Tecnología, Internet y juegos

encontrados: 2880, tiempo total: 0.038 segundos rss2
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
8 meneos
42 clics
Las copias de seguridad de WhatsApp en Android volverán a ocupar espacio en Google Drive

Las copias de seguridad de WhatsApp en Android volverán a ocupar espacio en Google Drive

WhatsApp y Google han comunicado, cada uno por su parte, que próximamente el espacio que ocupe la copia de seguridad de WhatsApp en Android pasará a computar dentro del límite de 15 GB que tienen todas las cuentas gratuitas de Google, o el espacio que se tenga contratado mediante el servicio de suscripción Google One. Se extenderá a todos los usuarios de la app a lo largo de la primera mitad de 2024. WhatsApp avisará a los afectados con 30 días de antelación con un anuncio que aparecerá en los ajustes de WhatsApp > Chats > Copia de seguridad.
1 meneos
2 clics

Hoy es el día mundial del Backup: ¿Qué es una copia de seguridad y su importancia?

El día mundial del Backup que mejor que recordar que las copias de seguridad son muy importantes. Los backups son una forma simple de disaster recovery (DR o «recuperación ante desastres» en español) que sirve como protección frente a contingencias como pérdida o corrupción de datos, fallos de sistema, actualizaciones defectuosas o ciberataques. Así que todas las organizaciones deberían tener backups o copias de seguridad de sus datos.
1 0 1 K -6
1 0 1 K -6
3 meneos
113 clics

Google Takeout: la solución para hacer una copia de seguridad de tus mensajes y archivos de Gmail

Google Takeout es un servicio de Google que permite descargar todos los mensajes y archivos adjuntos de una cuenta de Gmail y otros servicios de Google. Esto puede ser útil para tener una copia de seguridad de la información almacenada en la nube, evitar pérdidas de información por problemas de seguridad o acceso a la cuenta, o para utilizar los mensajes y archivos en otro servicio.
8 meneos
198 clics

Así puedes descargar toda la información que Google recopila de ti y hacer una copia de seguridad de tus datos

Nuestro uso de Google puede ser muy extenso, dado que la compañía dispone de multitud de servicios que usamos a diario. Para facilitarnos la vida, desde hace un tiempo contamos con Google Takeout, una herramienta para hacer una copia de seguridad y descargar prácticamente cualquier archivo que hayamos almacenado en alguno de los servicios de Google. Para poder descargar toda la información primero hay que iniciar sesión con nuestra cuenta de Google.
103 meneos
1069 clics
La importancia de las copias de seguridad en tu negocio

La importancia de las copias de seguridad en tu negocio

Es un grave error realizar las copias de seguridad no ya en la misma máquina que contiene los datos originales, sino aun peor en el mismo disco duro. Pablo acudió a mí con ese disco duro en un maletín, su último recurso era intentar recuperar de alguna manera el contenido, pues de lo contrario perderían varios años de trabajo y de información acumulada. Por suerte la información pudo ser leída y extraída a otra unidad, todo quedó en un mal trago pero de haberse producido una destrucción severa del disco duro, la empresa de Pablo vería peligra
79 24 0 K 327
79 24 0 K 327
8 meneos
14 clics

¿Cuánto pesa la Wikipedia? No tanto, unos 50 kilos

Jaime Crespo, ingeniero informático y miembro del equipo de la Fundación Wikimedia que se encarga de la persistencia de sus sistemas, ha hecho un cálculo aproximado del peso en terabytes de todos los proyectos de su organización, de los que la Wikipedia es el principal. A finales de septiembre le salieron 500 y 600 terabytes, incluyendo las imágenes. Un disco duro de 10 terabytes pesa 850 g., y un terabyte equivale aproximadamente a 500 horas de vídeo en HD. El contenido completo de la Wikipedia cabría por tanto en unos 50 kgs de discos duros.
6 meneos
164 clics

