Conexión Tecnológica

¿Alguien puede detener a Elon Musk? Varias ONG quieren impedir que compre Twitter

Musk ha dicho que quiere la libertad de expresión en Twitter, que considera un espacio público…

WhatsApp pedirá un segundo código de verificación para evitar el robo de cuentas: así funcionará

WhatsApp está trabajando en una nueva función de seguridad para evitar el cada vez más frecuente…

Del metaverso al metacomercio: sólo un paso

El metaverso es la evolución de la conectividad, donde convergerán comunidades virtuales en un entorno cada…

Los hackers son capaces de secuestrar tus cuentas de Instagram o LinkedIn incluso antes de que te registres

Investigadores en ciberseguridad ha concluido que los hackers son capaces de secuestrar cuentas incluso antes de…

La persecución de Netflix a las cuentas compartidas se complica: las primeras pruebas son un desastre

Las cosas no van del todo bien en Netflix. Tras una década espléndida, la plataforma de streaming…

realityOS sería el nombre del sistema operativo de los lentes de realidad aumentada de Apple

Desde hace casi un año múltiples rumores sobre el ingreso de Apple en el mundo de…

Las claves para saber si tu móvil ha sido hackeado

Si tu teléfono hace cosas extrañas o funciona con mucha lentitud es probable que haya sido…

Google Play: Actualización ahora te dice si una app funcionará o no en tu Android

La conocida tienda de Google recibió una actualización hace unos días, con la que no solo cambió…

Seguridad empresarial: los datos de la nube en la mira

Sin un sistema adecuado, cualquier dato interno puede ser filtrado, especialmente hoy en día, con la…

Investigadores demuestran que se puede instalar malware en un iPhone apagado

Un equipo de investigadores alemanes ha descubierto un nuevo modelo de amenaza que afecta a los…