como cambiar su ubicacion en hinge 2
Cómo cambiar su ubicación en Hinge
Si está utilizando la popular aplicación de citas Hinge, es posible que esté buscando posibles coincidencias en una nueva ubicación geográfica. Ya sea simplemente viajando o mudándose por completo a una ciudad lejana, esta guía lo guiará para cambiar la configuración de su ubicación en Hinge. Para ayudarlo a aprovechar al máximo esta opción, tocaremos […]
life360 es malo o vale la pena 2
Life360: ¿es malo o vale la pena?
Life360 es uno de los servicios de ubicación más populares de la historia y muchas marcas famosas lo integran en sus sistemas de rastreo GPS. Sin embargo, la integración mundial de esta aplicación no significa que no tenga fallas. Recientemente, comenzaron a surgir dudas sobre si esta aplicación trae más daño que bien a los […]
Cómo descargar aplicaciones en un Chromebook
A través de Google Play Store, puede descargar aplicaciones a su Chromebook. Sin embargo, es posible que la aplicación que desea instalar no esté disponible en Play Store. Probablemente esto se deba a que la aplicación no ha cumplido con los requisitos de Google y, por lo tanto, no se ha agregado a la plataforma […]
como escanear todos los puertos con nmap 2
Cómo escanear todos los puertos con nMap
Si bien los puertos abiertos son necesarios para cualquier tipo de comunicación a través de Internet, pueden ser riesgosos para su seguridad en línea. Es por eso que necesita una herramienta de verificación de puertos de código abierto como Nmap para ayudar a determinar qué puertos deben cerrarse. Esta herramienta también puede brindarle información sobre […]
como crear un certificado ssl con godaddy 2
Cómo crear un certificado SSL con GoDaddy
Con historias de ataques cibernéticos y filtraciones de datos que aparecen en las noticias, la navegación en línea se ha convertido en un asunto aterrador. Los consumidores desconfían de compartir su información y exponerse al fraude con tarjetas de crédito o al robo de identidad. Si posee un negocio en línea, especialmente uno que recopila […]
¿MetaMask fue hackeado? Esto es lo que debe hacer
Las inversiones en criptomonedas pueden ser una oportunidad lucrativa, pero por lo general no son baratas ni están exentas de riesgos. Más de 20 millones de usuarios confían en MetaMask para mantener sus cuentas y las valiosas criptomonedas que guardan a salvo de interferencias externas. Si una parte de su inversión en criptografía de repente […]
el mejor antivirus para windows 11 2
El mejor antivirus para Windows 11
A medida que nuestras vidas se mueven cada vez más en línea, también lo hacen las amenazas a nuestra seguridad. Atrás quedaron los días de los virus fáciles de detectar que causaban poco más que una molestia. Las amenazas electrónicas actuales, desde Zeus P2P hasta los ataques DDoS, están diseñadas explícitamente para explotar vulnerabilidades y […]
Asana vs. Trello: una batalla de herramientas de gestión de proyectos
Cuando se trabaja en equipo, no siempre es fácil hacer un seguimiento de los objetivos y proyectos. Es por eso que se diseñaron aplicaciones como Asana y Trello, ya que ayudan a los gerentes a mantenerse organizados. Con todo al alcance de la mano, la productividad se disparará. Si bien muchas empresas de Fortune 100 […]
proteja su hogar con los mejores sistemas de camaras de
Proteja su hogar con los mejores sistemas de cámaras de seguridad inalámbricas
Podemos ganar una comisión si realiza una compra a través de uno de nuestros enlaces. La sala de redacción o el personal editorial no participaron en la creación de este contenido. Guía de compra: Sistema de cámaras de seguridad inalámbricas La tecnología ha avanzado mucho en los últimos años, y eso incluye el mundo de […]
que es una fuga de webrtc 2
¿Qué es una fuga de WebRTC?
