Tecnología, Internet y juegos

encontrados: 377, tiempo total: 0.011 segundos rss2
3 meneos
167 clics

Motivos para borrar ya mismo Chrome, Firefox y Edge

Estos se podrían considerar como los programas de este tipo más utilizados y extendidos en todo el mundo. Al margen de estos podemos encontrar otras muchas alternativas que en ocasiones destacan por determinados tipos de uso o características especiales. Con esto es lo que os queremos decir es que podemos echar mano de otros navegadores no tan conocidos ni usados creo que nos ofrecen cosas diferentes que podríamos tener muy en cuenta. De hecho, se podría decir que a pesar de que estas tres propuestas que os comentamos son...
2 1 9 K -54
2 1 9 K -54
4 meneos
197 clics

Cómo evitar que tus mails rastreen tus datos personales

Seguro que, al levantarte, has visto muchas veces que en tu bandeja de entrada hay un correo que te llegó a las tres de la mañana de un martes, con una oferta de auriculares. Es probable que hayas estado pensando en comprarte unos, y que el algoritmo y las cookies de tu navegador hayan colocado ese anuncio tan oportuno en tu mail. Incluso es probable que abras el correo y pinches en la oferta. Lo que quizás no sepas es que los correos electrónicos de marketing como este te están rastreando.
12 meneos
52 clics

El bloqueo de direcciones de e-mail en GMail tiene un límite de 1.000 que Google no ha hecho público ni avisa cuando se supera

Dan Goodin, redactor del medio Ars Technica, descubrió hace unos meses que la función de bloqueo de direcciones de e-mail de su cuenta Gmail había dejado de funcionar. O, siendo más precisos, había dejado de añadir nuevas direcciones a partir de cierto momento, "Durante años, he utilizado esta función generosamente para bloquear e-mails de responsables de relaciones públicas que me envían información off-topic o de estafadores que intentan suplantar mis contraseñas o infectar mis dispositivos".
10 2 0 K 32
10 2 0 K 32
6 meneos
164 clics

9 soluciones de backup para la empresa

Las soluciones de backup o copias de seguridad son necesarias no sólo en el ámbito personal sino también en el profesional donde la información y los datos tienen un valor fundamental e incalculable. En este sentido, sugerimos la siguiente radiografía con nueve propuestas entre las que elegir. Siguiendo un orden alfabético, abre este artículo Acens Cloud Backup: servidores y máquinas virtuales con estas opciones: backup para ficheros con granularidad diaria; backup para VMs, ficheros y aplicaciones con granularidad diaria también; y backup con
9 meneos
47 clics

Perfeccionan un chip que crea y borra recuerdos de forma instantánea

El chip es capaz de utilizar la luz para eleminar recuerdos , los modifica, almacenar y hasta los borra. De la misma manera que lo hace el cerebro. Además, para perfeccionar un dispositivo (chip) que imita la forma en que el cerebro almacena y pierde información, los ingenieros del Royal Melbourne Institute Technology, se inspiraron en un instrumento emergente en biotecnología (optogenética).
18 meneos
169 clics

El nacimiento de Hotmail, el correo electrónico que quería ser libre y gratuito

Hotmail.com nace como alternativa a esos correos electrónicos gestionados por los proveedores de internet. La primera alternativa. El objetivo de Hotmail era ofrecer un correo electrónico gratuito, libre de ISPs (AOL, CompuServe, EarthLink…) y accesible en todo el mundo. Otro aspecto a tener en cuenta es que para consultar el correo necesitabas un programa específico que debías configurar previamente. En aquel entonces era muy popular Eudora. En cuanto a su nombre, un juego de palabras. O mejor dicho, de letras. Hotmail.com surge de HTML
2 meneos
8 clics

Los emails de las administraciones españolas son vulnerables a suplantaciones de identidad (sí, también los de Moncloa y el INCIBE)

Un estudio del Observatorio de la Seguridad Web recopiló datos sobre la seguridad de los emails de las instituciones públicas españolas, y recientemente ha publicado los resultados de su análisis. Y sus conclusiones resultan descorazonadoras: de los 772 dominios estudiados, sólo uno (¡1!) cuenta con medidas de seguridad que los protegen de las suplantaciones de identidad.
2 0 3 K -19
2 0 3 K -19
4 meneos
41 clics

Correos Express lanza el asistente Cex, que permite grabar envíos y recogidas utilizando la voz  

Correos Express lanza Cex, un asistente de voz, que permitirá a los clientes de la compañía grabar envíos y recogidas desde la app en cualquier momento y lugar utilizando exclusivamente su voz.
310 meneos
1180 clics
DuckDuckGo promete eliminar los rastreadores de tus correos electrónicos

