Causas apagón
•
Bulos apagón
•
Neveras apagón
•
Tecnología en emergencias
•
Frases falsas papa Francisco
MENÚ
HAZTE MALDITO
Herramientas
Inicia sesión
Hazte Maldito
Inicia sesión
Portada
Hemeroteca
Bulo
Ciencia
Dato
Te Explica
Tecnología
Nosotros
Investigaciones
Migración
Feminismo
Alimentación
Clima
Educa
Timo
Migración
Feminismo
Alimentación
Clima
Educa
Timo
Secciones
Portada
Migración
Hemeroteca
Feminismo
Bulo
Ciencia
Dato
Te Explica
Tecnología
Nosotros
Más Maldita
Clima
Educa
Timo
Inicia sesión
Hazte Maldito
Ciberseguridad
Por qué los ataques de ‘phishing’ pueden incluir tu nombre, qué hacer si te han robado la cuenta de Instagram y qué es el ‘email spoofing’: llega el sexto consultorio de Maldito Timo
Qué filtración de datos ha sufrido Twitter y cómo compromete la seguridad de sus usuarios, especialmente de los que usan seudónimo
Hackeos a las administraciones públicas: lo que sabemos sobre el ciberataque al CGPJ y un supuesto ataque al Ministerio de Economía
Sí, un archivo enviado a través de AirDrop puede infectar nuestro iPhone (pero puede prevenirse)
Timos con tarjetas de regalo de Apple: cómo funcionan y cómo evitarlos
Pasos a seguir si hemos caído en un timo online
Timos con tarjetas de regalo de Google Play: cómo funcionan y cómo evitarlos
Timos con tarjetas de regalo, cómo comprobar si un comprador que nos manda una foto del DNI es fiable y pasos a seguir si sufrimos una estafa: llega el quinto consultorio de Maldito Timo
Cómo actuar en caso de sufrir un ataque informático para no eliminar pruebas del dispositivo
Cómo funciona el proceso de recuperación de cuentas de Twitter y por qué es difícil que un hackeo se resuelva en unas horas
<<
<
13
14
15
16
17
>
>>