Descargo de responsabilidad: algunas páginas de este sitio pueden incluir un enlace de afiliado. Esto no afecta nuestro editorial de ninguna manera. Desconocido para muchos, incluso los navegadores web son propensos a exponer las direcciones IP de los usuarios en línea. Esa es una situación inevitable cada vez que abrimos Google Chrome, Firefox, Safari y […]
se puede usar venmo sin un numero de telefono no 2
¿Se puede usar Venmo sin un número de teléfono? No
Cuando crea una cuenta de Venmo, debe registrarse con su número de teléfono. Ya sea que seleccione una cuenta personal o comercial, Venmo aún requerirá su número de teléfono, que deberá verificar de inmediato. Si bien no puede evitar esta política, hay una manera de registrarse en Venmo con un número de teléfono falso. En […]
como hacer una contrasena fuerte y segura 2
Cómo hacer una contraseña fuerte y segura
¿Te preocupa la seguridad de tus cuentas en internet? Si está utilizando una contraseña segura, no debería hacerlo. Sin embargo, si está utilizando una contraseña que es fácil de descifrar, es posible que lo pirateen y alguien incluso puede robar su identidad. En el mundo actual, tener cuentas en varias aplicaciones y redes sociales se […]
como desconectarse en anydesk 2
Cómo desconectarse en AnyDesk
Si usted y sus colegas usan AnyDesk, entonces ya saben lo útil que puede ser acceder a las computadoras de los demás durante las horas de trabajo. Tan conveniente como podría ser esta característica, cuando haya terminado con el trabajo, no querrá que nadie curiosee en su computadora personal. Es por eso que AnyDesk le […]
como cambiar el pin en bitlocker 2
Cómo cambiar el pin en Bitlocker
¿Está utilizando Windows 10 Pro? Si es así, puedes usar esta gran función de seguridad. Cifra sus datos y los mantiene a salvo de posibles ataques, además de ser muy fácil de usar. El cifrado de datos es una de las formas más populares de proteger sus dispositivos por una razón. Si su trabajo requiere […]
revision de bitwarden vs lastpass cual es mejor 2
Revisión de Bitwarden vs. LastPass: ¿Cuál es mejor?
Debido a las crecientes preocupaciones sobre la privacidad, es crucial mantener segura su información personal. Eso es especialmente cierto cuando se trata de contraseñas que usa para acceder a sitios web y aplicaciones a diario. Mantener todas las contraseñas en tu cabeza o escribirlas en tu cuaderno quedó obsoleto con la invención de las aplicaciones […]
hotmail fue pirateado que hacer 2
Hotmail fue pirateado: qué hacer
Hotmail solía ser un servicio de correo electrónico independiente hasta que se fusionó con Outlook de Microsoft hace años. Millones de cuentas de Hotmail se han visto comprometidas a lo largo de los años. A la mayoría de los usuarios se les bloqueó el acceso a sus cuentas, y si eso le sucediera a usted, […]
como deshabilitar malwarebytes 2
Cómo deshabilitar Malwarebytes
No existe un programa antivirus o antimalware perfecto. El objetivo de este software es protegerlo. Al hacerlo, a veces puede detectar un programa inofensivo como software potencialmente no deseado (conocido como "falso positivo"), ya sea eliminándolo o impidiendo que usted acceda a él. La mayoría de los programas de detección de virus, incluido Malwarebytes, suelen […]
como cifrar una unidad usb en una pc con windows
Cómo cifrar una unidad USB en una PC con Windows o Mac
Lo más probable es que tenga una unidad USB conectada a su llavero y la use a diario para transferir datos. Para uso comercial y personal, estos pequeños dispositivos son una de las herramientas más fáciles y rápidas para mover archivos de un lugar a otro. Pero, ¿qué tan seguros son? Para ser honesto, a […]
localizador familiar de sprint como usarlo para rastrear a sus
Localizador familiar de Sprint: cómo usarlo para rastrear a sus seres queridos
En teoría, cualquier aplicación o servicio móvil que ayude a mantener segura a su familia es algo bueno. Cuando ese servicio afecta su privacidad y potencialmente conduce a malentendidos, la imagen no es tan halagüeña. Al igual que con cualquier servicio como este, se debe tener cuidado para ser plenamente consciente de las limitaciones. Sprint […]
la guia para la seguridad en el lugar de trabajo 2
la guía para la seguridad en el lugar de trabajo
Las organizaciones, tanto grandes como pequeñas, se esfuerzan por comprender mejor a su gente para poder darles más oportunidades de ser productivos y poner en sus manos la tecnología que necesitan y con la que están familiarizados en su vida diaria. Ese tipo de tecnología es buena moral y productividad, y es excelente para los […]
xiaomi redmi note 4 como bloquear mensajes de texto 2
