Cada 1 de enero, millones de personas se embarcan en la misma ceremonia: una lista de deseos que, con suerte, sobrevivirá hasta la segunda semana de febrero. Las ...
Abrir una hoja de vida es un acto rutinario dentro de cualquier proceso de selección, pero hoy puede convertirse en la puerta de entrada a un ataque informático serio. Basta con que un reclutador ...
Un reciente incidente descubierto por un periodista del medio Numerama ha puesto al descubierto una vulnerabilidad en PlayStation Network (PSN) que podría facilitar el secuestro de cuentas. Según la ...
Un grave fallo en los protocolos de verificación de PlayStation Network (PSN) ha permitido que hackers tomen el control de cuentas completas utilizando únicamente un número de factura y el nombre de ...
Una de las grandes pegas de llevar la privacidad como bandera es que, inevitablemente, acabas chocando con gobiernos que quieren acceder más de la cuenta. Le pasó a Apple con Reino Unido cuando ...
Luis Miranda Acebedo, ingeniero experto en ciberseguridad, ha puesto bajo la lupa a la baliza V16 más popular del mercado español. Su investigación revela fallos críticos de seguridad en lo que él ...
La baliza, una vez encendida por el usuario, intenta obtener coordenadas GPS y se conecta por NB-IoT a un operador de telefonía de Telefónica, Orange o Vodafone. Cada cierto tiempo envía un mensaje a ...
Los nervios empiezan a ganar protagonismo en la rutina de los médicos que se presentan al MIR a medida que se acerca la fecha del examen, el 24 de enero. Y también es frecuente que conforme avanza el ...
Alrededor de ochenta alumnos de dos centros de la ciudad de Murcia han participado en la actividad que tiene como objetivo proponer nuevas ideas para combatir la soledad no deseada de las personas ...
Es el refugio digital de periodistas, activistas y expertos en ciberseguridad, pero Francia lo ha etiquetado como un arma para el crimen organizado. GrapheneOS, la versión personalizada de Android que ...
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados ...
Descubrir que alguien ha intentado hackear tu correo electrónico puede ser alarmante. Pero no entres en pánico: tomando acción rápida y efectiva, puedes proteger tu cuenta y evitar que los atacantes ...
一些您可能无法访问的结果已被隐去。
显示无法访问的结果