
Configuración de seguridad y privacidad en el ecosistema de Garmin
Una guía detallada para configurar la seguridad y privacidad en Garmin Connect y Connect IQ Store.
39 publicaciones
Una guía detallada para configurar la seguridad y privacidad en Garmin Connect y Connect IQ Store.
Por qué los atacantes avanzados están interesados en los puntos de acceso Wi-Fi de tu hogar y cómo mantienen el control sobre tus dispositivos.
La detección Wi-Fi te permite supervisar el movimiento dentro de tu hogar, sin necesidad de cámaras ni sensores de movimiento. Sopesamos los pros y los contras de esta tecnología cada vez más popular.
Ajusta tus rutinas cotidianas para dejar la menor cantidad de datos sobre ti en la red.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Unos piratas informáticos desconocidos están explotando vulnerabilidades recién descubiertas en las aspiradoras robot de Ecovacs para espiar a sus propietarios y hacer que lluevan desgracias sobre ellos.
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Las empresas de seguridad ofrecen tecnologías inteligentes, principalmente cámaras, para que protejas tu hogar de robos, incendios y otros incidentes. Pero ¿cómo proteges esos sistemas de seguridad de los intrusos? Nosotros nos encargamos.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo puedes impedir el fisgoneo?
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.
Comprar un dispositivo Android económico puede convertirse en un costoso error si este no realiza su función principal o si está infectado con un virus ya integrado
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
¿Qué configuración debes borrar antes de deshacerte de un dispositivo?
Los comederos inteligentes se inventaron para facilitarles la vida a los dueños de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus dueños, sino también la salud de sus mascotas.
Mejor úsalas para guardar algo que no sea muy valioso o necesario. Aquí te explicamos por qué.
Gateaway digital que puede proteger los dispositivos IoT e IoT de ciberamenazas
Tras realizar un estudio exhaustivo de las aplicaciones para los coches conectados, nuestros expertos destacaron una serie de defectos de dicho software.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Es seguro?
Los dispositivos para hogares inteligentes dependen de servidores remotos, aplicaciones, entre otros factores, que pueden causar toda una serie de problemas.
Un buen ejemplo de por qué debemos reforzar la seguridad del IdC y una solución al problema.
Burger King usa un exploit de Google Home en su último anuncio.