Maldita Tecnología
El ‘macroevento’ sobre criptomonedas de Mundo Crypto: un barco del que se bajan famosos y que lleva un año en la mira de la CNMV
Cómo usan aplicaciones como TikTok e Instagram su navegador propio para recoger (más) datos sobre lo que hacemos en Internet
No es sólo tu Facebook: un fallo técnico ha hecho aparecer comentarios de desconocidos en páginas de famosos en la pantalla de inicio
Redes sociales y uso de nuestro contenido, bloqueadores de anuncios y su legalidad, y robots para superar las pruebas CAPTCHA: bienvenido al 113º consultorio de Maldita Tecnología
Recomendaciones a seguir si has instalado sin querer una extensión maliciosa en tu navegador
Pago a través de código QR, derechos del consumidor y qué hacer después de instalar una extensión maliciosa: toc toc, aquí está el 112º consultorio de Maldita Tecnología
Bots buenos de Twitter: cómo funcionan RecuerdameBot y Colorize_Bot y cómo están conectados con la plataforma
El filtro burbuja de Google, lo que dice la ley sobre el uso de imágenes personales de redes en medios de comunicación y bots buenos de Twitter: haz clic en el 111º consultorio de Maldita Tecnología
SEDIA, ONSTI, OBISAL, AESIA: funciones y propósitos de las agencias y observatorios españoles relacionados con la inteligencia artificial
Buscadores de dispositivos de internet de las cosas: qué son, qué riesgos corre nuestro dispositivo y cómo evitarlos
La “conciencia” del sistema de inteligencia artificial de Google, buscadores de dispositivos de internet de las cosas y los organismos de IA en España: llega el 110º consultorio de Maldita Tecnología
Enlaces acortados: posibles riesgos y precauciones a tener en cuenta
Por qué hay usuarios que se han rebelado contra la conversión de Instagram a TikTok y cómo ha reaccionado la plataforma
El coste del timo de la "llamada perdida": cuánto nos pueden cobrar si hemos caído en la trampa
Cómo saber si nos han suscrito a un servicio de pago cuando hemos sido víctimas de un ataque de 'phishing'
Cómo saber si nos han suscrito a un servicio de pago en un ataque de ‘phishing’, el coste del timo de la ‘llamada perdida’ y los riesgos de las URL acortadas: llega el segundo consultorio de Maldito Timo
Guía práctica para cifrar un archivo en el ordenador o en el móvil
Transacciones con criptomonedas: por qué son tan difíciles de rastrear y qué se quiere hacer para evitarlo