Todas tus fotos vienen con metadatos que contienen más información de la que imaginas.
Continuar leyendo «El dato oculto en tus fotos que cualquiera puede ver (y cómo borrarlo)»
Todas tus fotos vienen con metadatos que contienen más información de la que imaginas.
Continuar leyendo «El dato oculto en tus fotos que cualquiera puede ver (y cómo borrarlo)»
Cada vez que escribes una dirección web en el navegador, hay un paso invisible que ocurre antes de que cargue la página: tu dispositivo pregunta a un servidor DNS cómo llegar hasta ahí. Si ese servidor es lento, tu internet parece lenta aunque tu conexión sea rápida. Si ese servidor registra todo lo que haces, tu privacidad tiene un agujero que ni el modo incógnito puede tapar. Y la mayoría de la gente usa el DNS que le asignó su operador sin saber siquiera que existe.Navegadores web
Recibes un correo de Amazon confirmando un pedido que no has hecho. O tus amigos te dicen que les has enviado un mensaje raro por Instagram. O simplemente, tu contraseña de Gmail ya no funciona. Algo huele mal. Pero entre el pánico y la parálisis, la mayoría de la gente no sabe qué hacer primero ni cómo confirmar si realmente ha sido víctima de un hackeo.
Continuar leyendo «Cómo saber si te han hackeado (y qué hacer paso a paso si ha pasado)»
Un alto porcentaje de personas que ahora tienen entre 55 y 60 años saben utilizar WhatsApp, compran por internet y participan en redes sociales, entre otras muchas cosas ligadas a la tecnología. Pero ¿les costará seguir el tren como sucede actualmente con los mayores? ¿La brecha digital que se conoce como “gris” será cosa del pasado?
Continuar leyendo «¿A qué edad corremos el riesgo de perder el tren de la IA?»
Yo ya he estado ahí. Así que desde hace muchos años mi estrategia en cuanto a copias de seguridad es la regla del 3-2-1: mantengo al menos tres copias de mis datos en al menos dos soportes distintos y al menos una en un lugar remoto.
Tienes 301 contraseñas. No las recuerdas todas —nadie las recuerda todas—, así que repites tres o cuatro variaciones y cruzas los dedos. Mientras tanto, más de dos tercios de las brechas de seguridad siguen empezando por lo mismo: una credencial robada o comprometida. Las contraseñas llevan décadas siendo el eslabón más débil de internet. Las passkeys son la tecnología que, por fin, tiene números reales para reemplazarlas.
Continuar leyendo «Passkeys: qué son, cómo funcionan y por qué van a jubilar tus contraseñas»
No hace falta rebuscar entre la configuración ni añadir dispositivos adicionales para mejorar la velocidad y la cobertura. La clave está en su ubicación
Este hack que se publicó hace tiempo me ha recordado los tiempos viejunos de los 70 y 80s en los que se podían hackear las máquinas recreativas de videojuegos para conseguir partidas gratis con un Magiclick. Pero David Buchanan consiguió llevarlo un nivel más allá…
En la era de los agentes de IA, muchos desarrolladores de Silicon Valley apenas programan. En su lugar, están haciendo algo muy, muy extraño.
Continuar leyendo «El fin de la programación como la conocemos»
El lenguaje de programación más utilizado en 60 años es arcaico, está causando múltiples problemas y resulta peligrosamente difícil de eliminar.