Internet en cualquier lugar con Kaspersky eSIM Store
Hemos lanzado Kaspersky eSIM Store, una forma sencilla de comprar y activar tarjetas eSIM, que te ofrecen acceso instantáneo a Internet móvil en más de 150 países y regiones de todo el mundo.
1212 Publicaciones
Hemos lanzado Kaspersky eSIM Store, una forma sencilla de comprar y activar tarjetas eSIM, que te ofrecen acceso instantáneo a Internet móvil en más de 150 países y regiones de todo el mundo.
¿Alguna vez te preguntaste por qué los niños de hoy en día pasan tanto tiempo en línea? La mayoría de los padres sí. Así que averiguamos qué hacen realmente allí (spoiler: nada malo).
Los estafadores prometen indemnizaciones bancarias a todos los interesados, sin excepciones, y para aumentar su credibilidad, incluso han lanzado un noticiero falso generado por IA.
¿Tus fotos se pueden ver, robar o borrar cuando tu teléfono inteligente está conectado a una estación de carga pública? Al parecer… ¡Sí!
Esta publicación examina una estafa híbrida de correo electrónico y teléfono en la que los atacantes envían correos electrónicos desde una dirección de correo electrónico auténtica de Microsoft.
Nuestros expertos del Equipo de Análisis e Investigación Global (GReAT) han descubierto una vulnerabilidad peligrosa en una aplicación de control de hogar inteligente que permitía a los atacantes desactivar los sistemas de seguridad físicos
Las vulnerabilidades recién descubiertas en AirPlay permiten realizar ataques a dispositivos Apple y otros productos compatibles con AirPlay a través de una red Wi-Fi, incluidos los exploits de clic cero.
Un año después de su desastroso anuncio, Microsoft por fin lanza su función Recuerdos basada en inteligencia artificial en los Copilot+ PCs. ¿Es segura la nueva versión? ¿Y en qué ha cambiado exactamente?
Los estafadores se están aprovechando de los servicios de Google para enviar notificaciones falsas de investigación de las autoridades, lo que hace que parezca que provienen de accounts.google.com
Te explicamos dónde y cómo puedes ver porno sin poner en riesgo la seguridad de tus dispositivos ni de tu cartera.
Por qué los enlaces resaltados a los sitios visitados pueden ser peligrosos y por qué se ha tardado más de 20 años en crear una solución.
Este es un recordatorio sobre cómo crear contraseñas seguras y recordarlas.
Un atacante ha secuestrado la cuenta de Instagram de una popular bloguera mediante un ataque de intercambio de SIM y ha generado deepfakes para estafar a los seguidores.
Un vistazo a cómo funcionan las nuevas funciones de protección infantil de Apple, cuáles son las limitaciones y por qué todavía se puede prescindir de las soluciones de terceros.
Los teléfonos inteligentes falsificados que imitan marcas conocidas y se ofrecen en línea traen preinstalado el poderoso troyano Triada.
La reciente filtración de Gravy Analytics, un importante agente de datos, saca a la luz las implicaciones de la recopilación masiva de datos de localización.
Una docena de consejos breves y sencillos sobre cómo utilizar WhatsApp, Telegram, Signal, iMessage, WeChat y otras aplicaciones de mensajería de forma segura y sin complicaciones.
Los ciberdelincuentes están inventando nuevas formas de robar dinero de las tarjetas de pago utilizando credenciales obtenidas en línea o por teléfono. A veces, simplemente acercar la tarjeta al teléfono es suficiente para dejarte sin dinero.
Spoiler: nada bueno. Junto con el software pirateado, probablemente encontrarás un minero, un ladrón o una puerta trasera.
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia.