Resultado de búsqueda
La peligrosa moda de los influencers clonados para realizar estafas online
Antena 3 TV· hace 3 díasLos ciberdelincuentes utilizan la IA para clonar perfiles de modelos rusas hablando chino con los...
Cinco recomendaciones de seguridad para proteger una cuenta de Instagram
Infobae· hace 3 díasAlgunos delincuentes buscan hackear cuentas de importantes personalidades para sembrar dudas sobre...
Ganan estudiantes de la Universidad Metropolitana de Aguascalientes concurso internacional de...
La Razón de México· hace 3 horasEstudiantes de la UTMA obtuvieron primeros lugares en evento que promueve la innovación por medio de...
“Ashley Madison: sexo, mentiras y escándalos”: la docuserie que lidera Netlfix
Infobae· hace 1 díaRevela el daño personal y profesional tras el ataque cibernético a través de testimonios de víctimas...
Elon Musk lo consigue: el dominio “twitter.com” es historia y pasa a ser “x.com”
El País· hace 12 horasLos restos de la antigua red social cada vez son más escasos
Glosario de tecnología: cómo funciona un antivirus
Infobae· hace 20 horasLa tecnología se volvió en un elemento básico de la vida, por lo que es necesario conocer más sobre ella
5 Películas y series que predijeron el futuro tecnológico
Infobae· hace 1 díaEn el mundo del entretenimiento hubo algunos visionarios que reflejaron en la pantalla eventos...
Millones de consumidores de “fútbol libre” en Colombia están expuestos a escandaloso problema
Infobae· hace 3 díasLos ataques informáticos, que a menudo pasan desapercibidos para los usuarios, constituyen una...
Juego infravalorado de Ubisoft tiene 85% de descuento y repunta en Steam
LevelUp via Yahoo Finanzas· hace 1 díaMientras que la entrega original presentaba un tono solemne y se tomaba demasiado en serio a sí...
Las VPN también sufren brechas de seguridad: con esta técnica los hackers pueden espiarlas
20 minutos· hace 4 díasLa técnica 'TunnelVision' permite a los ciberdelincuentes acceder al túnel de las redes privadas virtuales sin romper su encriptación. Esta vulnerabilidad afecta a cuatro sistemas operativos.