5 verificaciones que no pueden faltar en Android
Lo que necesitas verificar regularmente para mantener tu smartphone Android y tus datos sanos y salvos.
104 Publicaciones
Lo que necesitas verificar regularmente para mantener tu smartphone Android y tus datos sanos y salvos.
Te explicamos por qué tienes que realizar copias de seguridad de los datos críticos, aunque confíes 100 % en tu equipo.
La función de Búsqueda segura en YouTube evita que los niños se encuentren con contenido violento, sexual y de cualquier otro tipo no deseado.
Microsoft ha lanzado un parche para una vulnerabilidad RCE crítica en los sistemas de Windows Server.
Durante WWDC 2020, Apple presentó App Clips para iOS. Te explicamos qué es App Clips, así como Instant Apps de Android.
Los desarrolladores de Zoom han hecho que el servicio sea más seguro. Analizamos qué ha cambiado.
Expertos israelíes afirman que centenares de millones de dispositivos del IdC presentan vulnerabilidades críticas; y esa es la estimación más conservadora.
Para proteger al ADAS de interferencia externa, los automóviles necesitan una estrategia especial de ciberseguridad.
Las estrategias más comunes en los ataques dirigidos a los empleados de las pymes.
Te explicamos cómo mantener una rápida ejecución en tu computadora sin sacrificar su protección.
Los cibercriminales están distribuyendo ransomware disfrazado de herramienta para descifrar los archivos cifrados por el troyano STOP.
El gran cambio hacia el trabajo desde casa ha convertido al ransomware en una amenaza mayor.
Los peligros de los videojuegos piratas, los códigos de activación en el mercado gris y las cuentas predefinidas en tiendas oficiales.
Es posible esconder tus placeres culpables de las miradas indiscretas, pero necesitas hacerlo correctamente.
Herramientas y estrategias para ayudarte a tener algo de privacidad online
MITRE probó nuestras soluciones en la evaluación APT29. Te explicamos en qué consiste la prueba, cómo se realiza y qué significan los resultados.
Los investigadores encontraron un modo de falsificar huellas dactilares para engañar a los dispositivos, si bien les costó mucho trabajo.
En el tema de la seguridad de la información, vemos los mismos errores una y otra vez
Ten el control total de tus videoconferencias, reuniones familiares y visitas virtuales al bar en Zoom.