El riesgo de los ads en Android
En la mayoría de los casos, las aplicaciones sin costo que descargas de la Tienda Apple no son tan gratuitas como dicen ser. Los desarrolladores no sólo generan apps por
“We are what we pretend to be, so we must be careful about what we pretend to be.” ― Kurt Vonnegut
130 Publicaciones
En la mayoría de los casos, las aplicaciones sin costo que descargas de la Tienda Apple no son tan gratuitas como dicen ser. Los desarrolladores no sólo generan apps por
Los troyanos bancarios son como las ratas, pateas un cubo de basura y saldrán corriendo para todos lados. Aunque seguramente siempre leas acerca de los mismos malvados programas; hay cuatro
El gigante de las redes ha reconocido y se ha comprometido a reparar una gran vulnerabilidad presente en algunos de sus antiguos routers. El problema fue descubierto por el investigador
Wi-Fi Alliance, un gigantesco consorcio de comunicaciones, tecnología y compañías de fabricación industrial, lanzó una iniciativa para fortalecer la seguridad y la credibilidad pública de los hotspots inalámbricos. Conocido como
Las agencias de publicidad hacen una práctica generalizada, persistente y polémica en Internet, que consta del seguimiento del comportamiento online de los usuarios. Su idea es instalar ciertas informaciones en
En 1492, en una carta a los monarcas de España, un italiano llamado Cristóbal Colón subestimó los riesgos y, confiando en su teoría sobre la circunferencia de la tierra, partió
La rápida proliferación de dispositivos móviles ha presentado un sinnúmero de preocupaciones en torno a la seguridad, especialmente por la borrosa línea entre los de uso personal y los de
Es tiempo de añadir al toilet a la larga lista de “dispositivos posibles de ser hackeados” que hemos ido recopilando aquí en el blog de Kaspersky. De hecho, uno de
Las contraseñas, verificadores de hecho, representan una debilidad grave de seguridad por diferentes razones, la principal es que las personas simplemente tienden a crear malas contraseñas para recordarlas con mayor
Aquel router inalámbrico que está en tu living es esencialmente el núcleo de toda tu red hogareña. Casi todos tus dispositivos están enlazados a él y a tu módem para
Samsung, fabricante de los teléfonos móviles y de dispositivos relacionados con la tecnología, ha creado un ambiente seguro llamado Android Knox, que tiene como objetivo resolver la larga lista de
La protección de tu red doméstica es una tarea tediosa de realizar. Si tu red se compone de un router inalámbrico y una laptop, entonces es bastante fácil de bloquear.
Si estás leyendo el blog de Kaspersky con regularidad, probablemente sepas que es muy posible hackear un automóvil moderno. De hecho, escribí un artículo acerca de esto, basado en una
Vemos como cada vez más añadimos dispositivos informáticos, como bombas de insulina y los marcapasos, a nuestra vida cotidiana. Éstos contienen errores y, por lo tanto, son vulnerables a la explotación. Así es,
Las Vegas – El último día de julio y el primero de agosto, en un hotel con casino romano del tipo imperial, inspirado en el desierto de Mojave se llevó
Proteger tu identidad y tus finanzas online es difícil, pero es aún más difícil cuando estas intentando relajarte durante tus vacaciones en un lugar desconocido, particularmente si este lugar es
Por mucho tiempo, Apple y su base de usuarios pseudo-religiosos se enorgullecían de manejar una plataforma libre de malware; pero esos días han terminado de forma indiscutible e inequívoca. Su
Google te da ciertos controles de seguridad, como dos factores de autentificación para evitar que los hackers secuestren tu cuenta y otros controles que te permiten recuperarla en caso de
Si se puede o no hackear un auto depende mayormente del tipo de vehículo que tengas. Yo, por ejemplo, manejo un Honda Accord de 1998, y estoy casi seguro que
Vas a pensarlo dos veces antes de usar el iPhone por un punto de conexión Wi-Fi. Un grupo de investigadores del Departamento de Informática de la Universidad Friedrich-Alexander-Erlangen-Nürnberg en Alemania
Si las computadoras son relativamente nuevas como “cosa”, entonces los dispositivos móviles son realmente nuevos. El interrogante que se nos fue planteando estas últimas décadas acerca de cómo asegurar nuestra