DuckDuckGo promete eliminar los rastreadores de tus correos electrónicos

DuckDuckGo da un nuevo paso en busca de las herramientas definitivas para la protección de la privacidad en internet, y ahora se enfoca en los e-mails. El servicio presentó Email Protection, una herramienta que detecta y elimina los rastreadores incluidos en los correos electrónicos que llegan a nuestra bandeja de entrada. Por lo pronto esta característica se encuentra en desarrollo, pero pronto estará a disposición públicamente.
120 190 0 K 183
120 190 0 K 183
2 meneos
7 clics

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio. El malware, denominado «Mekotio» y «Grandoreiro«, funcionaba interceptando transacciones en un sitio web bancario para desviar fondos sin autorización a cuentas bajo el control de los atacantes. Se ha detectado actividad sospechosa en al menos 68 cuentas de correo electrónico pertenecientes a organismos oficiales, que se encontraban infectados con estos troyanos y que permanecían a la espera de poder llevar a cabo las transferencias fraudulenta
1 1 0 K 25
1 1 0 K 25
19 meneos
46 clics

Correos digitaliza totalmente 2.295 oficinas en zonas rurales

Correos sigue avanzando en la digitalización de los 2.295 puntos de atención al público de que dispone en zonas rurales. La iniciativa ha arrancado con la informatización de siete oficinas en las localidades de Benahadux (Almería), Gerena (Sevilla), Benajarafe (Málaga), Catoira (Pontevedra), Liérganes (Cantabria) y Lesaka y Los Arcos (Navarra). Estas oficinas quedarán totalmente digitalizadas y conectadas a los sistemas de Correos, y podrán facilitar el acceso de la ciudadanía a todos sus servicios en igualdad de condiciones que en las...
16 3 0 K 43
16 3 0 K 43
532 meneos
7375 clics
"Estoy totalmente jodido". Los usuarios de WD My Book Live se han despertado con todos sus datos borrados [ENG]

"Estoy totalmente jodido". Los usuarios de WD My Book Live se han despertado con todos sus datos borrados [ENG]

Western Digital, fabricante de los populares discos duros externos My Disk, recomienda a sus clientes que desconecten los dispositivos de almacenamiento My Disk Live de Internet hasta nuevo aviso, mientras los ingenieros de la empresa investigan los inexplicables problemas que han borrado completamente los datos de los dispositivos en todo el mundo.
237 295 1 K 392
237 295 1 K 392
27 meneos
203 clics

Detenido en Málaga por un ataque informático a la empresa para la que trabajaba tras ser despedido

La Policía Nacional detuvo en Málaga a un programador, ex empleado de una empresa tecnológica, por un presunto ataque informático a la compañía, tras haber sido despedido. El sospechoso se habría conectado al sistema de la empresa a través de la conexión wifi (a nombre de su pareja sentimental), a fin de borrar parcialmente un software y dejar temporalmente sin servicio a los usuarios. Tras analizar los equipos del sospechoso se constató la ejecución de los hechos denunciados.
30 meneos
365 clics
Experimentos de hackers con Airtags y el correo postal: cómo viajan las cartas y otras curiosidades

Experimentos de hackers con Airtags y el correo postal: cómo viajan las cartas y otras curiosidades

La fórmula que utilizó es sencilla: meter un Airtag en un sobre y enviárselo a sí mismo, utilizando su Mac para ir capturando cada dos minutos la posición del Airtag sobre el mapa. Esto le permitía ver en tiempo-casi-real por dónde andaba el Airtag hasta que volvió con él cual perrillo fiel. Curiosamente, recorrió casi 120 km para un viaje desde un buzón que estaba a 500 metros. Tras el primer y exitoso experimento Alex ha comenzado una aventura más ambiciosa con la que pretende ver dar la vuelta al mundo a un Airtag, de Este a Oeste.
28 2 1 K 164
28 2 1 K 164
21 meneos
32 clics

Tribunal Federal de Justicia de Alemania: el servicio de correo electrónico seguro Tutanota debe permitir la vigilancia [Alemán]

El proveedor acostumbraba a cifrar los correos no cifrados que recibía en sus servidores, de forma automática y sin hacer primero una copia del texto plano. A raíz de una sentencia del tribunal de distrito de Itzehoe, la empresa amplió su servicio para incluir una función que permite a los investigadores (co)leer copias de correos electrónicos en texto plano previa presentación de una orden judicial.
17 4 0 K 53
17 4 0 K 53
16 meneos
330 clics

Así era en 1984 intentar recibir tu correo electrónico mientras viajabas en tren  

Hoy damos por sentado que podemos acceder a nuestro correo electrónico prácticamente desde cualquier parte del mundo con nuestro móvil. En 1984 aquello era ciencia ficción, pero había quien desde luego lo intentaba. Es lo que revela un vídeo de la televisión británica que muestra a uno de sus periodistas tratando de conectarse a su buzón de correo desde un tren con un antiguo portátil y un rudimentario módem. Ese primer intento no funcionó, pero cuidado, porque sí era posible hacer algo así desde un hotel de Japón, donde la línea era mucho...
13 3 2 K 37
13 3 2 K 37
12 meneos
92 clics

