Las redes sociales como herramientas de manipulación política

Las redes sociales pueden suponer una peligrosa arma de manipulación política, gracias a su potente poder de difusión e influencia entre los usuarios. Hay muchas formas de llegar a personas y de explicar conceptos, ideas o iniciativas que promueven una cierta ideología, pero hacer de una forma disimulada o insinuada,...

Una falsa actualización de Adobe que podría convertirse en el nuevo ransomware

  Se llama BadRabbit y los expertos detectan muchas similitudes con NotPetya, la epidemia que atacó a centenares de organizaciones el pasado mes de junio, que fue más peligroso y sofisticado que el ya popular WannaCry, aunque usa su misma vulnerabilidad. A finales de octubre, el medio de comunicación ruso...

¿Cómo puedes destacar en una tienda de apps?

  En el teléfono de un usuario podemos encontrar de media unas 20 apps instaladas, aunque finalmente sólo acabe utilizando la mitad y pueden ir variando porque, según el interés que despierten en el usuario, puede acabar borrandolas y volver a la tienda de apps para adquirir otras, más nuevas...

En el 2016 el Ransomware aumentó un 6.000%

  El pasado 12 de mayo se infectaron los sistemas informáticos de empresas como Telefónica, Renault, Hitachi, Nissan y hasta la red sanitaria de Reino Unido… en apenas unas horas los focos de la infección se habían multiplicado. El responsable de este ataque fue WannaCry, un Ransomware que se ha...

5 bases para cargar tu móvil sin cables

  Hace unos años atrás no hubiésemos imaginado que podríamos hablar de tecnología punta sin mencionar los cables, pero cada día surgen nuevos gadgets que eliminan los cables y todo aquello que pueda incordiar al usuario.   Y esto ha llevado también a diseñar bases para cargar el móvil de...

La seguridad de las redes WiFi se tambalea

  El protocolo WPA2, que se ocupa de proteger las redes WiFi del mundo ha sido hackeado. Ahora los hackers ya saben cómo atacar este sistema de encriptación y esto supone que cualquier conexión WiFi que use este protocolo, en cualquier dispositivo, ahora es vulnerable de ser atacada. El centro...