Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Opciones para crear una copia de seguridad y preservar nuestra vida digital

Alternativas para realizar una copia de seguridad y proteger nuestra vida digital

   MADRID, 31 Mar. (CIBERPRO) –     Las copias de seguridad regulares son esenciales para recuperar documentos laborales, fotos y vídeos almacenados en el dispositivo, los cuales pueden perderse debido a robo, accidentes o fallos técnicos.     Este lunes 31 de marzo se conmemora el Día Mundial de la Copia de Seguridad, una jornada que busca […]

Alternativas para realizar una copia de seguridad y proteger nuestra vida digital Leer más »

Grok vs Claude: así se comparan las IA cuando se ponen a prueba

Grok vs Claude: comparativa de IA en situaciones de prueba

¿Cuál de estas inteligencias artificiales responde mejor, entiende más y se adapta a nuestras necesidades? Hoy las ponemos a prueba, con ejemplos concretos, sin tecnicismos complicados, en una comparativa diseñada para ti, el usuario curioso que quiere aprovechar al máximo estas herramientas. Tanto Grok como Claude han llegado para competir directamente con otras IA como

Grok vs Claude: comparativa de IA en situaciones de prueba Leer más »

Crocodilus, el troyano bancario que roba la frase semilla de las criptocarteras

Crocodilus: el troyano bancario que se apodera de la frase semilla de las criptocarteras

   MADRID, 31 Mar. (CIBERPRO) –    ThreatFabric, una empresa especializada en seguridad, ha alertado sobre el troyano Crocodilus, diseñado no solo para robar credenciales de acceso a billeteras, sino también para obtener la frase semilla y sustraer criptomonedas sin que la víctima se percate, utilizando diversas técnicas avanzadas.     Crocodilus es un nuevo troyano bancario que

Crocodilus: el troyano bancario que se apodera de la frase semilla de las criptocarteras Leer más »

¿Puedo usar el móvil para ver si llega bien el Wi-Fi a otras zonas de la casa? No cometas errores

¿Es posible utilizar el móvil para verificar la calidad de la señal Wi-Fi en diferentes áreas de la casa?

Por ejemplo, tal vez desees comprobar si la señal es adecuada en una habitación para conectar dispositivos inteligentes, como bombillas o enchufes. Sin embargo, no todos los dispositivos son iguales y, por ello, los resultados que obtengas con la prueba no siempre reflejarán la realidad. Aspectos a considerar Primero que nada, podemos afirmar que sí,

¿Es posible utilizar el móvil para verificar la calidad de la señal Wi-Fi en diferentes áreas de la casa? Leer más »

¿A quién le interesa que haya bots enviando correos o molestando en redes sociales? Esto debes saber

¿A quién le interesa que haya bots enviando correos o molestando en redes sociales? Esto debes saber

En la red se pueden encontrar una variedad de páginas web, plataformas y servicios. Sin embargo, muchos de ellos carecen de fiabilidad. Existe el riesgo de caer en estafas de diferentes tipos, como ataques de phishing, la instalación de software malicioso o la filtración de datos. En este artículo, abordaremos el tema de los bots

¿A quién le interesa que haya bots enviando correos o molestando en redes sociales? Esto debes saber Leer más »

Usar llaves USB y dar respuestas incorrectas a las preguntas de seguridad, claves para tener una buena higiene digital

Usar llaves USB y dar respuestas incorrectas a las preguntas de seguridad, claves para tener una buena higiene digital

MADRID, 29 Mar. (CIBERPRO) – Utilizar llaves de seguridad USB, redes privadas virtuales (VPN) y proporcionar respuestas erróneas a preguntas de seguridad son medidas clave para mantener una adecuada higiene digital, protegiendo tanto el ‘hardware’ como el ‘software’ de amenazas cibernéticas. La higiene digital implica una variedad de técnicas y consejos destinados a salvaguardar la

Usar llaves USB y dar respuestas incorrectas a las preguntas de seguridad, claves para tener una buena higiene digital Leer más »

Hackean el blog personal del creador de Have I Been Pwned con un Phishing

Hackean el blog personal del creador de Have I Been Pwned con un Phishing

Have I Been Pwned es un sitio web que recopila incidentes de seguridad ocurridos en la red. Permite verificar si tu correo electrónico o contraseña han sido comprometidos, indicando la necesidad de tomar medidas inmediatas. Proporciona acceso a bases de datos hackeadas y detalles sobre plataformas impactadas por ciberataques. Recientemente, se ha reportado un hackeo

Hackean el blog personal del creador de Have I Been Pwned con un Phishing Leer más »

Usan un dominio de Microsoft para albergar una página fraudulenta de un casino tailandés

Usan un dominio de Microsoft para albergar una página fraudulenta de un casino tailandés

   MADRID, 28 Mar. (CIBERPRO) –    Un antiguo dominio de Microsoft ha sido comprometido y utilizado en un esquema de ‘phishing’ que ha afectado a los vídeos embebidos asociados durante algunas horas.    Microsoft Stream clásico, que era la solución de video corporativa de Microsoft, había integrado sus funciones en SharePoint y se ofrecía a

Usan un dominio de Microsoft para albergar una página fraudulenta de un casino tailandés Leer más »

Trucos básicos para no caer en el Deepfake y evitar que te cuelen fotos o vídeos falsos

Trucos básicos para no caer en el Deepfake y evitar que te cuelen fotos o vídeos falsos

Una foto manipulada podría no solo alterar tu percepción sobre un asunto específico, sino también comprometer la seguridad de tu dispositivo con malware si clicas en un enlace dañino y descargas un archivo sospechoso. Evita el Deepfake Es crucial esquivar el Deepfake, tanto en fotos como en vídeos. Esto incrementará tu seguridad en línea asegurando

Trucos básicos para no caer en el Deepfake y evitar que te cuelen fotos o vídeos falsos Leer más »

Scroll al inicio