Leer artículos
Cómo instalar VPN en un router | ¿ Qué es una VPN y para qué es necesaria?
En el mundo actual, los servicios de VPN son ampliamente utilizados, están desarrollados para diferentes plataformas y sistemas operativos, son una herramienta para cambiar direcciones…
¿Qué es el modo seguro para Android? | Cómo activar y desactivar el modo seguro en Android
Prácticamente todos los usuarios de Windows están familiarizados con el modo seguro que se enciende en caso de problemas del sistema. Pero pocas personas han…
El modo incógnito es la navegación privada del usuario mientras este en el navegador. Una característica muy útil para aquellos que no quieren dejar sus…
Las mejores alternativas a YouTube
Usted podría pensar que mirar videos inocentes no brinda mucha información sobre usted, pero se equivoca. Es sorprendente la cantidad de datos que utiliza Google…
Explicación de la Cifrado de extremo a extremo
Cuando chatea con un amigo o un ser querido, los mensajes que introduce recorren un largo camino a través de la red. Pueden pasar muchas…
Android vs iOS: ¿Cuál es más seguro, más confiable y por qué?
Que es iOS: quién y cuándo inventó el iOS ¿Qué significa iOS? Este es un sistema operativo para móviles desarrollado por Apple. Nadie sabe la…
Seguridad para la red Wi-Fi | Pasos que debe seguir si su Wi-Fi es hackeada
Casi todas las casas o apartamentos tienen routers que distribuyen la conexión Wi-Fi a teléfonos móviles, tabletas, televisores, etc. La mayoría de los routers modernos…
Microsoft 365 dejará navegar sus correos electrónicos de phishing bloqueados
Los usuarios de Office 365 pronto tendrán acceso de sólo lectura a sus correos electrónicos en cuarentena. Los correos electrónicos no maliciosos a veces se…
¡Los sitios web del gobierno español son testigos de los ciberataques de Cataluña!
Desde hace un par de semanas, el grupo de hackers llamado Anónimo se ha dirigido a instituciones que trabajan para el gobierno español con ataques…
El crecimiento de los empleados obligados a trabajar desde casa debido al brote del coronavirus COVID-19 ha provocado un gran aumento en el número de…
El malware de nuevo cuño puede robar contraseñas de software de VPN y navegadores web
El malware del agente Tesla ha sido actualizado con nuevos módulos de robo de credenciales. Los investigadores de seguridad han descubierto nuevas variantes del malware…
Los hackers explotan vulnerabilidades críticas en los sitios de WordPress
Los hackers están explotando activamente una vulnerabilidad que les permite ejecutar comandos y scripts maliciosos en sitios web que ejecutan File Manager, un plugin de…
Prohibición de TikTok Lite en la India, donde se están desarrollando más aplicaciones móviles chinas
[caption id="attachment_36383" align="aligncenter" width="1500"] Рисунок 5. Для устройств iPhone в AppStore есть много ВПН-сервисов[/caption] El gobierno indio ha prohibido 47 aplicaciones adicionales procedentes de China…
La nueva campaña de phishing se dirige a los servicios empresariales en la nube
La campaña se hace pasar por un software de asistencia para intentar robar las credenciales de la nube empresarial. Una nueva campaña de phishing que…
En la era de los avances digitales, nuestra presencia online es más importante que nunca. Los usuarios pasan una enorme cantidad de tiempo en línea.…
[caption id="attachment_36383" align="aligncenter" width="1500"] Рисунок 5. Для устройств iPhone в AppStore есть много ВПН-сервисов[/caption] El papel de "guardián" de las aplicaciones y servicios de Apple…
Adolescentes de EE.UU. y el Reino Unido arrestados en relación con el pirateo de Twitter
Las fuerzas del orden pudieron identificar fácilmente a los culpables analizando sus transacciones de bitcoin. Las fuerzas del orden en los Estados Unidos y el…
WhatsApp dice que no entregará los datos de los usuarios a las autoridades de Hong Kong
Los mensajes privados podrían utilizarse contra los residentes de Hong Kong en virtud de la nueva ley de seguridad nacional. WhatsApp ha anunciado que no…
¿Qué es una VPN y cómo se utiliza?
Tanto si acabas de enterarte de la existencia de las VPN como si conoces el término desde hace mucho tiempo pero no estás muy seguro…
Tipos de Proxy, sus Características y Todo Lo Que Hay Que Saber Sobre Ellos
Cuando utilizamos Internet como lo hacemos habitualmente, conectamos nuestros dispositivos directamente a los servidores a través de sitios y aplicaciones móviles. Así, los servidores reconocen…