Los países de la Unión Europea aprobaron por unanimidad el texto de compromiso final de la legislación. La Comisión Europea ha decidido crear un «grupo de expertos» que oriente en su implementación.
Categoría: Seguridad Informática
Casi nadie lo hace, pero desactivar el WiFi cuando sales de casa es importantísimo si te preocupa la seguridad
Cuando estamos en casa la conexión a WiFi es la que nos facilita acceder a todos esos vídeos, redes sociales y juegos que consumimos diariamente en el móvil. Es una conexión que no limita la cantidad de datos que consumimos, y suele ser más rápida y en algunos casos más estable que los datos móviles. Pero fuera de casa, es diferente.
Qué tipos de VPN existen, en qué se diferencial y cuál te conviene según tu uso
Vamos a explicarte qué tipos de VPN existen, diciéndote también los usos para los que se recomienda cada uno de ello. Las VPN son una herramienta muy útil para mejorar nuestra privacidad o camuflar el sitio desde el que navegamos, pero ni todas son iguales ni van dirigidas al mismo tipo de usuario.
Continuar leyendo “Qué tipos de VPN existen, en qué se diferencial y cuál te conviene según tu uso”
Hackers rusos usan PDFs encriptados para atacar con malware a Ucrania y países de la OTAN
Los hackers rusos con vínculos con Kremlin no cesan en la implementación de nuevos métodos para perpetrar ataques con malware. Según reporta Google, el grupo de piratas informáticos identificado como COLDRIVER está utilizando archivos PDF encriptados para infectar a sus objetivos en Ucrania y países de la OTAN.
El mayor banco del mundo usaba un servidor tan tan viejo… que le terminó salvando de caer ante un ciberataque
Eso sí, el ataque nunca se hubiera producido si no hubieran llevado un mes de retraso en aplicar una simple actualización (en otra máquina, eso sí).
Cómo configurar una VPN para conseguir una privacidad máxima
Vamos a explicarte cómo configurar una VPN para maximizar tu privacidad cuando navegas por Internet. Las VPN son programas que siempre te van a ayudar a proteger tu privacidad al navegar, pero a la hora de usarlas hay pequeños detalles que debes tener en cuenta para darle una privacidad incluso mayor.
Continuar leyendo “Cómo configurar una VPN para conseguir una privacidad máxima”
La nueva arma de los estafadores: usar Inteligencia Artificial para clonar la voz de un familiar o amigo
El reconocimiento de voz lleva años entre nosotros gracias a la Inteligencia Artificial, aunque ahora tenemos acceso sencillo a la otra vertiente: generación de voces sintéticas con ayuda de la IA generativa. Los primeros usos fueron lúdicos, como traducir al inglés cortes míticos de vídeo. Ahora se está extendiendo la IA generativa para hacerse pasar por otras personas.
Nueve comprobaciones rápidas para asegurar que tus cuentas son seguras en el día del Internet seguro
Hoy, 6 de febrero, es el día del Internet Seguro, y vamos a aprovecharlo para recordarte las comprobaciones rápidas para asegurar tus cuentas y comprobar que son seguras y no corren riesgos. Así, tendrás cierta tranquilidad al saber que las cuentas están protegidas.
Qué es el pharming, cómo funciona y cómo protegerte de este tipo de ciberestafa de suplantación de identidad
Una ciberestafa similar al phishing, que puede llevarte sin que lo sepas a una web falsa para robar tus datos
Trashing: qué es, cómo funciona y cómo protegerte de él
Te explicamos este otro método con el que un cibercriminal puede robarte datos personales.
Continuar leyendo “Trashing: qué es, cómo funciona y cómo protegerte de él”