Me dedico a "borrar" información de Internet: así funcionan las empresas que hacen negocio con el derecho al olvido

La sentencia del caso Mario Costeja, en 2014, fue determinante para definir el "derecho al olvido"a nivel europeo y avanzar en su regulación. Las compañías del sector apuntan que la demanda de borrado de datos y desindexación se registraba desde años antes. "De estos casos hay muchos, personas que de jóvenes no eran conscientes de lo que suponía exponer su privacidad en Internet y que al hacerse mayores quieren cambiarlo", comentan desde las compañías. Otro perfil habitual: el de quien desea borrar notificaciones negativas de la Red
10 2 0 K 17
10 2 0 K 17
2 meneos
7 clics

Google cambia la forma de iniciar sesión en Gmail: tu contraseña ya no será suficiente

Introducir tu contraseña de Gmail en un ordenador, móvil o tablet ya no será suficiente para poder acceder a tu correo electrónico o otros servicios de Google. La compañía ha anunciado en un comunicado que "pronto" empezará a "implementar automáticamente la autenticación en dos pasos para todos los usuarios". Según explica el propio gigante de internet en su blog, los usuarios "tienen que confirmar que realmente son ellos con un simple toque en un mensaje de Google enviado a su móvil".
2 0 2 K -2
2 0 2 K -2
11 meneos
20 clics

WhatsApp ya está probando la opción que te permitirá borrar mensajes que envíes o recibas a las 24 horas automáticamente

Con esta novedad, un usuario puede determinar en su configuración de WhatsApp que quiere que en sus chats privados y también en los grupos, los mensajes se eliminen a las 24 horas de haber sido enviados o recibidos. Lo puede hacer desde la opción que permite activar o desactivar la desaparición de mensajes para las conversaciones. En los chats grupales configurados para que los mensajes se eliminen tras un período de tiempo, se borrarán para todos los integrantes del grupo.
19 meneos
190 clics

Cómo evitar ser víctima del SMS que se hace pasar por DHL y otras empresas de transporte

Extrema la precaución ante cualquier SMS que no estés esperando. Las empresas de transporte nunca obligan a instalar una aplicación para comprobar los pedidos. Si la web a la que accedes no te pone la información de seguimiento ponte en alerta. La mejor manera de evitar una estafa por SMS es no hacer caso a los mensajes de texto que te lleguen y seguir los pedidos desde la página donde los compraste. Activa la protección contra Spam de tu app de mensajes.
11 meneos
288 clics

Las imágenes espía en los mensajes de correo electrónico

Pero, en los últimos años, una gran cantidad de empresas han comenzado a querer mas información de lo que pasa con el correo electrónico, y se las han ingeniado para crear métodos para sacarnos información con solo abrir el mensaje de los más variopinta, uno de ellos es del cual os voy a hablar hoy, como son las imágenes espía que se pusieron de moda para vigilar si se había abierto o no un correo.
16 meneos
83 clics

"Acción fiscal": el correo fraudulento con malware que aprovecha la campaña de la Renta 2020

El Instituto Nacional de Ciberseguridad ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la Agencia Tributaria y se aprovechan del inicio de la campaña de la Renta 2020 para difundir malware. Los mensajes que ha localizado la entidad gubernamental llegan con el asunto "Acción fiscal" y las potenciales víctimas podrían confundir el fraude con trámites como el de la consulta de datos fiscales.
13 3 0 K 26
13 3 0 K 26
14 meneos
401 clics

El correo electrónico nos está haciendo sentir miserables

En un intento por trabajar de manera más eficaz, hemos implementado accidentalmente una forma inhumana de colaborar. Por Cal Newpor t
11 3 1 K 46
11 3 1 K 46
5 meneos
35 clics

Hasta 125.000 servidores siguen siendo vulnerables a los devastadores ataques de Microsoft Exchange [ENG]  

Hasta 125.000 servidores alojados de forma privada no se han actualizado para protegerlos de tales ataques, según la firma de ciberseguridad Palo Alto Networks, que utilizó su herramienta de escaneo de Internet Expanse para determinar qué sigue siendo vulnerable. Censys, que ofrece un rival de Expanse, también dijo que alrededor de 125.000 de los 250.000 servidores Exchange visibles en línea probablemente eran vulnerables.
365 meneos
7933 clics
El falso SMS de Fedex lleva detrás un sofisticado y peligrosísimo virus de Android: cómo funciona

El falso SMS de Fedex lleva detrás un sofisticado y peligrosísimo virus de Android: cómo funciona

Este fue el caso de los suegros de Feyman, un usuario de Forocoches, que de la noche a la mañana perdieron todos sus ahorros de su cuenta de Ibercaja, nada menos que la friolera de 50.000 euros según ha explicado este usuario con varios detalles en dicho foro. Hemos tratado de ponernos en contacto con él sin haber recibido respuesta en el momento de la publicación de este artículo.
162 203 3 K 368
162 203 3 K 368

menéame