Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

las

Logo RedesZone

Es como dejar las llaves puestas: esta función de Android que debes desactivarla de inmediato

¿Te has imaginado alguna vez salir de casa y dejar la puerta abierta de par en par? Eso es precisamente lo que muchos hacemos, sin darnos cuenta, con nuestros dispositivos Android. En este artículo te explicaré qué función puede facilitar el acceso a los ciberdelincuentes, cómo localizarla y, sobre todo, cómo desactivarla. No necesitas ser

Es como dejar las llaves puestas: esta función de Android que debes desactivarla de inmediato Leer más »

Logo RedesZone

¿Qué son las copias de seguridad como servicio? Guía para proteger tus datos

¿Te imaginas perder todos tus archivos mañana? Solo piénsalo un instante. Imágenes, documentos, proyectos, cuentas… En un solo clic, un error o un ataque, todo podría desaparecer. Y lo peor es que a menudo sucede sin previo aviso. En este artículo, quiero compartir algo que utilizo y recomiendo: la copia de seguridad como servicio. Aunque

¿Qué son las copias de seguridad como servicio? Guía para proteger tus datos Leer más »

Las llamadas pueden espiarse de forma remota con las vibraciones que emite el teléfono móvil

Las llamadas pueden ser espiadas de forma remota a través de las vibraciones del teléfono móvil

MADRID, 13 Ago. (CIBERPRO) – Un grupo de investigadores de la Universidad Estatal de Pensilvania (Estados Unidos) ha revelado que las llamadas telefónicas pueden ser espiadas de manera remota a través de la captura de vibraciones, un nuevo tipo de amenaza cibernética. Al realizar una llamada desde un teléfono móvil, el aparato genera vibraciones que

Las llamadas pueden ser espiadas de forma remota a través de las vibraciones del teléfono móvil Leer más »

La gran decepción de ChatGPT 5: por qué la nueva versión de OpenAI no cumple lo prometido | Rincón de la Tecnología

La gran decepción de ChatGPT 5: razones por las que la nueva versión de OpenAI no cumple con las expectativas | Rincón de la Tecnología

ChatGPT 5, la tan anticipada actualización del famoso chatbot de OpenAI, se esperaba como un avance significativo en el ámbito de la inteligencia artificial. Antes de su lanzamiento, algunos lo compararon con un “momento Oppenheimer” para la IA, sugiriendo un gran avance hacia la inteligencia artificial general (IAG). Sin embargo, la realidad ha sido bastante

La gran decepción de ChatGPT 5: razones por las que la nueva versión de OpenAI no cumple con las expectativas | Rincón de la Tecnología Leer más »

Logo RedesZone

¿Qué tan seguras son las extensiones de tu navegador? Esta base de datos te ayudará a averiguarlo

Las extensiones del navegador pueden parecer inofensivas, pero no siempre lo son. Algunas logran infiltrarse en tu navegador y terminan espiando tus actividades. Afortunadamente, ahora hay una manera mucho más sencilla de determinar si una extensión es segura o si deberías eliminarla de inmediato. Utilizo varias extensiones en mi navegador, algunas para bloquear anuncios, otras

¿Qué tan seguras son las extensiones de tu navegador? Esta base de datos te ayudará a averiguarlo Leer más »

Logo RedesZone

Las aerolíneas KLM y Air France enfrentan una grave brecha de seguridad y advierten a sus clientes

Air France y KLM, dos de las aerolíneas más destacadas de Europa, han experimentado una filtración de datos que afecta a sus usuarios. Este problema no solo plantea serias preocupaciones de privacidad, sino que también puede comprometer la seguridad, ya que los atacantes podrían utilizar esta información para llevar a cabo ataques de phishing, entre

Las aerolíneas KLM y Air France enfrentan una grave brecha de seguridad y advierten a sus clientes Leer más »

ISACA publica un libro blanco para ayudar a las empresas a incorporar el modelado de amenazas en su proceso operativo

ISACA lanza un libro blanco para guiar a las empresas en la integración del modelado de amenazas en sus operaciones

   MADRID, 7 Ago. (CIBERPRO) –    ISACA ha lanzado un libro blanco que aborda el modelado de amenazas en el ámbito empresarial, un proceso que permite a las organizaciones adelantarse a las amenazas emergentes de ciberseguridad, ofreciendo recomendaciones y consejos para su integración en las operaciones diarias.     El modelado de amenazas representa una herramienta efectiva

ISACA lanza un libro blanco para guiar a las empresas en la integración del modelado de amenazas en sus operaciones Leer más »

El Gobierno regional apuesta por dotar a las empresas frente a la ciberdelincuencia

El Gobierno regional se compromete a equipar a las empresas contra la ciberdelincuencia

MURCIA 6 Ago. (CIBERPRO) – La Consejería de Empresa, Empleo y Economía Social, en colaboración con el Instituto de Fomento (Info) y el Centro Tecnológico de las Tecnologías de la Información y las Comunicaciones (Centic), ha puesto en marcha un curso gratuito destinado a fortalecer la resiliencia de las pymes de la región frente a

El Gobierno regional se compromete a equipar a las empresas contra la ciberdelincuencia Leer más »

Logo RedesZone

Mozilla emite un aviso: se están llevando a cabo ataques de phishing contra las extensiones de Firefox

Mozilla ha emitido una alerta sobre sus extensiones para el navegador Firefox, específicamente alertando sobre ataques de phishing dirigidos a los desarrolladores de estos complementos. Los atacantes suplantan la identidad de Mozilla para comunicarse con los desarrolladores y robar sus cuentas, lo que podría representar un grave riesgo para los usuarios que instalan extensiones en

Mozilla emite un aviso: se están llevando a cabo ataques de phishing contra las extensiones de Firefox Leer más »

Logo RedesZone

¿Afectan las redes Wi-Fi de mis vecinos a mi propia conexión?

Es habitual encontrar diversas redes Wi-Fi al realizar una búsqueda. Las conexiones están presentes en casi todos los lugares. Pero, ¿podría esto tener un impacto en tu propia conexión? ¿Podría tu red inalámbrica volverse más inestable si detectas muchas redes cercanas? En este artículo exploraremos esta cuestión y te brindaremos algunas recomendaciones para optimizar tu

¿Afectan las redes Wi-Fi de mis vecinos a mi propia conexión? Leer más »