Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

forensejudicial@gmail.com

¿Realmente puedes tener un Wi-Fi saturado si usas muchos dispositivos de domótica?

¿Es posible que tu Wi-Fi se sature al utilizar múltiples dispositivos de domótica?

Como podrás observar, tener numerosos dispositivos conectados a la red, como bombillas, enchufes inteligentes o sensores, puede impactar negativamente en la conexión. Esto podría ocasionar dificultades para visualizar contenido en 4K en streaming, utilizar la nube o jugar en línea. Razones por las que la domótica puede congestionar el Wi-Fi Es importante señalar que estos

¿Es posible que tu Wi-Fi se sature al utilizar múltiples dispositivos de domótica? Leer más »

Signal protegerá los mensajes de sus usuarios de las capturas de pantalla de Microsoft Recall

Signal protegerá los mensajes de sus usuarios de las capturas de pantalla de Microsoft Recall

Prevención de capturas de pantalla en Signal Desktop – SIGNAL MADRID, 22 May. (CIBERPRO) – Signal impedirá que los ordenadores realicen capturas de pantalla de los mensajes de los usuarios, implementando así una función de seguridad por defecto ante la inminente llegada de Microsoft Recuerdos (Recall). Recuerdos es una herramienta de Windows destinada a los

Signal protegerá los mensajes de sus usuarios de las capturas de pantalla de Microsoft Recall Leer más »

Este es el sueldo medio de un técnico de ciberseguridad en España, ¿es suficiente?

Descubre el salario promedio de un técnico de ciberseguridad en España: ¿es adecuado?

La educación en ciberseguridad es esencial, especialmente en un campo que evoluciona con tanta rapidez, por lo que es crucial estar al día de manera casi continua. Si estás considerando formarte en esta área tan relevante de la informática, puedes comenzar con un curso de ciberseguridad. Este tipo de formaciones te ofrecerán los conocimientos necesarios

Descubre el salario promedio de un técnico de ciberseguridad en España: ¿es adecuado? Leer más »

Así funciona esta campaña de TikTok en la que usan vídeos generados por IA para colarte malware

Descubre cómo opera esta campaña de TikTok que utiliza vídeos generados por IA para infiltrarte malware

Te ofrecemos varias recomendaciones para que puedas protegerte y así evitar inconvenientes. Es fundamental no facilitar el trabajo a los atacantes, ya que podrían acceder a tus cuentas o poner en riesgo el funcionamiento adecuado de tus dispositivos. Actuar de manera correcta será esencial. Cuidado con el malware en vídeos de TikTok Desde Trend Micro,

Descubre cómo opera esta campaña de TikTok que utiliza vídeos generados por IA para infiltrarte malware Leer más »

¿Tus contraseñas podrían cambiar solas? Así funciona esta novedad de Chrome

¿Pueden tus contraseñas cambiar automáticamente? Así es como funciona esta novedad de Chrome

Con esta actualización, Google busca que su navegador pueda modificar automáticamente las contraseñas que han sido comprometidas. Esta acción se llevará a cabo sin que el usuario tenga que intervenir, tan pronto como el sistema identifique que dichas credenciales han sido expuestas en la web. Chrome podría actualizar contraseñas Hasta ahora, los usuarios podían generar

¿Pueden tus contraseñas cambiar automáticamente? Así es como funciona esta novedad de Chrome Leer más »

Parece YouTube o incluso tu VPN, pero es una estafa: cuidado con lo que utilizas en Chrome

Parece YouTube o incluso tu VPN, pero es una estafa: cuidado con lo que utilizas en Chrome

Es posible que tus datos sean robados únicamente por usar Chrome como navegador, si cometes ciertos errores. En este artículo, te explicaremos cómo están infiltrando extensiones fraudulentas que se hacen pasar por aplicaciones de YouTube, VPN o juegos. Estos fraudes pueden robar tus contraseñas y datos personales. Es crucial identificarlas, evitar errores y eliminarlas antes

Parece YouTube o incluso tu VPN, pero es una estafa: cuidado con lo que utilizas en Chrome Leer más »

El robo de datos de Coinbase se produjo durante meses y afectó a más de 69.000 usuarios

El robo de datos de Coinbase se extendió por meses y afectó a más de 69,000 usuarios

   MADRID, 21 de mayo. (CIBERPRO) – Coinbase ha informado que un robo de datos ha afectado a más de 69.000 usuarios debido a una brecha de seguridad en sus sistemas que estuvo activa durante varios meses.     La empresa tecnológica admitió recientemente un acceso indebido a sus sistemas, lo que resultó en el robo de

El robo de datos de Coinbase se extendió por meses y afectó a más de 69,000 usuarios Leer más »

Jaén acogerá del 30 al 31 de mayo el III Congreso de Ciberseguridad 'Hackén'

Jaén será la sede del III Congreso de Ciberseguridad ‘Hackén’ del 30 al 31 de mayo

JAÉN 21 May. (CIBERPRO) – La ciudad de Jaén se convertirá en sede del III Congreso de Ciberseguridad ‘Hackén’, que se llevará a cabo del 30 al 31 de mayo. En este evento, participarán 28 expertos del ámbito de la ciberseguridad provenientes de diversas regiones de España, Estados Unidos y Francia. Durante la presentación del

Jaén será la sede del III Congreso de Ciberseguridad ‘Hackén’ del 30 al 31 de mayo Leer más »

Las aplicaciones de Wallet para smartphones son seguras, pero aun así debes tomar estas 5 precauciones

Las aplicaciones de Wallet para smartphones son seguras, pero aun así debes tomar estas 5 precauciones

La adopción de aplicaciones de Wallet para realizar pagos móviles ha marcado un cambio significativo en nuestra forma de consumir. Incluso personas mayores que manejan un smartphone están optando por esta opción, ya que resulta mucho más cómodo que utilizar una tarjeta y tener que introducir el PIN para pagos superiores a 50€. No obstante,

Las aplicaciones de Wallet para smartphones son seguras, pero aun así debes tomar estas 5 precauciones Leer más »

Scroll al inicio