Tras 16 años de periplo judicial en el que han ido saltando de un Juzgado a otro en España, los responsables de la, en su día ...
Este es un scan de puertos (¿qué son los puertos?) muy simple que se realiza a algunos de los principales puertos de tu PC desde nuestro servidor. Solo se comprueban si estan abiertos (recuadro rojo ...
Este es un scan de puertos (¿qué son los puertos?) muy simple que se realiza a algunos de los principales puertos de tu PC desde nuestro servidor. Solo se comprueban si estan abiertos (recuadro rojo ...
En nuestra vida 2.0, nuestra identidad digital va creciendo con el paso del tiempo. En esta evolución pasamos por diferentes etapas: exploración, iniciación, crecimiento, madurez y declive. Estos días ...
ACTUALIZACIÓN: The Guardian ha desvelado la identidad de la fuente que filtró el documento. Se trata de Edward Snowden, un informático de 29 años que trabajó para la CIA y para diversas empresas ...
Podemos definir Grooming de manera sencilla como el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener ...
Cuando hablamos de redes sociales, siempre pensamos en unas redes abiertas en las que los requisitos para registrarse son unicamente un correo electrónico y una contraseña, pero hay algo más ...
Hay ocasiones en las que el teléfono móvil de un usuario se queda como muerto, no permitiendo hacer ni recibir llamadas y SMS, haciendo dudar al usuario sobre el origen de la incomunicaciones que ...
El escándalo de la NSA ha alcanzado otro nivel: el descubrimiento de la monitorización de las llamadas realizadas desde el móvil de Angela Merkel y ese espionaje a otros líderes mundiales ha disparado ...
En Bitelia hemos hablado largo y tendido sobre precauciones que debemos tomar para proteger nuestra seguridad y, cómo, por ejemplo, mantener a raya tu privacidad en las redes sociales. En este ...
En estos momentos, muchas redes WiFi se encuentran desprotegidas. Esta situación de inseguridad permite que cualquier persona sin conocimientos técnicos pueda usar la conexión a Internet de otro ...
Javier Pastor Xataca.com.- De hecho, el cierre de diversas cuentas en Twitter, por ejemplo, ha provocado que a cada uno de esos cierres le sucedan la apertura de varias cuentas que replican esas ...