Archivo Autor:

Suplantan a FACUA mediante correos que descargan un troyano

Mensajes de correo electrónico que están recibiendo empresas de España y de varios países de América Latina suplantan la identidad de FACUA (Consumidores en Acción) e invitan a pulsar en un enlace, que provoca la descarga de un archivo con código malicioso. Se trata de un troyano que puede espiar los datos del equipo del

Los usuarios no podrán retuitear a los líderes mundiales que violen las normas de Twitter

Twitter ha asegurado que los líderes mundiales no están por encima de las políticas de uso de su plataforma, y ha aclarado que si sus publicaciones violan los contenidos pero tienen interés público, sus tuits se mantendrán en segundo plano, sin que los usuarios puedan retuitearlo o comentarlo. En junio, la compañía tecnológica informó del

El ‘Smartbus’ de Huawei recorre las escuelas para fomentar la educación

Huawei España ha presentado en Zaragoza la segunda edición del ‘Smartbus’, el proyecto educativo de la compañía dirigido a escolares que -bajo el lema ‘Comparte sin arriesgarte’- promueve un uso seguro y responsable de las nuevas tecnologías entre los niños y adolescentes de nueve a trece años de edad. Esta aula móvil visitará más de

Amazon presenta sus nuevos productos Echo con Alexa

La familia de dispositivos Echo de Amazon extiende el acceso al asistente Alexa desde una variedad de nuevos dispositivos entre los que se encuentran los nuevos auriculares inalámbricos Echo Buds, las gafas Echo Frames y el anillo Echo Loop. Amazon ha presentado su propio conjunto de auriculares inalámbricos Echo Buds, con tecnología de cancelación de

Hackers chinos crean una puerta trasera para infiltrarse en redes americanas

Expertos en ciberseguridad han descubierto una puerta trasera creada por ‘hackers’ chinos para generar ciberataques en las redes estadounidenses aprovechándose de las vulnerabilidades de seguridad de sus sistemas, con el fin de infiltrarse en los mismos. Estos ‘hackers’ han desarrollado herramientas que les permiten capturar y aplicar ingeniería inversa a las herramientas de explotación internas