» Seguridad
image

Motivo por el que deberías desinstalar tu antivirus

Hace 17 años, al comprar un ordenador nuevo, los vendedores siempre intentaban colar un antivirus en la factura. Y era muy difícil decir que no. Era la época del virus ILoveYou, que infectó a más de 50 millones de equipos y se propagó a través del correo electrónico. Sus víctimas perdían toda la...
image

Cómo puedo liberar mi iPhone / iPad

Si necesitas liberar un dispositivo adquirido anteriormente a dicha fecha, puedes hacerlo conectando tu dispositivo a un ordenador que disponga de conexión a internet o bien, conectándolo a una red Wi-Fi y siguiendo la serie de pasos que te detallamos a continuación. Recuerda que en ambos casos,...
image

Vulnerables a los hackers y botnets

  Desde Ubuntu -La investigación de más de 2.000 ciudadanos del Reino Unido de Canonical reveló que, de forma preocupante, el 48% de los consumidores no son conscientes de que los dispositivos conectados en su hogar podrían ser utilizados para llevar a cabo un ataque cibernético. Eso es a pesar del...
image

¿Como Desinstalar AVG?

En este Tutoriales En Linea les mostraremos la manera de desinstalar este Antivirus, dado que es un software que realmente no vale la pena de instalarlo en la manera gratuita.... Para desinstalar este antivirus según el fabricante se necesita esta herramienta de desinstalación AVG Remover, AVG...
image

Nuevo Google Panda

!Ya está aquí! Google ha lanzado actualización 2.2 de google Panda, al igual que Matt Cutts avisó en el SMX Advanced en Seattle un par de semanas antes. En esta ocasión, Google ha llevado a cabo ,entre otras cosas, la mejora de su capacidad para detectar los sitios que se limitaban a copiar...
image

Google presenta .app, una red más seguro para aplicaciones en la web

Google ha desplegado .app, un nuevo dominio de nivel superior (TLD); es el primer TLD que requiere tráfico HTTPS (encriptado) (no se permite el tráfico descifrado (HTTP)), según un anuncio del CIO Ben Fried, del gigante de búsqueda. La medida forma parte de la visión HTTPS de la empresa en todos...
image

Cursos Gratuitos En Línea Sobre Seguridad Informática

Obtenga una mejor comprensión de la ciberseguridad con esta lista de cursos gratuitos en línea que puede tomar para ser más consciente de la cibernética. Internet ofrece una gran variedad de cursos gratuitos sobre temas de ciberseguridad que están disponibles en inglés y en...
image

Recursos Para Mejorar Y Comprobar La Privacidad De Nuestro Navegacion Por Internet

Hasta el gorro estamos de oir que las grandes compañías nos espían, que nos perfilan en base a nuestros hábitos, a nuestras búsquedas, a los recursos visitados, que nos ofrecen publicidad ad-hoc según lo que buscamos.  Más aún cuando tenemos como navegador predeterminado Google Chrome, que...
image

Qué es Cryptojacking

  Los móviles, tablets y computadoras pueden ser controlados de manera remota para minar o generar criptomonedas. De qué manera el usuario puede protegerse de estos incidentes.  El "secuestro” de computadoras y otros dispositivos para minar criptomonedas creció en el último tiempo....
image

Google bloqueará la actividad minera con la extensión de Chrome

Google Chrome ahora se está moviendo para bloquear cryptojacking. Cryptojacking: utiliza una máquina de usuario que no sabe redireccionar a la actividad de minería de bitcoin. Google Chrome es el navegador más popular del mundo y ha estado en la primera posición en la última década. Con...
image

Que Hacer Si Su Imei De Tu Smartphone Esta Bloqueado

  En este Tutoriales En Línea les mostraremos la manera de desbloquear tu móvil si esta bloqueado por imei. Obtén el IMEI (por su sigla en inglés) de tu teléfono. El primer paso para desbloquear su smartphone  es obtener la identidad internacional de equipo móvil, el...
image

Navegar por la internet profunda, invisible o (Deep web)

Se conoce informalmente como internet profunda o internet invisible a una porción presumiblemente muy grande de la internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente, como lo es el caso del Proyecto Tor, el cual fue creado de esta manera por medio...
Anterior 1 2 3 4 5 6 7 8 9 10 ... 21 Siguiente