miércoles, 1 diciembre 2021
Visitas totales a la web: 87059566

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad en internet

Un fallo en el Bluetooth pone en peligro millones de móviles en todo el mundo

Se trata de un fallo que no tiene arreglo y que permitiría a un hacker intervenir la información que se transmite por Bluetooth Se llama BLURtooth y es un problema que puede traer de cabeza a...

¿Y AHORA QUÉ?

En España, nuestra Nación, para algunos simplemente país o IBEX35, todo está dicho en el Congreso, en la prensa y en las redes sociales. Es cierto que, dada la catadura de algunos Políticos y Periodistas, al ciudadano le cuesta...

La revolución del milisegundo: el 5G es Telefónica

La operadora de telecomunicaciones lanza su red de 5G para apuntalar su liderazgo digital y contribuir a la transformación digital que España afronta Primero fueron las llamadas a través de dispositivos móviles. Luego se...

Dónde poner el router para que el WiFi vaya más rápido

¿Has contratado un paquete potente de Internet y te han prometido el router más avanzado del mercado pero la red no funciona todo lo rápido que tu quisieras? Te explicamos dónde debes poner el router para mejorar...

WhatsApp: un SMS podría robarte tu cuenta

Nuevo ataque a través de SMS para robarte la cuenta de WhatsApp Durante los últimos meses se ha detectado un aumento de ataques para robar las cuentas de WhatsApp por medio de varios SMS.

¿Me está robando WiFi el vecino? Con este sencillo truco podrás averiguarlo

Existen varios factores que pueden ralentizar la conexión a Internet dentro del hogar. Algunas son complicadas de evitar como las interferencias provocadas por otros aparatos de la casa pero hay uno en concreto evitable a la par...

Cómo saber quién te espía en WhatsApp y cómo evitarlo

Existen infinidad de técnicas para que terceras personas puedan acceder al contenido de tu WhatsApp. Aquí os contamos cuáles son y como evitarlo. La aplicación de mensajería más utilizada en España es WhatsApp, en...

Las nuevas (y estrictas) medidas para controlar quién entra en páginas de vídeos para adultos

Varios países están sacando leyes adelante que obligan a la gente a registrarse (con DNI, tarjeta de crédito, reconocimiento facial o la clave digital que se utiliza en Hacienda) si desean entrar en una página erótica en...

Recomendaciones del uso de VPN y Herramientas de Chat.

IntroducciónDado la situación de cuarentena por el virus humano COVID-19, más conocido Coronavirus, se ha recomendado el uso de redes virtuales (VPN) a las empresas, aquellas que pueden hacerlo, y uso de soluciones de video conferencia.Este documento...

Encrochat: el WhatsApp secreto ‘hackeado’ por la Europol que usaba hasta Sito Miñanco

La policía europea acaba de anunciar el desmantelamiento de un servicio secreto y encriptado que era vía de comunicación para criminales de medio mundo. En España tenía grandes fans Hace unos días, aproximadamente el...

El uso de altavoces inteligentes, ¿a qué riesgos de seguridad y privacidad nos exponen?

Aunque los altavoces inteligentes pueden hacernos la vida más fácil, no debemos olvidar que pueden ser vulnerables y exponernos a posible riesgos.

Inside the Dark Web

Steeping oneself in Inside the Dark Web is akin to planning a first attempt at mountain climbing. A rising fear of a dangerous adventure yields to a growing appreciation for the Sherpas. The book’s two authors acquit...

Cómo proteger tu cuenta de Zoom, la aplicación de videollamadas de moda

El servicio requerirá contraseñas por defecto para todas las videollamadas Zoom ha sido un fenómeno reciente que corre el riesgo de vivir un éxito fugaz. La conocida aplicación de videollamadas, que gestiona más de...

INTRODUCCIÓN A LAS TECNOLOGÍAS 5G Y SUS RIESGOS PARA LA PRIVACIDAD

RESUMEN EJECUTIVOEl uso de la telefonía móvil está presente en prácticamente todas las actividades sociales.Desde la tercera generación de telefonía, los dispositivos móviles han crecidoexponencialmente en funcionalidades, pero también las amenazas a la privacidad de losindividuos que...

Protege tu información, aplica estas recomendaciones de seguridad en servicios de almacenamiento cloud

La crisis ocasionada por el COVID-19 ha hecho que muchos procesos de la empresa se vean alterados. Uno de ellos afecta a la forma en que se gestiona y almacena la información. Una de las soluciones que...

Últimas noticias

Guerra fría: Una guía fascinante de la guerra de Corea y la guerra de Vietnam

La Guerra de Corea: Una Guía Fascinante de la Historia de la Guerra de CoreaLa Guerra de...

Sí, las matemáticas resuelven problemas reales y estos son algunos ejemplos

La modelización matemática es útil en múltiples aplicaciones, entre ellas controlar un incendio. Uno de los objetivos que tenemos...

Así es el duro entrenamiento militar de Elisabeth de Bélgica, ¿para cuando el de Leonor?

A sus 19 años, la joven ha sido la primera heredera de su generación en someterse a una entrenamiento similar.

¿Qué es el Plan Interior Marítimo?

Conoce las características esenciales de los planes que deben tener empresas y autoridades portuarias frente a la contaminación medioambiental marina.

Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a...