Maldita Tecnología
Pago a través de código QR, derechos del consumidor y qué hacer después de instalar una extensión maliciosa: toc toc, aquí está el 112º consultorio de Maldita Tecnología
Bots buenos de Twitter: cómo funcionan RecuerdameBot y Colorize_Bot y cómo están conectados con la plataforma
El filtro burbuja de Google, lo que dice la ley sobre el uso de imágenes personales de redes en medios de comunicación y bots buenos de Twitter: haz clic en el 111º consultorio de Maldita Tecnología
SEDIA, ONSTI, OBISAL, AESIA: funciones y propósitos de las agencias y observatorios españoles relacionados con la inteligencia artificial
Buscadores de dispositivos de internet de las cosas: qué son, qué riesgos corre nuestro dispositivo y cómo evitarlos
La “conciencia” del sistema de inteligencia artificial de Google, buscadores de dispositivos de internet de las cosas y los organismos de IA en España: llega el 110º consultorio de Maldita Tecnología
Enlaces acortados: posibles riesgos y precauciones a tener en cuenta
Por qué hay usuarios que se han rebelado contra la conversión de Instagram a TikTok y cómo ha reaccionado la plataforma
El coste del timo de la "llamada perdida": cuánto nos pueden cobrar si hemos caído en la trampa
Cómo saber si nos han suscrito a un servicio de pago cuando hemos sido víctimas de un ataque de 'phishing'
Cómo saber si nos han suscrito a un servicio de pago en un ataque de ‘phishing’, el coste del timo de la ‘llamada perdida’ y los riesgos de las URL acortadas: llega el segundo consultorio de Maldito Timo
Guía práctica para cifrar un archivo en el ordenador o en el móvil
Transacciones con criptomonedas: por qué son tan difíciles de rastrear y qué se quiere hacer para evitarlo
Vincular el móvil a un coche de alquiler, cifrar archivos y criptomonedas que no dejan rastro: todo en el 109º consultorio de Maldita Tecnología
El nuevo "modo aislamiento" en iPhone, dirigido a personas que corran riesgo de ser espiadas digitalmente
Cómo pretendía usar TikTok nuestros datos para mostrarnos publicidad (y cómo lo han parado las autoridades de protección de datos) *
Suplantación de identidad y phishing en Twitter: robar una cuenta verificada para engañar a otros perfiles
Por qué no es cierto que Hacienda “espíe” la geolocalización de los usuarios por la ‘tasa Google’: son las empresas las que recogen los datos para justificar lo que tienen que tributar