9 soluciones de backup para la empresa

Las soluciones de backup o copias de seguridad son necesarias no sólo en el ámbito personal sino también en el profesional donde la información y los datos tienen un valor fundamental e incalculable. En este sentido, sugerimos la siguiente radiografía con nueve propuestas entre las que elegir. Siguiendo un orden alfabético, abre este artículo Acens Cloud Backup: servidores y máquinas virtuales con estas opciones: backup para ficheros con granularidad diaria; backup para VMs, ficheros y aplicaciones con granularidad diaria también; y backup con
274 meneos
1898 clics
Mägo de Oz pierde el videoclip de su nueva canción por no tener una copia de seguridad

Mägo de Oz pierde el videoclip de su nueva canción por no tener una copia de seguridad

La banda de heavy metal ha reconocido que las imágenes grabadas para este trabajo fueron dañadas en un disco duro del ordenador y "no se han podido restaurar ni en un 30%". Así lo ha explicado la banda en un comunicado conjunto con la editorial Warner Music. "Han sido días de intentos titánicos por poder recuperar unas imágenes que finalmente no se han podido restaurar ni en un 30%, debido a que el disco duro está muy dañado y se han perdido la práctica totalidad de imágenes", dice el escrito publicado en su cuenta de Twitter.
114 160 5 K 333
114 160 5 K 333
120 meneos
2844 clics
Reglas y consejos para realizar copias de seguridad en Linux

Reglas y consejos para realizar copias de seguridad en Linux

Existen muchas amenazas para tus datos. Y aunque el malware no es tan frecuente para sistemas GNU/Linux, eso no significa que no exista riesgo de ransomware. Además de eso, puede haber cualquier tipo de error de software que corrompa los datos, que un disco duro falle, incendios, inundaciones, caídas, cortes del suministro eléctrico, etc. Por eso, deberías pensar en hacer copias de seguridad para que estos problemas no te pillen desarmado y cuentes con un respaldo para poder recuperar toda esa información (o la mayoría de ella).
55 65 0 K 333
55 65 0 K 333
15 meneos
337 clics

Guía de compra para hacer copias de seguridad: discos duros, NAS y memorias USB para los backups de tus dispositivos

En esta guía de compra para hacer copias de seguridad repasamos los principales formatos físicos para tus backups. Si eres de los que prefieren el formato físico o simplemente quieres copias de seguridad en la nube pero también en una unidad, aquí encontrarás lo necesario para llevarla a cabo.
12 3 1 K 14
12 3 1 K 14
8 meneos
518 clics

Copias de seguridad: ¿Qué es la regla 3-2-1?

¿Cuántas copias de seguridad necesitamos? ¿Dónde se deben almacenar? Crear múltiples copias de seguridad de los datos más importantes puede parecer una tarea tediosa -lo es- pero puede ahorrarnos mucho tiempo y problemas a largo plazo. Así, cuando ocurra un desastre, todos los datos permanecerán seguros y la cantidad de tiempo de inactividad que podrías experimentar se reducirá significativamente. Y no habrá nada que lamentar. Una forma brillante y sencilla de hacer copias de seguridad de los archivos es siguiendo el método o regla 3-2-1.
4 meneos
159 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cuando pones el móvil en este cargador, también te hace una copia de seguridad

Western Digital presenta el primer cargador inalámbrico con función "backup". Funciona con iPhone y con Android. Apple ofrece un cargador inalámbrico, pero no es suyo.
24 meneos
512 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Toy Story 2: Cómo Pixar casi pierde toda la película por error y sin copia de seguridad

Es 1998 en los estudios de Pixar en Richmond. Unas 150 personas están trabajando en la animación, el modelado y el montaje de la que esperan que sea el próximo gran éxito del estudio de animación: 'Toy Story 2'. Sin embargo, alguien de esas 150 personas ejecuta un rm –rf en su ordenador. No lo sabe, pero acaba de provocar la pérdida del 90% de la producción de 'Toy Story 2'.
6 meneos
13 clics

