He encontrado mi correo electrónico en la dark web con esta nueva herramienta gratis de Google: cómo comprobar si está tu email

Datos personales tan jugosos como el email o el número de teléfono corren por la ‘Dark Web’, ya que son el caballo de Troya que permiten conseguir acceder a otra información privada más sensible si cabe, como por ejemplo la bancaria, mediante técnicas como el phising. Nadie quiere que su correo electrónico acabe en la ‘Dark Web’ pero el primer paso para tomar medidas es saberlo…y Google lo pone muy fácil con su nueva herramienta de informes de la Dark Web para suscripciones de pago a Google One. Pero si no pagas por el almacenamiento en la nube de Google no hay problema, ya que dispone de una versión limitada para buscar tu dirección de correo en la dark web: la hemos probado y nos hemos llevado una desagradable sorpresa.

Continuar leyendo “He encontrado mi correo electrónico en la dark web con esta nueva herramienta gratis de Google: cómo comprobar si está tu email”

La inteligencia artificial no es eficaz para programar malware (todavía)

La popularidad de ChatGPT y otros chatbots de inteligencia artificial ha permeado en todos los sectores, incluyendo el de la ciberdelincuencia. La capacidad de generar extractos de código o aplicaciones provocó que algunos hackers la agregaran a su catálogo de herramientas. Pese a los avances, la tecnología no es muy eficaz para programar malware.

Continuar leyendo “La inteligencia artificial no es eficaz para programar malware (todavía)”

¿Viajes en el tiempo? Un portátil con puertos USB en una escultura griega de hace 2.000 años

Las redes sociales han descubierto otro divertido anacronismo. Y es muy espectacular. Un portátil de hace dos milenios.

Continuar leyendo “¿Viajes en el tiempo? Un portátil con puertos USB en una escultura griega de hace 2.000 años”

Qué es UTIQ y cómo vamos a poder gestionar nuestra privacidad a partir de ahora

Hace unos meses se extendió la noticia de una plataforma llamada Trustpid, que sustituiría a las cookies por una alternativa de publicidad que dependía de varios operadores.

Continuar leyendo “Qué es UTIQ y cómo vamos a poder gestionar nuestra privacidad a partir de ahora”

Este hacker demuestra en una conferencia sobre ciberseguridad por qué tenemos que apagar el Bluetooth de nuestro iPhone

Quizás muchos no sepan esto, pero apagar el Bluetooth en el iPhone no es tan fácil como parece. Si crees que eso se consigue solo con desactivarlo en el Centro de Control, estás equivocado. En ese caso seguirá activo, simplemente hace que algunas de sus funciones —más bien pocas— dejen de funcionar.

Continuar leyendo “Este hacker demuestra en una conferencia sobre ciberseguridad por qué tenemos que apagar el Bluetooth de nuestro iPhone”

Digital trenes. Windows vs. MacOS vs. Chrome OS: ¿cuál sistema operativo es el mejor?

Decidir cuál es el mejor sistema operativo puede resultar francamente abrumador. Son tantos los factores a considerar que finalmente todo se acaba reduciendo a un gusto o preferencia personal de características, capacidades, facilidad de uso y precio.

Continuar leyendo “Digital trenes. Windows vs. MacOS vs. Chrome OS: ¿cuál sistema operativo es el mejor?”

El mundo no está listo para el imperio de la IA en la próxima década

Mustafa Suleyman cree que no es una locura pensar que los chatbots serán capaces de derrocar gobiernos. En su nuevo libro, The Coming Wave: Technology, Power, and the 21st Century’s Greatest Dilemma (La ola que viene: Tecnología, poder y el gran dilema del siglo XXI), explica por qué piensa que nuestros sistemas no están preparados para afrontar el próximo gran salto tecnológico. También diserta sobre cómo la inteligencia artificial (IA) y otras tecnologías se apoderarán del mundo, y quizá amenacen la estructura misma del Estado nación.

Continuar leyendo “El mundo no está listo para el imperio de la IA en la próxima década”

Cómo instalar una máquina virtual de Windows en Linux

¿Alguna vez has pensado en las ventajas de tener Windows y Linux corriendo en paralelo en tu computadora? No es ciencia ficción, es completamente posible gracias a la Máquina Virtual basada en Kernel (KVM). A continuación, te presentamos una guía para lograrlo.

Continuar leyendo “Cómo instalar una máquina virtual de Windows en Linux”

Cuidado, ese código QR te está robando tu contraseña: los ciberestafadores prueban nuevos trucos

La lucha contra las ciberestafas es un constante tira y afloja, en el que los malos innovan y los buenos intentan contestar a cada nuevo cambio de estrategia. De modo que ahora, cuando las soluciones de ciberseguridad empiezan a tomar medidas contra los correos de phishing que incluyen enlaces a webs maliciosas, los estafadores empiezan a probar cosas nuevas…

Continuar leyendo “Cuidado, ese código QR te está robando tu contraseña: los ciberestafadores prueban nuevos trucos”

Dominios que parecen el mismo… pero no lo son. Estos son los trucos que usan los estafadores para que caigamos en webs maliciosas

Una de las artimañas más frecuentes por parte de las campañas de phishing es la suplantación de dominios, una treta tan sutil como peligrosa para el usuario, en la cual los atacantes logran ‘camuflarse’ de empresas legítimas. Por lo tanto, comprender sus trucos es esencial para protegerse.

Continuar leyendo “Dominios que parecen el mismo… pero no lo son. Estos son los trucos que usan los estafadores para que caigamos en webs maliciosas”