el Parque Olímpico Queen Elizabeth, que reúne a algunas de las mentes más tecnológicas del país para impulsar el crecimiento en el sector de la seguridad cibernética. Desarrollado por Plexal, el centro albergará nuevas empresas tecnológicas, investigadores e inversores para desarrollar nuevas formas de combatir […]
tor messenger se esta cerrando y ni siquiera salio de
Tor Messenger se está cerrando y ni siquiera salió de la versión beta
Desde Telegram hasta Signal, muchas empresas han intentado crear la plataforma de mensajería más segura del mundo. Ahora parece que uno de los clientes de mensajería más seguros está cerrando, ya que Tor (The Onion Router) anuncia que Tor Messenger se está cerrando, incluso antes de que tuviera la oportunidad de salir de su fase […]
la lazio pierde 2 millones de euros al caer en
La Lazio pierde 2 millones de euros al caer en una estafa de phishing
Según los informes, el club de fútbol italiano Lazio ha sido estafado con 2 millones de euros por estafadores de correo electrónico que afirman ser un equipo que negocia la transferencia de un jugador. El equipo de la Serie A fue engañado para liberar fondos después de recibir un correo electrónico oficial de lo que […]
que es la computacion de niebla 2
¿Qué es la computación de niebla?
La nube es tan omnipresente en la informática como lo es en los cielos de Gran Bretaña, pero los expertos han pronosticado una nueva arquitectura de TI con nombre meteorológico que podría volverse igual de importante: la computación en la niebla. ¿Qué es la computación de niebla? Ayudemos a acabar con su neblina: al igual […]
la navegacion privada no es tan privada despues de todo
La navegación privada no es tan privada después de todo, pero los investigadores del MIT tienen una respuesta
Algunas personas claramente confían mucho en la pequeña mascota del detective privado para el modo de incógnito de Chrome. Incógnito, por supuesto, te permite navegar por Internet sin crear un historial, en caso de que estés haciendo algo por lo que solo la computadora te juzgará, pero eso no significa que no deje ningún rastro. […]
la nube de tesla secuestrada por piratas informaticos para minar
La nube de Tesla secuestrada por piratas informáticos para minar criptomonedas
La plataforma de computación en la nube de Tesla fue secuestrada brevemente por piratas informáticos, confirmó la compañía. La firma de Elon Musk fue alertada del ataque de la firma de investigación de seguridad RedLock, que fijado que el ataque fue un cryptojacking. El cryptojacking es cuando los piratas informáticos instalan software en las computadoras […]
project zero de google revela un error del navegador edge
Project Zero de Google revela un error del navegador Edge después de que Microsoft no lo solucionó a tiempo
El equipo de seguridad del Proyecto Cero de Google ha revelado una falla de Microsoft Edge después de que la firma de Redmond no lograra arreglarlo a tiempo. Los detalles del error de omisión de seguridad se compartieron originalmente con Microsoft el 17 de noviembre del año pasado, pero debido a que Microsoft no pudo […]
los piratas informaticos estan utilizando las aplicaciones de google play
Los piratas informáticos están utilizando las aplicaciones de Google Play Store para extraer criptomonedas en secreto en su teléfono Android
19 aplicaciones de Android que minan en secreto la criptomoneda Monero fueron descubiertas recientemente en Google Play Store, según la empresa de seguridad Sophos. La firma de seguridad ha publicado un informe de 13 páginasdestacando que encontró aplicaciones que contenían "mineros basados ​​en CoinHive integrados" en la tienda de aplicaciones de Google a principios de […]
hack patrocinado por el estado que se cree que estuvo
Hack patrocinado por el estado que se cree que estuvo detrás del ciberataque de los Juegos Olímpicos de Invierno de 2018 en Pyeongchang
Un ciberataque interrumpió la ceremonia de apertura de los Juegos Olímpicos de Invierno de 2018 el viernes, revelaron los organizadores. Los servicios de transmisión de televisión y web se vieron afectados en el ataque a los Juegos, que se llevaron a cabo en Pyeongchang, Corea del Sur, pero las autoridades dijeron que no se dañó […]
los piratas informaticos jackpotting estan utilizando malware para obligar a
Los piratas informáticos "Jackpotting" están utilizando malware para obligar a los cajeros automáticos a entregar grandes sumas de dinero
Dos de los fabricantes de cajeros automáticos más grandes del mundo advirtieron que los ciberdelincuentes en los EE. UU. están utilizando una técnica llamada "jackpotting" para obligar a los cajeros automáticos a escupir grandes cantidades de dinero. Diebold Nixdorf y NCR confirmaron que Reuters durante el fin de semana que se enviaron mensajes a los […]
strava es una pesadilla de seguridad militar ya que los
Strava es una pesadilla de seguridad militar ya que los fanáticos del fitness filtran las ubicaciones de las bases de EE. UU.
Strava, la aplicación de seguimiento del estado físico para correr y andar en bicicleta, ha revelado, sin darse cuenta, algunas de las bases militares más seguras del Ejército de los EE. UU. simplemente rastreando las rutas de entrenamiento del personal militar. Si esta información se mantuviera privada para Strava, no habría habido mucho furor. Sin […]
oneplus pirateado cuando se advierte a los clientes de una
OnePlus pirateado cuando se advierte a los clientes de una infracción grave
OnePlus, la marca china de teléfonos inteligentes que le pide que "nunca se conforme", admitió que se enfrentó a un pirateo generalizado de tarjetas de crédito. En una carta a sus clientes, junto con una publicación en sus foros, OnePlus se disculpó por la infracción y afirmó que el número de tarjeta, la fecha de […]
puedes descifrar estos desafios de gchq acertijos lanzados para lanzar
¿Puedes descifrar estos desafíos de GCHQ? Acertijos lanzados para lanzar el concurso CyberFirst Girls
Los acertijos están abajo y las respuestas están en la página 2 En todo el mundo, enfrentamos una escasez en la cantidad de niñas y mujeres que ingresan a STEM y ciberseguridad. Según las cifras del Estudio global de la fuerza laboral de seguridad de la información (GISWS) de 2017: Mujeres en Ciberseguridadla participación de […]
la aplicacion de realidad virtual para adultos sinvr expuso los
La aplicación de realidad virtual para adultos SinVR expuso los nombres y correos electrónicos de miles de usuarios
Actualización: SinVR dice que solucionó el problema que destacó la empresa de seguridad Digital Interruption: “Digital Interruption nos dio una amplia advertencia antes de publicar su hallazgo y solucionamos el problema tan pronto como se nos reveló”, dijo un portavoz de la compañía a Alphr. “Estamos en contacto con ellos y confirmaron que el agujero […]
como bloquear llamadas en su telefono verizon sprint o att 2
Cómo bloquear llamadas en su teléfono (Verizon, Sprint o AT&T)
Hay muchas razones por las que es posible que desee bloquear un número determinado. Ya sea que reciba demasiadas llamadas de spam o que un viejo amor ya no esté en llamas, tiene derecho a decirle a las personas que llaman: "No, gracias". Después de todo, es tu teléfono, tu tiempo y tu vida. Hay […]
1 2