Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

acceso

Un experto cree que regular el acceso de menores a redes es interesante, pero avisa: "No se puede huir de la tecnología"

Un experto opina que regular el acceso de menores a redes sociales es positivo, pero advierte: «No se puede escapar de la tecnología»

Un joven usa una tablet. ARCHIVO. – Ricardo Rubio – Europa Press     VALÈNCIA, 8 Feb. (CIBERPRO) –    Santiago Escobar, director de la Cátedra de Ciberseguridad de la Universitat Politècnica de València (UPV), ha señalado que la medida de prohibir el acceso a menores de 16 años es «una idea interesante», aunque considera que «no

Un experto opina que regular el acceso de menores a redes sociales es positivo, pero advierte: «No se puede escapar de la tecnología» Leer más »

Descubren una base de datos sin proteger con 149 millones de inicios de sesión de Facebook, iCloud, Tiktok y Gmail

Encuentran una base de datos expuesta con 149 millones de credenciales de acceso de Facebook, iCloud, TikTok y Gmail

Archivo – Robo de contraseñas. – PIXABAY – Archivo    MADRID, 27 Ene. (CIBERPRO) –    Una base de datos almacenada en la nube sin ninguna protección ha puesto en riesgo las credenciales de acceso de millones de usuarios de plataformas como Facebook, Tiktok, OnlyFans, así como de cuentas de Gmail e iCloud.     La empresa de

Encuentran una base de datos expuesta con 149 millones de credenciales de acceso de Facebook, iCloud, TikTok y Gmail Leer más »

Logo RedesZone

Una nueva actualización de Windows genera problemas y afecta el acceso por VPN de los empleados

Mantener los sistemas actualizados es esencial para garantizar la seguridad. No obstante, en algunas ocasiones, estas actualizaciones pueden ocasionar inconvenientes que impactan el rendimiento o la operatividad de los dispositivos. En este artículo, abordaremos cómo una actualización de Windows está afectando el acceso VPN para los usuarios del Subsistema de Windows para Linux (WSL, por

Una nueva actualización de Windows genera problemas y afecta el acceso por VPN de los empleados Leer más »

Logo RedesZone

He recibido un mensaje de acceso sospechoso a mi cuenta, ¿por qué sucede y qué debo hacer?

Es probable que recibas un mensaje en tu correo electrónico informándote sobre un acceso sospechoso a tu cuenta. Esto puede ocurrir en redes sociales como Facebook o Instagram, en una tienda online, en tu banco, etc. Se trata de un aviso de seguridad que deberías tomar en serio. Sin embargo, existen circunstancias en las que

He recibido un mensaje de acceso sospechoso a mi cuenta, ¿por qué sucede y qué debo hacer? Leer más »

El COITT refuerza la colaboración con los tres ejércitos para favorecer el acceso a las Fuerzas Armadas

El COITT fortalece la colaboración con las tres fuerzas armadas para facilitar el acceso a las Fuerzas Armadas

(Información proporcionada por la entidad firmante) MADRID, 26 Sep. (CIBERPRO) – El Colegio Oficial de Ingenieros Técnicos de Telecomunicación abre nuevas oportunidades para Graduados e Ingenieros Técnicos en el ámbito militar El Colegio Oficial de Ingenieros Técnicos de Telecomunicación (COITT) ha reforzado su relación con las Fuerzas Armadas durante el 39º Encuentro de la Economía

El COITT fortalece la colaboración con las tres fuerzas armadas para facilitar el acceso a las Fuerzas Armadas Leer más »

Logo RedesZone

Prevén el acceso no autorizado a tu red: el fallo de configuración en tu router doméstico

Es común pensar que el router solo necesita configuración inicial y luego se olvida. Sin embargo, existe un ajuste crucial que, si no se modifica, puede dejar tu red vulnerable, como si tu hogar tuviera la puerta entreabierta. En este artículo, te explicaré qué ajuste es, por qué representa un riesgo y cómo puedes solucionarlo

Prevén el acceso no autorizado a tu red: el fallo de configuración en tu router doméstico Leer más »

Logo RedesZone

Una aplicación que ya no usas podría seguir teniendo acceso a tus datos de Google: evítalo

Tu información puede estar vulnerable en Internet si no tienes cuidado. Un claro ejemplo es al instalar una aplicación y otorgarle permisos para acceder a tu información de Google. Si esa aplicación cambia de propietario, podrían alterar la forma en que se utilizan esos datos. Esto es algo que podría ocurrir con el tiempo. ¿Qué

Una aplicación que ya no usas podría seguir teniendo acceso a tus datos de Google: evítalo Leer más »

TheTruthSpy tiene una nueva vulnerabilidad que permite robar la cuenta de los usuarios y acceder a datos de las víctimas

TheTruthSpy presenta una nueva vulnerabilidad que facilita el robo de cuentas de usuarios y el acceso a datos de las víctimas

   MADRID, 26 Ago. (CIBERPRO) –    Las personas afectadas por la aplicación ‘stalkerware‘ TheTruthSpy se enfrentan a una nueva problemática, ya que se ha descubierto una vulnerabilidad en esta aplicación maliciosa que permite el robo de las cuentas donde se almacenan los datos de las personas espiadas.     TheTruthSpy, creada por la empresa vietnamita 1Byte Software,

TheTruthSpy presenta una nueva vulnerabilidad que facilita el robo de cuentas de usuarios y el acceso a datos de las víctimas Leer más »

Atomic Stealer para MacOS integra una puerta trasera que da acceso total al ordenador infectado

Atomic Stealer para MacOS incluye una puerta trasera que permite acceso total al ordenador infectado

   MADRID, 9 Jul. (CIBERPRO) –    Una nueva versión del ‘malware’ Atomic Stealer para MacOS ha añadido una puerta trasera que permite a los cibercriminales acceder completamente al ordenador comprometido. Atomic Stealer, conocido también como AMOS, emergió en 2023 como un ‘malware’ diseñado para robar información en computadoras MacOS, enfocándose principalmente en criptomonedas que luego envía

Atomic Stealer para MacOS incluye una puerta trasera que permite acceso total al ordenador infectado Leer más »

Scroll al inicio