EFF pide a Apple que permita a los usuarios cifrar las copias de seguridad de iCloud

Desde la Electronic Frontier Foundation (EFF) se ha creado una nueva campaña bajo el nombre "Fix It Already" y cuyo objetivo es hacer que las compañías tecnológicas mejoren y agreguen nuevas medidas de seguridad donde flojean en temas de privacidad. Se trata de soluciones reales y no imposibles que las empresas pueden llegar a implementar. Entre las compañías o productos a los que dirigen se pueden encontrar los siguientes: Android, Apple, Facebook, Whatsapp, Verizon o Windows 10.
4 meneos
367 clics

Restic, la herramienta para realizar copias de seguridad de forma eficiente

En este artículo se muestra una pequeña introducción de cómo funciona Restic, una herramienta destinada a la realización de copias de seguridad compatible con Linux, Windows y Mac. Paso a paso se detalla el proceso para la creación y también para la restauración de los backup previamente creados mediante ejemplos .
5 meneos
164 clics

Copias de seguridad en Windows 10: para qué sirven, qué tipos hay y cómo se hacen

Artículo sobre las copias de seguridad o backups en Windows 10. Ningún ordenador es infalible, siempre cabe la posibilidad de que algún disco duro falle, se estropee, que el sistema operativo se corrompa, o que algún virus, ransomware o hurto haga que dejemos de poder acceder a archivos importantes. Por eso aquí se explican que son las copias de seguridad, que tipos existen y como hacer las más básicas en Windows 10.
8 meneos
102 clics

El problema de las copias de seguridad en el mundo empresarial

Si bien es cierto que puede ser una decisión inteligente contar con copias de seguridad de modo interno en las cuales se almacenen los datos de gran importancia para la empresa, los riesgos que suponen este tipo de copias se ha evidenciado a través de las pérdidas que han sufrido muchas de empresas debido a fallos del sistema, cierre de la empresa u otros incidentes que escapan al control de la misma.
10 meneos
39 clics

Google eliminará las copias de seguridad de Android si el dispositivo está inactivo durante dos meses [EN]

Yo no era consciente de esto, ya que no está abiertamente documentado. Y estoy seguro de que muchos de ustedes por ahí también se han sorprendido. Deben saber que Google programará automáticamente la eliminación de las copias de seguridad de sus dispositivos Android si están inactivos durante más de dos meses.
13 meneos
129 clics

Herramienta para mostrar y recuperar las copias de ficheros antiguos realizadas por el sistema windows [ENG]

ShadowCopyView es una herramienta para windows que permite recuperar ficheros antiguos que se encuentren guardados gracias al servicio "Volume Shadow Copy". Puedes navegar entre los ficheros antiguos salvados, y recuperarlos.
1 meneos
2 clics

Sorteo de licencia de DVDFab Blu-ray Copy+CinaviaRemoval HD

El Fengtao.Software sortea una licencia de un año de DVDFab Blu-ray Copy+CinaviaRemoval HD, que puede hacer copia de seguridad para todos los tipo de Blu-ray. Para participar: Sólo tienes darle a me gusta al fanpage www.facebook.com/es.dvdfab/, compartiendo y comentando las fotos de nuestro concurso a través de Facebook. Mediante sorteo digital a través de la página sorteados.com publ
1 0 7 K -76
1 0 7 K -76
3 meneos
10 clics

DVDFab Blu-ray Copy: Copiar Blu-ray fácil y libremente

DVDFab Blu-ray Copy es el software más completo de copiado lo suficientemente potente para eliminar todos los sistemas anticopia. Blu-ray Copy puede copiar cualquier Blu-ray en cualquier disco de Blu-ray/DVD/AVCHD (reproducible solo en un reproductor de Blu-ray) o en tu disco duro con solo unos pocos clics.
3 0 7 K -69
3 0 7 K -69
2 meneos
29 clics

