Configurar Siri y Atajos en Kaspersky para iOS
La función VPN & Antivirus actualizada de Kaspersky para iOS ahora es compatible con Siri y Atajos de Apple. Aquí explicamos lo que puedes hacer con esta función y cómo configurarla.
3026 Publicaciones
La función VPN & Antivirus actualizada de Kaspersky para iOS ahora es compatible con Siri y Atajos de Apple. Aquí explicamos lo que puedes hacer con esta función y cómo configurarla.
¿Una casa completamente equipada? ¿Qué tal el phishing completamente equipado? Los estafadores ahora venden servicios de phishing completamente equipado a otros estafadores. Sigue leyendo para descubrir cómo funciona.
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
La ubicación exacta de tu router está disponible públicamente a través de las bases de datos globales de geolocalización de redes Wi-Fi. Veamos por qué esto es necesario, así como los riesgos que conlleva y cómo mitigarlos.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Casi seis de cada diez contraseñas se pueden descifrar en menos de una hora con una tarjeta gráfica moderna o servicios en la nube. En nuestro estudio, analizamos cómo esto es posible y qué hacer al respecto.
Consejos sobre cómo ver el torneo Eurocopa 2024 de la UEFA sin perder dinero y con buen humor.
Discutiremos aspectos clave de la seguridad y privacidad de WhatsApp, y cómo configurar este servicio de mensajería instantánea para mejorar la protección.
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
La autenticación de dos factores protege tu cuenta contra el robo hasta que tú mismo revelas la contraseña de un solo uso.
El fraude del servicio de soporte técnico falso lleva mucho tiempo en auge en todo el mundo. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Los estafadores se hacen pasar por compradores y buscan específicamente a los vendedores en los foros. Explicamos los detalles de esta estafa y ofrecemos sugerencias para operar en línea de forma segura.
Google ha presentado nuevas funciones de privacidad y seguridad que llegarán a Android 15. Echemos un vistazo a las innovaciones de la próxima actualización del sistema operativo.
Nos preguntamos si es posible revelar todos tus secretos a través del teclado en pantalla de tu teléfono inteligente.
Los fabricantes de vehículos venden los datos recopilados por los coches conectados sobre los hábitos de conducción de sus usuarios a agentes de datos¬, quienes los revenden a las compañías de seguros.
Los investigadores han aprendido a reconocer las posiciones y poses de las personas en interiores mediante señales de Wi-Fi. Para hacer esto, utilizaron enrutadores domésticos comunes y aprendizaje automático.
¿Puedes ser víctima de malware cuando descargas archivos de los repositorios de Microsoft en GitHub? Resulta que sí. ¡Mantente alerta!
Cada vez que un navegador interactúa con un rastreador de publicidad, el programa Googerteller emite un sonido corto.
Dropbox ha publicado recientemente un informe sobre una brecha de datos de su servicio de firma electrónica Dropbox Sign. ¿Qué significa esto para los usuarios y qué deben hacer?
Cómo aprovechan los piratas informáticos las funciones de los chatbots para restaurar los chats cifrados de OpenAI ChatGPT, Microsoft Copilot y la mayoría de los demás chatbots de IA.