Xiaomi Redmi Note 4 – Cómo bloquear mensajes de texto
Si los mensajes no solicitados y los mensajes de texto no deseados obstruyen su bandeja de entrada, no tiene que perder el tiempo hojeándolos todos los días. Habilite una función especial en su Xiaomi Redmi Note 4 para bloquear mensajes de texto no deseados y dejar espacio para los que realmente desea ver. Bloquear mensajes […]
el escandalo de pirateria de la nasa hace que se
El escándalo de piratería de la NASA hace que se filtren los datos de los empleados
La NASA ha sido pirateada, y los asaltantes desconocidos obtienen acceso a los datos personales de los empleados. La agencia espacial envió un correo electrónico al personal advirtiéndoles que sus datos personales pueden haber sido robados por piratas informáticos audaces. El hackeo apuntó con éxito a dos de los servidores de la NASA, los cuales […]
nhs prohibio comprar maquinas de fax por parte del gobierno 2
NHS prohibió comprar máquinas de fax por parte del gobierno
El NHS es el mayor comprador de máquinas de fax del mundo. No, no bromeo, esto es cierto. Sin embargo, una nueva iniciativa del gobierno tiene como objetivo cambiar eso y, a partir de enero de 2019, el NHS tiene prohibido comprar más máquinas de fax en un intento por eliminarlas por completo antes del […]
la exposicion que desafia nuestra percepcion del intercambio de datos 2
La exposición que desafía nuestra percepción del intercambio de datos
Cuando lee informes de que a uno de cada ocho británicos le han robado sus datos médicos, que el NHS pierde alrededor de 10,000 registros de pacientes cada año e incluso empresas médicas privadas como Bupa tienen problemas para conservar los registros médicos, es comprensible que no quiera que su información se convierta aún otra […]
amazon se mantiene inquietantemente callado sobre su ultima vulnerabilidad de
Amazon se mantiene inquietantemente callado sobre su última vulnerabilidad de datos
Con el Black Friday, el día de compras más activo del año, en nuestra mira, Amazon se ha visto afectado por algún tipo de violación de datos o vulnerabilidad de seguridad. Tal vez. Está siendo muy reservado sobre el asunto. Esto es lo que sabemos: solo dos días antes del Black Friday, el minorista en […]
como se audita una ia el ico esta tratando de
¿Cómo se audita una IA? El ICO está tratando de averiguar
La Oficina del Comisionado de Información (ICO) ha decidido que ya es hora de que analice las implicaciones de la IA y su impacto en el intercambio de datos y la privacidad. Para hacerlo, nombró al Dr. Reuben Binns como su primer investigador posdoctoral en inteligencia artificial. El papel del Dr. Binn es investigar e […]
dos condenados por hack talktalk de 77 millones 2
Dos condenados por hack TalkTalk de £ 77 millones
Dos hombres han sido sentenciados por su papel en el ataque cibernético masivo de TalkTalk que tuvo lugar en 2015. El ataque afectó a más de 160,000 clientes de TalkTalk, y los atacantes se salieron con la suya con los datos personales de miles y miles de clientes. Los dos involucrados en el delito cibernético […]
el reino unido no esta preparado para hacer frente a
El Reino Unido no está preparado para hacer frente a devastadores ciberataques
El enfoque del Reino Unido hacia la seguridad cibernética es "totalmente inadecuado" y no está preparado para detener un ataque cibernético devastador en nuestra infraestructura nacional crítica, advirtieron los parlamentarios. Según el comité conjunto sobre asuntos nacionales seguridad estrategia, los ministros no están actuando con “un sentido significativo de propósito o urgencia” en un momento […]
el ministro de ciberseguridad de japon nunca ha usado una
El ministro de ciberseguridad de Japón nunca ha usado una computadora
El ministro de seguridad cibernética de Japón tiene un pequeño secreto interesante, uno que salió a la luz en el Parlamento el miércoles: nunca ha usado una computadora. No, no hay necesidad de ir a leer esa línea de nuevo. Lo leíste bien la primera vez. Yoshitaka Sakurada, el ministro de ciberseguridad de Japón de […]
el complemento gdpr de wordpress expuso inadvertidamente sitios a los
El complemento GDPR de WordPress expuso inadvertidamente sitios a los piratas informáticos
Los atacantes han estado explotando una falla en un complemento de cumplimiento de GDPR de WordPress para secuestrar sitios web vulnerables e implementar la ejecución remota de código. La falla había estado presente en Wordfence Cumplimiento del RGPD complemento durante al menos cuatro meses e, irónicamente, permitió a los piratas informáticos obtener acceso a un […]
el error de steam permite a los usuarios descargar juegos
El error de Steam permite a los usuarios descargar juegos ilimitados gratis
Steam, una plataforma de juegos digitales para PC, ha logrado tapar un error potencialmente catastrófico que permite a los usuarios descargar una cantidad ilimitada de juegos de forma gratuita. El error, detectado por el investigador de seguridad Artem Moskowsky, se encontró en el portal de desarrolladores de Steam y permitiría que cualquiera generara claves de […]
oracle y equifax entre las siete empresas acusadas de ignorar
Oracle y Equifax entre las siete empresas acusadas de ignorar el RGPD
Siete empresas, incluidas Oracle y Equifax, han sido acusadas de violar las leyes de protección de datos GDPR por parte del grupo de derechos de privacidad Privacy International (PI). PI presentó quejas contra dos corredores de datos, tres empresas de tecnología publicitaria y dos agencias de referencia de crédito ante las autoridades francesas, la Comisión […]
la violacion de datos de eurostar requiere que los usuarios
La violación de datos de Eurostar requiere que los usuarios cambien los datos de inicio de sesión
Eurostar es la última empresa de transporte en verse afectada por una filtración de datos. La brecha, que ocurrió entre el 15 y el 19 de octubre, se notó cuando Eurostar detectó un “intento no autorizado” de piratear sus sistemas y acceder a las cuentas de los usuarios. Eurostar envió un correo electrónico a los […]
facebook multado con 500000 por escandalo de cambridge analytica 2
Facebook multado con £ 500,000 por escándalo de Cambridge Analytica
Facebook ha recibido una multa de 500.000 libras esterlinas por parte de la Oficina del Comisionado de Información (ICO) del Reino Unido por infracciones "graves" de las leyes de protección de datos gracias a Cambridge Analytica. La multa critica a Facebook por compartir indebidamente los datos de los usuarios con la firma de análisis de […]
el 88 de las aplicaciones de android desvian datos personales
El 88% de las aplicaciones de Android desvían datos personales a Facebook, Google y más
Grandes cantidades de sus datos personales están llegando a manos de empresas como Facebook y Google a través de aplicaciones de terceros. Investigadores de la Universidad de Oxford analizaron 959 000 aplicaciones de terceros en Google Play Store en el Reino Unido y EE. UU. y descubrieron que el 88 % de ellas transfieren datos […]
como comprobar tu iphone en busca de spyware 2
Cómo comprobar tu iPhone en busca de spyware
En el apasionante mundo tecnológico en el que vivimos, todo lo que tenga una pantalla y una conexión a Internet puede ser pirateado, lo que compromete tu seguridad y privacidad. Una perspectiva sombría, de hecho, pero cuando tomas en consideración todas las cosas buenas que vienen con el nuevo amanecer de la tecnología y las […]
el reino unido esta en riesgo de un gran ataque
El Reino Unido está en riesgo de un gran ataque de seguridad cibernética
El Centro Nacional de Seguridad Cibernética (NCSC) está esperando ansiosamente que se produzca un gran ataque cibernético patrocinado por el estado contra el Reino Unido. Si bien el departamento frustra un promedio de más de 10 amenazas por día, se cree que definitivamente se avecina algo más grande. En sus dos años de historia, el […]
trabajador de bupa intento vender datos de clientes en la
Trabajador de Bupa intentó vender datos de clientes en la dark web
El ICO multó a Bupa con £175,000 después de que un empleado intentara vender los registros de 547,000 clientes de Bupa Global a través de la dark web a principios del año pasado. El empleado en cuestión extrajo los datos del sistema CRM de Bupa, que contiene datos de 1,5 millones de clientes de Bupa. […]
los dispositivos empresariales de apple tienen una importante falla de
Los dispositivos empresariales de Apple tienen una importante falla de seguridad
El Programa de inscripción de dispositivos (DEP) de Apple tiene un gran agujero de seguridad que los piratas informáticos pueden explotar. La noticia proviene de Duo Security, quien descubrió una gran vulnerabilidad en los dispositivos Apple que pueden exponer las contraseñas de Wi-Fi, los inicios de sesión comerciales y más a los piratas informáticos. El […]
fujitsu tiene como objetivo capacitar a los estudiantes para una
Fujitsu tiene como objetivo capacitar a los estudiantes para una carrera en seguridad cibernética
Fujitsu está lanzando un Grupo de Seguridad Cibernética en colaboración con varias universidades y colegios técnicos en todo el Reino Unido para ayudar a la sociedad a mantenerse al día con el ritmo cambiante de la seguridad. El objetivo del grupo es ayudar a los estudiantes de 14 a 19 años a trabajar en una […]