La mejor solución para recuperar datos en iPhone/iPad/iPod - DVDFab iFoneRestore

DVDFab iFoneRestore es un software para recuperar datos en iPhone/iPad/iPod: Recuperar los perdidos contactos, notas, mensajes, recordatorios, favoritos de Safari, calendarios y más.
1 1 6 K -44
1 1 6 K -44
2 meneos
3 clics

Recuperar datos y hacer copia de seguridad para su PC con DVDFab PC Backup

Los archivos de trabajo, fotos personales, archivos de música favoritos, historial de búsqueda, aplicaciones instaladas y los datos almacenados en su ordenador son de gran importancia. La pérdida de datos parece un desastre tanto para su trabajo como el uso diario. Establecer un plan de copia de seguridad de datos antes de que algo va mal es necesario para proteger sus datos y también una responsabilidad para su trabajo. DVDFab PC Backup es un programa de seguridad que puede mantener su equipo a salvo de diversos modos.
1 1 8 K -84
1 1 8 K -84
13 meneos
162 clics

Cómo recuperar tus fotos de Tuenti

Tuenti no ha sobrevivido a ello y ha sido desplazada por otras redes sociales como Facebook, Twitter o Instagram. Si hace unos años era una de las redes sociales más populares, lo cierto es que, a día de hoy, Tuenti agoniza mientras va perdiendo cada vez más y más usuarios. Seguramente tú también has pensado cerrar tu cuenta en Tuenti, pero no lo has hecho por no perder todas esas fotos que subiste. Relacionado www.elconfidencial.com/tecnologia/2016-02-01/tuenti-cerrara-su-red-soc
7 meneos
95 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
17 meneos
99 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
15 2 0 K 177
15 2 0 K 177
5 meneos
51 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
14 meneos
97 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
44 meneos
116 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
20 meneos
102 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
16 4 0 K 160
16 4 0 K 160
14 meneos
124 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
11 3 0 K 151
11 3 0 K 151
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
15 meneos
53 clics
Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Los conductores de coches fabricados por General Motors, Ford, Honda y otras marcas populares dicen que el precio de su seguro aumentó después de que las compañías enviasen datos sobre su comportamiento de conducción a las aseguradoras sin su conocimiento. Kenn Dahl, de 65 años, es un empresario del área de Seattle que dijo a The New York Times que el precio de su seguro de automóvil se disparó un 21% en 2022, después de que el sistema computarizado OnStar Smart Driver de GM instalado en su Chevy Bolt recopilase información sobre sus hábitos.
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
198 meneos
2951 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
105 93 7 K 415
105 93 7 K 415
347 meneos
2997 clics
Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

“Es como un mundial de fútbol, pero de ciberseguridad. Participan selecciones de 25 países, compitiendo durante ocho meses”. Se van celebrando rondas eliminatorias en enfrentamientos de varias semanas entre dos equipos. De cada pareja de contendientes, el país que acumula más puntos o ‘goles’ avanza a la siguiente ronda.
148 199 1 K 241
148 199 1 K 241
14 meneos
147 clics
AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

La popular herramienta de escritorio remoto AnyDesk ha sufrido una brecha de seguridad que ha comprometido sus sistemas de producción, según ha revelado la compañía alemana. El incidente, descubierto tras una auditoría de seguridad, no ha sido un ataque de ransomware y ya ha sido notificado a las autoridades pertinentes. Recomiendan actualizar y cambiar contraseñas a sus usuarios.
11 3 1 K 31
11 3 1 K 31
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2240 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
160 239 0 K 124
160 239 0 K 124
256 meneos
12755 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
119 137 3 K 285
119 137 3 K 285
215 meneos
7084 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 102 2 K 369
113 102 2 K 369
15 meneos
182 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
175 meneos
8073 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
85 90 0 K 311
85 90 0 K 311
308 meneos
3649 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
111 197 20 K 281
111 197 20 K 281
« anterior1234540

menéame