No hay dudas de que el ransomware es una de las peores amenazas de seguridad que existen en la red. Un pirata informático tiene la capacidad de cifrar los archivos
iOS 16 será capaz de evitar un spyware como Pegasus: así funcionará el modo de aislamiento
Apple se encuentra actualmente trabajando activamente en iOS 16 que se encuentra en un estado beta. Esto quiere decir que en cada una de las nuevas versiones que se van
Cómo funciona el «rifle anti-drones» tan exitoso en Ucrania y que ya utiliza la policía española
Nuevos tiempos, nuevas amenazas, nuevas soluciones. Si algo nos ha demostrado la invasión rusa de Ucrania —además de hasta qué punto estamos interconectados con sus economías— es que la guerra
Bossware: conoce qué es y cómo pueden rastrearte en Internet
En qué consiste el Bossware Podemos decir que el Bossware es una manera que tienen las empresas de controlar a sus trabajadores. Pueden usarlo para saber sus movimientos en Internet,
FIDO2: qué es y cómo funciona para autenticarte en la red
En qué consiste FIDO2 Lo habitual es tener un nombre de usuario y poner una clave. Por ejemplo para entrar en redes sociales como Facebook, acceder al correo o iniciar
Cómo saber si tu número de teléfono o correo electrónico ha sido filtrado en internet
En la red hay pocos datos que estén 100% seguros. En los últimos años, hemos visto numerosas noticias de filtraciones de datos que han acabado publicados en foros, como por
Por qué usar tu huella como contraseña no es tan fiable
Para poder iniciar sesión en redes sociales, correo electrónico o cualquier dispositivo, lo habitual sigue siendo utilizar una contraseña. Sin embargo en los últimos años poco a poco ha ido
Así es como la ingeniería inversa cambió la historia de la informática para siempre
IBM era el dueño y señor de los bits y los bytes a principios de los 80. En aquella época Apple, Microsoft y los fabricantes de aquellos legendarios ordenadores de
Cómo recuperar archivos encriptados o cifrados de mi PC
¿Quiere esto decir que está todo perdido? Lo cierto es que vas a poder recuperar archivos cifrados en un ataque ransomware. Al menos podrás hacerlo en determinados casos, como vamos
Cómo usar Tor Browser para ser anónimo en Internet
En cambio, al navegar por TOR todo eso cambia. Estamos saliendo a través de un nodo que va a tener una IP que no es la nuestra, por lo que