como protegerse de una violacion de datos 2
Cómo protegerse de una violación de datos
¿Se pregunta cómo protegerse de una violación de datos debido a la cantidad de violaciones de datos que aparecen en las noticias? El escándalo de Equifax puede haber ocurrido hace más de un año, pero está lejos de ser una noticia vieja. Las infracciones de seguridad son graves e imposibles de predecir, y con el […]
violacion de datos de british airways causada por solo 22
Violación de datos de British Airways causada por solo 22 líneas de código JavaScript malicioso
El ataque de British Airways en el que se robaron más de 380.000 detalles de clientes parece haber sido causado por solo 22 líneas de JavaScript malicioso. La revelación proviene de la firma de ciberseguridad. RiesgoIQ quien afirma haber encontrado el código responsable de causar la brecha. La información robada de BA incluía información personal […]
hacker norcoreano acusado por ee uu por violacion de wannacry
Hacker norcoreano acusado por EE. UU. por violación de WannaCry y Sony
El Departamento de Justicia de EE. UU. acusó formalmente a un pirata informático del gobierno de Corea del Norte de una serie de importantes ataques cibernéticos, incluido el pirateo de Sony Pictures, el robo de $ 81 millones del Banco de Bangladesh y el ransomware WannaCry. Los cargos se presentaron contra el programador norcoreano Park […]
apple esta abriendo sus datos a las fuerzas del orden
Apple está abriendo sus datos a las fuerzas del orden con un portal seguro
Apple tiene como objetivo lanzar un Programa de apoyo a las fuerzas del orden para finales de 2018. El portal web permite a los agentes de las fuerzas del orden de todo el mundo enviar solicitudes de información sobre los usuarios de Apple, ha anunciado. La plataforma permitirá a los agentes del orden autenticados enviar […]
la fuga de datos de british airways es mas grande
La fuga de datos de British Airways es más grande de lo que se pensaba, admite BA
British Airways ha revelado que otros 185.000 clientes se han visto afectados por la violación de datos que la compañía reveló el mes pasado. Anteriormente se creía que 380.000 clientes que hicieron reservas entre el 21 de agosto y el 5 de septiembre se vieron afectados por una brecha causada por solo 22 líneas de […]
la violacion de datos del nhs revela casi 10000 registros
La violación de datos del NHS revela casi 10,000 registros de pacientes: ¿está afectado?
El NHS estuvo involucrado en una filtración de datos que provocó el robo o la desaparición de casi 10,000 documentos de 68 hospitales el año pasado. La brecha, narrada en un nuevo informe de investigación realizado por un grupo de expertos líder calle parlamentocomprende 9.132 casos de documentos robados o extraviados. El peor infractor fue […]
apple fue hackeada por un escolar australiano de 16 anos 2
Apple fue hackeada por un escolar australiano de 16 años
Los sistemas internos de Apple fueron violados por un adolescente australiano que se llevó 90 GB de archivos confidenciales, lo que provocó una investigación del FBI. A los tribunales australianos se les dijo que el estudiante privado de Melbourne, que comenzó sus actividades a la edad de 16 años, desarrolló herramientas de software personalizadas para […]
usuarios de instagram son victimas de espeluznante hackeo ruso 2
Usuarios de Instagram son víctimas de espeluznante hackeo ruso
Los usuarios de Instagram han recurrido a las redes sociales para informar sobre un misterioso truco en el que se cambiaron los nombres de sus cuentas y las imágenes de perfil. Muchos usuarios recurrieron a Twitter para denunciar el ataque y también se quejaron de que el sitio para compartir imágenes necesitaba hacer más para […]
el heroe de wannacry marcus hutchins enfrenta cuatro nuevos cargos 2
El héroe de WannaCry, Marcus Hutchins, enfrenta cuatro nuevos cargos
Marcus Hutchins ha sido acusado de cuatro delitos más por parte del gobierno de EE. UU., incluida la mentira al FBI, así como la creación y venta de malware diseñado para recopilar información personal y financiera. Las nuevas acusaciones se han emitido como parte de un 'acusación sustitutiva', que permite a los fiscales federales agregar […]
los rumores sobre la muerte del malware han sido muy
Los rumores sobre la muerte del malware han sido muy exagerados.
Es posible que recuerde VPNFilter, un malware vicioso que se dice que infecta unos 500.000 enrutadores, principalmente en Ucrania. Podría robar las credenciales del sitio web y hacer que los dispositivos infectados se autodestruyan. Era tan grave que el FBI se involucróconvirtiéndose en el departamento de TI del mundo con el consejo comprobado de que […]
1 2 3 9