WordPress vs Joomla JoomlaWordPress WordPress vs Joomla Joomla y Wordpress son dos de los gestores de contenidos más populares hoy en día. Cuando un usuario ya sea…adminmarzo 5, 2019
Cómo identificar un correo de Phishing Seguridad InformaticaTodas Cómo identificar un correo de Phishing El phishing es un tipo de ataque informático con el que se obtiene información personal o financiera de los usuarios…adminfebrero 26, 2019
Posicionamiento web DesarrolloTodas Posicionamiento web La presencia en la red, resulta de vital importancia conocer lo que es el posicionamiento en buscadores web, también conocido…admindiciembre 21, 2018
Microsoft publicó actualizaciones de seguridad para Windows Seguridad InformaticaTodas Microsoft publicó actualizaciones de seguridad para Windows Microsoft ha publicado actualizaciones de seguridad que corrigen, entre otras, una vulnerabilidad “Día Cero” (Zero-Day) identificada con el código CVE-2018-8611…admindiciembre 14, 2018
Cuál es la técnica de ciberengaño que más crece Seguridad InformaticaTodas Cuál es la técnica de ciberengaño que más crece El mayor riesgo para la seguridad informática no está en las máquinas ni en las conexiones, sino en los humanos.…adminnoviembre 29, 2018
Google se prepara para proteger las transacciones financieras Seguridad InformaticaTodas Google se prepara para proteger las transacciones financieras Android Protected Confirmation es la nueva herramienta del gigante de los buscadores para Android Pie 9 Huellas digitales, reconocimiento facial,…adminoctubre 23, 2018
Errores de código desastrosos de la historia de la informática DesarrolloTodas Errores de código desastrosos de la historia de la informática El software es cada vez más complejo. De ahí que habitualmente surjan bugs o errores de código. Normalmente se descubren…adminoctubre 2, 2018
Alerta por secuestro de cuentas de Whatsapp Seguridad InformaticaTodas Alerta por secuestro de cuentas de Whatsapp Se ha detectado una nueva modalidad de usurpación de cuentas de Whatsapp que permitiría a un atacante malintencionado apropiarse de…adminseptiembre 26, 2018
3 sencillos consejos para evitar que tu bandeja de entrada de correo electrónico se llene de spam. Seguridad InformaticaTodas 3 sencillos consejos para evitar que tu bandeja de entrada de correo electrónico se llene de spam. ¿Cuántos de los correos electrónicos que recibes a diario van directos a la papelera? Probablemente, como casi todos los internautas,…adminseptiembre 13, 2018
¿Sabés qué es y cómo funciona el Malware Dark Tequila y cómo te podés proteger? Seguridad InformaticaTodas ¿Sabés qué es y cómo funciona el Malware Dark Tequila y cómo te podés proteger? Dark Tequila: una campaña de complejo malware bancario que ataca a América Latina desde 2013. Es una compleja operación cibernética…adminagosto 31, 2018