Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Noticias

¿Podrían venderte un router configurado para espiarte? Esto debes saber

¿Es posible que te vendan un router configurado para espiarte? Esto es lo que necesitas saber

El router es un dispositivo esencial para acceder a Internet en el hogar. Permite conectar distintos dispositivos y acceder a la red. Por ello, es crucial mantenerlo bien configurado, protegido y funcionando de manera óptima. Ahora bien, ¿es posible que compres un router diseñado para espiarte? En este artículo abordaremos este tema y te daremos […]

¿Es posible que te vendan un router configurado para espiarte? Esto es lo que necesitas saber Leer más »

¿Necesitas un Wi-Fi Mesh económico? Conoce el nuevo ASUS ZenWiFi BD4 con Wi-Fi 7

¿Buscas un sistema Wi-Fi Mesh asequible? Descubre el nuevo ASUS ZenWiFi BD4 con Wi-Fi 7

ASUS se posiciona como el fabricante líder en sistemas Wi-Fi Mesh con el reciente estándar Wi-Fi 7, lo que resulta muy beneficioso para los usuarios, quienes pueden elegir entre diferentes modelos según sus necesidades y presupuesto. Actualmente, el modelo más asequible es el ASUS ZenWiFi BD4, un dispositivo de entrada que ofrece características verdaderamente interesantes.

¿Buscas un sistema Wi-Fi Mesh asequible? Descubre el nuevo ASUS ZenWiFi BD4 con Wi-Fi 7 Leer más »

El IV Congreso de Ciberseguridad de Andalucía se abre a la ciudadanía con talleres en el CIAN

El IV Congreso de Ciberseguridad de Andalucía se abre a la ciudadanía con talleres en el CIAN

MÁLAGA 1 Abr. (CIBERPRO) – El Palacio de Ferias y Congresos de Málaga (Fycma) será el escenario de la cuarta edición del Congreso de Ciberseguridad de Andalucía, que se llevará a cabo los días 2 y 3 de abril. Este evento se ha establecido como un punto de referencia en la agenda del sector, reuniendo

El IV Congreso de Ciberseguridad de Andalucía se abre a la ciudadanía con talleres en el CIAN Leer más »

¿Son ahora más peligrosos los ataques por WhatsApp que por e-mail? Esto debes saber para evitar problemas

¿Son los ataques por WhatsApp más peligrosos que los de e-mail en la actualidad? Esto es lo que debes saber para evitar problemas

Históricamente, los ataques cibernéticos han sido comunes a través del correo electrónico. Los delincuentes digitales utilizan este canal para enviar enlaces engañosos, archivos dañinos, o información destinada al robo de contraseñas. Sin embargo, los ataques mediante WhatsApp han cobrado mayor relevancia en la actualidad y son bastante diversos. Pero, ¿qué ha provocado este cambio? ¿Cómo

¿Son los ataques por WhatsApp más peligrosos que los de e-mail en la actualidad? Esto es lo que debes saber para evitar problemas Leer más »

Un ataque a gran escala usó juegos infectados distribuidos en torrents para instalar un minero modificado de Monero

Un ataque a gran escala utilizó juegos infectados distribuidos en torrents para instalar un minero modificado de Monero

   MADRID, 1 Abr. (CIBERPRO) –     Investigadores de Kaspersky han identificado un ataque masivo que distribuía versiones gratuitas infectadas de videojuegos a través de sitios de Torrent, con el propósito de minar la criptomoneda Monero sin el consentimiento de los usuarios.     Las versiones comprometidas de juegos de simulación y sandbox como BeamNG.drive, Garry’s Mod,

Un ataque a gran escala utilizó juegos infectados distribuidos en torrents para instalar un minero modificado de Monero Leer más »

Así te estafan al verificar que no eres un robot al navegar, pero puedes protegerte

Cómo te engañan al verificar que no eres un robot al navegar y cómo puedes protegerte

Los hackers cuentan con diversas estrategias para estafar a sus víctimas. Pueden recurrir a métodos como el phishing, introducir malware mediante un programa falso o, como veremos, a través de los típicos cuadros de CAPTCHA que se utilizan para verificar que no eres un bot al intentar acceder a una página web. A continuación, te

Cómo te engañan al verificar que no eres un robot al navegar y cómo puedes protegerte Leer más »

Opciones para crear una copia de seguridad y preservar nuestra vida digital

Alternativas para realizar una copia de seguridad y proteger nuestra vida digital

   MADRID, 31 Mar. (CIBERPRO) –     Las copias de seguridad regulares son esenciales para recuperar documentos laborales, fotos y vídeos almacenados en el dispositivo, los cuales pueden perderse debido a robo, accidentes o fallos técnicos.     Este lunes 31 de marzo se conmemora el Día Mundial de la Copia de Seguridad, una jornada que busca

Alternativas para realizar una copia de seguridad y proteger nuestra vida digital Leer más »

Grok vs Claude: así se comparan las IA cuando se ponen a prueba

Grok vs Claude: comparativa de IA en situaciones de prueba

¿Cuál de estas inteligencias artificiales responde mejor, entiende más y se adapta a nuestras necesidades? Hoy las ponemos a prueba, con ejemplos concretos, sin tecnicismos complicados, en una comparativa diseñada para ti, el usuario curioso que quiere aprovechar al máximo estas herramientas. Tanto Grok como Claude han llegado para competir directamente con otras IA como

Grok vs Claude: comparativa de IA en situaciones de prueba Leer más »

Crocodilus, el troyano bancario que roba la frase semilla de las criptocarteras

Crocodilus: el troyano bancario que se apodera de la frase semilla de las criptocarteras

   MADRID, 31 Mar. (CIBERPRO) –    ThreatFabric, una empresa especializada en seguridad, ha alertado sobre el troyano Crocodilus, diseñado no solo para robar credenciales de acceso a billeteras, sino también para obtener la frase semilla y sustraer criptomonedas sin que la víctima se percate, utilizando diversas técnicas avanzadas.     Crocodilus es un nuevo troyano bancario que

Crocodilus: el troyano bancario que se apodera de la frase semilla de las criptocarteras Leer más »

Scroll al inicio