Featured Blogs
El hackeo de la foto de Android: una foto dice más que mil comandos
Most people have heard the story of the Trojan horse. We’ve learned the lesson from history: don’t trust gifts from...
5 señales para saber si he sido hackeado
Los ataques de malware cada día son más complejos, lo que significa que ninguno de los dispositivos familiares, ya sea...
¿Pueden rastrear mi teléfono si los servicios de localización están desactivados?
Tu smartphone viene con servicios de localización incorporados, que resultan útiles si lo pierdes o si usas una aplicación que...
Cómo reconocer un ataque en su smartphone
Algo no va bien. Su teléfono parece quedarse sin batería demasiado rápido. O un día empieza a apagarse y encenderse...
Los peligros de la inteligencia artificial
Hace ya muchos años que Hollywood utiliza el tema de la inteligencia artificial (IA) para presentarnos escenarios inquietantes. En esos...
Suplantación de identidad: la clonación de voz por IA para una nueva clase de estafa
Basta con tres segundos de audio. Los ciberdelincuentes han adoptado herramientas de clonación de voz de inteligencia artificial (IA) de...
¿Qué hacen los troyanos y cómo eliminarlos?
¿Qué hacen los troyanos y qué hacer si tengo uno? Nos puede pasar a todos: encendemos el ordenador y notamos...
Ejemplos de phishing: cómo detectar un correo de phishing
Imagine que recibe un correo electrónico de banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el extracto de su tarjeta...
“Esta conexión no es privada”: qué significa y cómo proteger tu privacidad
¿Alguna vez has estado navegando por Internet y has hecho clic en un enlace o resultado de búsqueda y se...
¿Cómo diferenciar un fraude de identidad y un robo de identidad?
¿Cuál es la diferencia entre fraude de identidad y robo de identidad? Bueno, es tan sutil que a veces estos...
