Chrome bloquea las aplicaciones portables Cuando descargamos un programa tenemos básicamente dos opciones: aplicaciones que se instalan en el sistema y las que simplemente las ejecutamos. Estas últimas no necesitan
Estos son los SMS de estafa más habituales, ¡no pinches en sus enlaces!
Los piratas informáticos utilizan muchas técnicas para robar datos, contraseñas y, en definitiva, poner en riesgo los dispositivos. Una de las estrategias es enviar un SMS que en realidad es
Estos han sido los ataques Phishing más peligrosos, evita caer en ellos
Uno de los problemas de seguridad más importantes que podemos sufrir en Internet es un ataque Phishing. Básicamente un atacante lo que hace es enviar un mensaje a través del
Así pueden leer todos tus emails, evítalo con estos consejos
Cómo acceden a tu correo Los ciberdelincuentes pueden usar diferentes estrategias para entrar en una cuenta de correo. Básicamente necesitan saber la contraseña para acceder y leer todo lo que
El CEO de una startup ha revisado más de 2.000 currículums. Y dice que la mayoría tiene estos mismos errores
A la hora de buscar trabajo, es importante tener un buen curriculum vitae. Debemos saber que los responsables de contratación tienen muy poco tiempo para poder leer uno de los
Hay 120.000 vacantes tecnológicas sin cubrir en España: estos son los perfiles más difíciles de encontrar
España tiene en la actualidad más de 120.000 vacantes tecnológicas sin cubrir, según asegura la asociación de empresas tecnológicas DigitalES en un informe. Una cifra abultada en la que destaca,
Adolescentes que ganan dinero creando malware y propagándolo: así funcionan estos grupos de Discord
Hay grupos en Discord creado para atraer a adolescentes que quieran ganar un dinero para sus gastos. Y para conseguir unos euros tienen que propagar malware. El grupo atrae a
Programa tus propias aplicaciones Android con estos cursos
Dentro del temario que vas a encontrar para desarrollar aplicaciones para Android, estas son algunas claves: Temario adaptado a las nuevas versiones de Android Conceptos generales para programar aplicaciones para
Comprueba si han clonado tu SIM con estos pasos
Los piratas informáticos podrían llegar a clonar tu tarjeta SIM sin que te des cuenta. Para ello pueden usar la ingeniería social y suplantar tu identidad. Es un problema grave,
Estos son los beneficios de dejar de utilizar contraseñas
Podemos decir que las contraseñas son la principal barrera de seguridad para evitar intrusos en nuestras cuentas. Las usamos cada día para entrar en redes sociales, correo electrónico, acceder a