Tor Browser y el anonimato: lo que necesitas saber
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
3020 Publicaciones
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
Las páginas web a menudo desaparecen, se trasladan o cambian de contenido. ¿Cómo mantenerlas como deseas o localizar con facilidad un archivo web?
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
La mayoría de la gente tiene docenas de suscripciones y pagos recurrentes. ¿Cómo podemos tomar el control, ahorrar dinero y estar al tanto de los gastos futuros?
Cómo los ciberdelincuentes ganan dinero con la vida amorosa de las víctimas.
En la actualidad, muchos servicios en línea populares te piden una selfie con tu documento de identidad o pasaporte para registrarte. Analizaremos si tomar esas fotografías es seguro (spoiler: no lo es) y cómo minimizar los riesgos.
Qué hacer si recibes un mensaje de texto con un código de autenticación de dos factores de un servicio en el que nunca te has registrado.
Por qué es fundamental la ciberseguridad en la educación y cómo proteger las escuelas de los ataques.
La utilidad de nuestros desarrollos, productos, investigaciones, patentes y equipos de expertos para la IA.
Por qué tienes que hacer copias de seguridad de los datos importantes que almacenas online.
Nuestros productos ya no están disponibles en Google Play. Te explicamos por qué sucedió y cómo instalar o actualizar nuestras aplicaciones para Android.
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
El otoño ya está aquí, los niños vuelven al colegio y también se reúnen con sus amigos para disfrutar de sus juegos en línea favoritos. Teniendo esto en cuenta, acabamos de realizar uno de nuestros estudios más importantes sobre las amenazas que los jugadores jóvenes tienen más probabilidades de encontrar.
Los investigadores de Kaspersky han identificado varias estafas acerca relacionadas al Iphone 16 que circulan en línea, que ofrecen pedidos anticipados falsos y soporte técnico para el nuevo dispositivo de Apple.
Por qué y cómo crear una copia de seguridad local de los datos en la nube si tomamos Notion como ejemplo.
Incluso en 2024, el mundo está plagado de paranoia y supersticiones digitales. ¿Mi teléfono inteligente me rastrea? ¿El modo de incógnito me hará invisible? En esta publicación, respondemos a estas y muchas otras preguntas relacionadas.
Windows Downdate es un ataque que puede revertir las actualizaciones de su sistema operativo para reintroducir vulnerabilidades y permitir que los atacantes tomen el control total de su sistema. ¿Cómo mitigar el riesgo?
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.
¿Te preocupa tu acceso a Telegram y tu privacidad? Esto es lo que deberías hacer en este momento.