Casi el 70% del spam proviene de Rusia, Ucrania, Alemania y Estados Unidos, según un nuevo estudio
Todos hemos estado expuestos al spam. En algunos casos, puede comunicarse con nosotros a través de mensajes de texto que recibimos en nuestros dispositivos móviles. En otros casos, los intrusos detrás de los mensajes... Lee mas
Contraseñas de usuarios de NordVPN comprometidas y expuestas en foros en línea
El 21 de octubre, NordVPN admitió que los hackers habían accedido a un servidor que usaba el proveedor de VPN. Menos de dos semanas después, el viernes, se hizo evidente que los nombres de usuario y las contraseñas de... Lee mas
Cómo habilitar o deshabilitar la sincronización de Chrome en sus dispositivos
Una de las características más útiles en Google Chrome es su funcionalidad que le permite sincronizar su cuenta de Google con el navegador Chrome . Cuando está habilitada, la función de sincronización toma su... Lee mas
Los piratas informáticos secuestran la cuenta de eBay de Currys PC World y roban con éxito dinero de los compradores desprevenidos
Hace un par de semanas, los entusiastas de las compras en línea que esperaban una ganga quedaron decepcionados después de que su dinero fuera dirigido de manera incorrecta. Algunos de ellos escucharon que Currys PC... Lee mas
Cómo diferenciar el correo electrónico de restablecimiento de contraseña falsa del real
Los correos electrónicos de phishing, que son mensajes no deseados que parecen correos electrónicos legítimos y le solicitan que cambie su contraseña a una cuenta en línea, son uno de los tipos más comunes de estafas... Lee mas
Cómo quitar la contraseña de inicio de sesión de Windows 10
Las contraseñas de inicio de sesión de Windows son una característica que se habilita automáticamente por una excelente razón. Si bien las personas determinadas que tienen acceso al dispositivo pueden encontrar formas... Lee mas
Cómo bloquear su dispositivo con Windows 10 de forma remota
Windows 10 presenta una larga lista de medidas de seguridad, como un antivirus nativo, una aplicación, un software anti-ransomware y, por supuesto, el firewall. También incluye "Buscar mi dispositivo", que es una... Lee mas
Cómo crear automáticamente contraseñas seguras en iOS 13
iOS 13, un montón de nuevas características, herramientas y trucos que hacen que la administración de contraseñas en iPhone y iPad sea tan fácil. Por ejemplo, hay una nueva opción de relleno automático de contraseña... Lee mas
Cómo encontrar sus contraseñas guardadas en Mac
¿Sabía que configuró su Mac para que sus contraseñas se llenen automáticamente cuando lo desee? Es bastante útil Sin embargo, a veces tener su contraseña ingresada automáticamente puede hacer que olvide la contraseña.... Lee mas
Se advierte a los clientes del banco que la aplicación de pago Zelle podría ayudar a los intrusos a robar dinero
Hace unos meses, Early Warning Services, LLC., El propietario de un servicio de pago llamado Zelle, le dijo a NBC que hay 'potencial de fraude' en todas las tecnologías de pago digital. Las personas que... Lee mas
Cómo usar el cifrado de unidad BitLocker en Windows 10
¿Tiene datos privados en su computadora que desea evitar que miradas curiosas? Si es así, puede asegurarse de que permanezca seguro cifrando su unidad. Aquí se explica cómo usar BitLocker para lograrlo. Si almacena... Lee mas
Cómo deshabilitar y borrar los datos de Autocompletar guardados en Google Chrome
"El conocimiento es poder" no es un axioma nuevo, pero aunque se originó en la antigüedad hoy en día, parece ser más pertinente que nunca. El principio básico está ampliamente formulado para incluir una variedad de... Lee mas