RockYou2024 y las otras cuatro filtraciones de datos más grandes de la historia
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.
73 publicaciones
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
La red social descentralizada Mastodon afirma ser una red social diferente. Aprende cómo funciona y cómo puedes usarla sin comprometer la privacidad y la seguridad.
Analizamos la privacidad en Threads. ¿Deberías registrarte en este clon de Twitter que ha creado Zuckerberg?
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Alguien podría estar viendo tus fotos privadas durante la reparación de tu dispositivo.
Cómo almacenar y procesar sin riesgos información personal de identificación en una empresa.
¿Editas imágenes en Windows 11 o Google Pixel? Cuidado, un error del desarrollador permite recuperar la información oculta en las imágenes recortadas o editadas.
A pesar de que las bases de datos de los servicios de comida a domicilio no contengan información de pago, pueden causar problemas graves.
Por qué es tan importante pensar bien la información que compartes online, cómo evitar sufrir doxing y cómo actuar si te conviertes en una víctimas más.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
Para minimizar los incidentes informáticos, proporciona una guía básica de seguridad de la información que sea una lectura obligatoria para las nuevas incorporaciones.
Muchas empresas desechan información que puede representar un riesgo para la seguridad y para su reputación.
Por qué los ordenadores de los empleados de recursos humanos son especialmente vulnerables y cómo protegerlos.
El famoso shooter online no solo atrae a jugadores virtuosos, sino también a delincuentes de todo tipo. ¿Cómo no caer en la trampa?
Si trabajas con datos confidenciales, vale la pena conocer estas características de PDF, MS Office y documentos en la nube.
Los peligros de los videojuegos piratas, los códigos de activación en el mercado gris y las cuentas predefinidas en tiendas oficiales.
Te explicamos cómo ocultar correctamente los datos privados en las imágenes, sin cometer errores de principiante.
A los estafadores les interesan tus fotos con documentos de identidad oficiales. Te explicamos por qué y cómo protegerte.
El uso de la persuasión en lugar de los virus: cómo los estafadores convencen a los usuarios para que les concedan acceso remoto a sus ordenadores.