Vídeo que te cuenta Cómo Investigar a Alguien ANTES de ser Estafado
Vídeo:
Título: "Cómo Investigar a Alguien ANTES de ser Estafado"
Creado para guardar resumenes sobre acciones comunes en Ofimatica e Informatica. Ampliar el comocimiento de redes sociales y entornos Web.
Vídeo que te cuenta Cómo Investigar a Alguien ANTES de ser Estafado
Vídeo:
Título: "Cómo Investigar a Alguien ANTES de ser Estafado"
Vídeo que te cuenta Normas APA 7ma edición en Word (BIEN EXPLICADO)
Vídeos:
Título: "Normas APA 7ma edición en Word (BIEN EXPLICADO)"
Vídeo que te cuenta 5 estafas más sofisticadas de 2025 que están funcionando AHORA MISMO
Vídeos:
Título: "5 estafas más sofisticadas de 2025 que están funcionando AHORA MISMO"
Si bien un gran porcentaje de las estafas actuales se llevan a cabo a través de nuestros dispositivos tecnológicos, eso no quiere decir que no se perpetren engaños de la manera más tradicional. En este sentido, los autores de las mismas aprovechan cualquier confusión entre sus posibles víctimas para poder realizar sus estrategias.
Una de las realizadas recientemente es popularmente conocida como la estafa de ‘los filtros de agua’. Ya son tres los detenidos en un timo que tiene que como principales víctimas a los ciudadanos de tercera edad. Esto viene definido por la forma de actuar de los perpetradores, infundiendo temor a través de una supuesta prueba que no presenta ninguna veracidad.
La notificación falsa incluye un enlace malicioso que, al pulsarlo, redirige a una página que imita a la web de la DGT, solicitando datos bancarios de la víctima
los hackers tienen acceso a los ordenadores o smartphones por medio de intervenciones remotas y eso lo consiguen al infiltrarse en las redes. Más allá de los malwares, hay otros tantos métodos que usan para aprovechar las vulnerabilidades de los sistemas a través del WiFi. Y todo esto lo hacen sin que te des cuenta.
esto sucede se debe a que esta función se mantiene activa y le da paso a los ciberdelincuentes. Es normal dejar el modo de conexión e inalámbrica habilitado cuando estás en casa, ya que así ahorras datos mientras disfrutas de la estabilidad y velocidad que se consigue desde el router.
Pero tal vez no es lo mejor cuando sales a pasear o vas a un lugar en concreto, pues expertos advierten lo grave que podría llegar a hacer la situación si el teléfono inteligente llega a vincularse con otra red potencialmente maliciosa. A este tipo de problemas no se le está dando tanta importancia y lo más extraño de esto es que se puede evitar con un solo toque a la pantalla.
Las fotografías de WhatsApp de "View Once", es decir, las imágenes de "1 sólo uso", tienen el riesgo de dar una falsa sensación de seguridad a sus usuarios. Primero porque cualquiera puede hacer una fotografía con otro dispositivo a esa foto, así que no hay garantía que no te la capturen. Segundo porque hay un leak de información con la miniatura que permite que se capture, como expliqué en el artículo:"WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI". Ahora, un investigador ha explicado lo fácil que es guardarlas en tu ordenador.
Al final, es posible capturar el tráfico de WhatsApp y por tanto saber dónde se almacena el fichero cifrado en los servidores de WhatsApp, y conseguir las claves de descifrado para poder descargar la foto, descifrarla y almacenarla.
Tus contraseñas YA están en Internet. Literalmente. Cómo encontrar tus datos expuestos en Internet:
⠀El 90% de los usuarios ha sufrido al menos una filtración… y ni lo sabe.
⠀Pero no vengo a hablarte de “si te han hackeado”.
Te voy a enseñar cómo encontrar tus datos expuestos tú mismo, o cómo usarlo como parte de una auditoría de OSINT o hacking ético.
Aquí van 4 formas directas de buscar contraseñas expuestas:
Vídeo que te cuenta CUIDADO con ESTA ESTAFA PHISHING Están cayendo como moscas COMO ALEX FIDALGO.
