Todo oídos: los peligros de los asistentes de voz
Los asistentes como Apple Siri y Amazon Echo, se han instalado en nuestros hogares. ¿Qué hay de malo con eso?
271 Publicaciones
Los asistentes como Apple Siri y Amazon Echo, se han instalado en nuestros hogares. ¿Qué hay de malo con eso?
¿Por qué una aplicación de mejora fotográfica necesita conocer tu localización, datos privados y el número IMEI de tus teléfonos? Algo no está bien.
Un troyano para Android poco convencional no le hace nada a tu smartphone; en su lugar, hackea el punto wifi al que está conectado este.
Los archivos de foto suelen contener información adicional sobre las condiciones de toma, incluyendo la geolocalización. ¿Qué pasa con estos datos cuando la foto se publica en la red?
Un ejército involuntario de dispositivos conectados ha hecho caer los mayores sitios de Internet. Los usuarios del IdC deben abrir los ojos.
Tuvieron la oportunidad de preguntar a los miembros de GReAT lo que quisieran. Aquí les dejamos las seis mejores preguntas y respuestas de los expertos de GReAT.
No eres el único en unirse a la moda de Pokémon Go. Los ciberdelincuentes también.
Mientras descansamos, los ciberdelincuentes trabajan. Kaspersky Lab ha determinado los riesgos principales para los turistas y los viajeros de negocios.
Mantente a salvo mientras veas la Eurocopa 2016
Windows se encuentra en proceso de lanzar nuevos cambios en la famosa Pantalla azul de la muerte, cambios que podrían tener ciertas repercusiones en temas de seguridad.
¿Crees que el sistema de SMS con contraseñas de un solo uso protege de forma fiable tu banca móvil? Piénsalo bien. En este artículo te explicamos cómo los troyanos burlan el sistema de verificación en dos pasos.
Repasamos la evolución de las amenazas para móviles durante todo el 2015 y algunas predicciones para 2016
Mientras algunas aplicaciones móviles sirven de distracción, estas aplicaciones te pueden ayudar a facilitar o reestructurar tu día a día.
Los proveedores afirman que los sensores de huellas digitales son fáciles de manejar además de ser muy seguros. Pero no es cierto.
Kaspersky Lab ha descubierto un nuevo troyano bancario llamado Asacub, que ha evolucionado de ser un simple programa de phishing a ser una de las mayores amenazas
Konstantin Goncharov resume los eventos de seguridad más destacadas de 2015
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
El resumen de noticias semanal cubre las historias de diferentes errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre ellos ganar dinero.
A pesar de nuestra desconfianza del uso excesivo de las computadoras por parte de nuestros hijos, se trata de un tema irrefrenable. Y ya que no podemos pararlos, ¡podemos llevarlos en la dirección correcta!
Puedes ser espiado en línea. Todo el tiempo, en cualquier lugar. ¿Cómo protegerse de los intrusos que quieren interceptar, robar, copiar, clonar tus preciosos datos financieros y personales?
Una tarjeta bancaria sin contacto es algo muy conveniente. Sin embargo, su facilidad de uso podría hacerte dudar si el robo de tu dinero es igual de fácil.