Inicio Buscar
android - Resultados de la búsqueda
Si no es lo que buscabas, por favor realiza otra búsqueda
Cómo funciona el sistema ES-Alert que ha enviado la alerta por tormentas a la...
Sobre las 14:30 de la tarde, todos los teléfonos móviles que se encontraban en la Comunidad de Madrid han recibido un mensaje. “Alerta de...
Por qué Google va a dejar de usar el icono del candado (y con...
Google ha anunciado que en la próxima versión 117 de su navegador Chrome, el icono del candado será reemplazado por un nuevo diseño. ¿El...
Google estrena su inicio de sesión sin contraseñas: así son las Llaves de acceso
El principio del fin de las contraseñas lo ha denominado Google. La compañía ha comenzado a implementar su solución sin contraseñas en sus servicios....
Google Play revisa su política de apps: evita que se publiquen 1,43 millones de...
Cada poco tiempo es habitual encontrar titulares sobre aplicaciones maliciosas que han sido eliminadas de Google Play. Algunas de ellas llegan a tener millones...
Novedades en Google Authenticator: permite sincronización y añadirá cifrado de extremo a extremo
Google Authenticator es la aplicación de Google que ofrece, como su nombre indica, autenticación multifactor en todo tipo de cuentas, creando un código de...
Los ciberdelincuentes están usando la darknet para distribuir aplicaciones maliciosas en Google Play
Los analistas de Kaspersky Digital Footprint Intelligence han encontrado pruebas de la compra y venta de bienes y servicios relacionados con el malware en...
Qué es el Juice Jacking y por qué el FBI no recomienda que cargues...
¿Has cargado tu móvil alguna vez en una estación de carga por USB pública? Cada vez son más comunes: en estaciones, aeropuertos, cafeterías… Muy...
Microsoft OneNote bloqueará 120 extensiones de archivo peligrosas
Microsoft ha anunciado su intención de bloquear en breve más de 120 extensiones maliciosas en OneNote. Con ello busca defender a los usuarios de...
Backup: cómo implementarlo con éxito para garantizar la protección de datos
El backup es un elemento clave para asegurar la protección de los datos y la continuidad de los negocios que claramente dependen de ellos....
En 2022 se explotaron activamente 55 vulnerabilidades de día cero
Cada vez más, los ciberdelincuentes explotan vulnerabilidades de día cero para conseguir mayores ganancias, lo que podría requerir una reevaluación de los riesgos. Según...