Vídeo:
Título: "CUIDADO con ESTA ESTAFA PHISHING Están cayendo como moscas COMO ALEX FIDALGO."
Una de las tareas más comunes entre los usuarios de Excel es la búsqueda de datos en una columna, para lo cual frecuentemente recurrimos a la función BUSCARV. Sin embargo, al requerir búsquedas que involucren dos o más criterios, nos encontramos con que la función BUSCARV no ofrece una solución predeterminada para este tipo de búsquedas complejas.
Hay un truco que se puede realizar, por ejemplo, cuando se tiene varios valores repetidos en la primera columna de búsqueda y necesitas buscar también por otro valor que se encuentra en otra/s columna/s.
El ejercicio se complementó con listas desplegables que muestran los valores únicos de una lista.
Vídeo que te cuenta Cómo Clonan Webs con IA (y tú ni lo notas)
Vídeo:
Título: "Cómo Clonan Webs con IA (y tú ni lo notas)"
Aprender siempre es mejor cuando alguien te lo explica bien, ¿verdad?. Vemos los Mejores Canales de YouTube sobre Ciberseguridad que Deberías Conocer en 2025.
Por eso he preparado esta selección de canales que te ayudarán a entender, practicar y estar al día en ciberseguridad, cloud y las herramientas que realmente se usan en el sector.
- Todo en español, y alguno en inglés que realmente merece la pena.
¡Vamos con los imprescindibles!
En los últimos días, las alarmas han saltado por los aires tras la advertencia del FBI sobre un ataque masivo dirigido a las cuentas de Gmail. Se trata de un software malicioso que ha afectado a más de 300 personas en varios sectores críticos y ha generado una ola de preocupación entre los usuarios de servicios de correo electrónico tanto de Gmail como de Outlook.
El brutal ataque a cuentas de Gmail
La Oficina Federal de Investigaciones de Estados Unidos (FBI) emitió hace unos días una alerta urgente dirigida a los usuarios de servicios de correo electrónico, advirtiendo sobre un ransomware (secuestro de datos) extremadamente peligroso conocido como “Medusa” que ha comprometido la seguridad de millones de usuarios en todo el mundo. Éste lleva activo desde 2021, ha afectado especialmente a sectores como el médico, educativo, legal y tecnológico y ha puesto en riesgo información sensible.
Kit de herramientas IA gratuitas vs. de pago.
Imagen de la visualización de la ejecución de una consulta SQL
El sistema de base de datos ejecuta las sentencias SQL en varios pasos, entre ellos:Purpose
DEREF returns the object reference of argument expr, where expr must return a REF to an object. If you do not use this function in a query, then Oracle Database returns the object ID of the REF instead, as shown in the example that follows.
See Also:
𝟮𝟮 𝗿𝗲𝗰𝘂𝗿𝘀𝗼𝘀 𝗚𝗥𝗔𝗧𝗨𝗜𝗧𝗢𝗦 (𝗼 𝗰𝗼𝗻 𝗽𝗿𝘂𝗲𝗯𝗮 𝗴𝗿𝗮𝘁𝗶𝘀) 𝗽𝗮𝗿𝗮 𝗲𝗺𝗽𝗲𝘇𝗮𝗿 𝘁𝘂 𝗰𝗮𝗺𝗶𝗻𝗼 𝗲𝗻 𝗱𝗮𝘁𝗼𝘀, 𝗕𝘂𝘀𝗶𝗻𝗲𝘀𝘀 𝗜𝗻𝘁𝗲𝗹𝗹𝗶𝗴𝗲𝗻𝗰𝗲, 𝗣𝗼𝘄𝗲𝗿 𝗕𝗜, 𝗣𝗼𝘄𝗲𝗿 𝗤𝘂𝗲𝗿𝘆, 𝗘𝘅𝗰𝗲𝗹, 𝗜𝗻𝘁𝗲𝗹𝗶𝗴𝗲𝗻𝗰𝗶𝗮 𝗔𝗿𝘁𝗶𝗳𝗶𝗰𝗶𝗮𝗹, 𝗲𝘀𝘁𝗮𝗱í𝘀𝘁𝗶𝗰𝗮 𝘆 𝗺𝗮́𝘀.