Creación de copias de seguridad de tu iPhone en los servicios de nube
Si no quieres pagar por gigabytes adicionales en iCloud, intenta estas otras maneras de almacenar fotos y perfiles de iPhone.
190 Publicaciones
Si no quieres pagar por gigabytes adicionales en iCloud, intenta estas otras maneras de almacenar fotos y perfiles de iPhone.
Se está usando activamente las amenazas web en ataques dirigidos, así que su neutralización debería ser parte integral de una estrategia de defensa contra las APTs (amenaza avanzada persistente).
Configurar bien el primer smartphone de tu hijo será de ayuda para que esté a salvo (y para que ahorres dinero)
Twitter ha adoptado medidas para evitar los ataques con imágenes intermitentes contra personas con epilepsia. ¿Serán suficientes estas medidas?
Repasamos cómo se aborda la seguridad de la información en una galaxia muy lejana, según aparece en Star Wars: Episodio IX.
Cómo es que las empresas paranoicas y las parejas celosas pueden espiarte y por qué las bolsas de papas fritas solo son ideales para los héroes del cine.
Cómo proteger tu cuenta de Instagram y tus fotos personales de miradas indiscretas.
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
En la última película de Terminator, ¿está realmente protegida Sarah Connor contra la localización GSM?
Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.
Eugene Kaspersky explica cómo Kaspersky Sandbox utiliza máquinas virtuales para examinar minuciosamente el comportamiento del malware.
Una reseña del nuevo documental de Netflix, The Great Hack, una perspectiva sobre Cambridge Analytica y la vida en la era de los medios sociales en general.
5 consejos para los (moderadamente) paranoicos para garantizar la seguridad y privacidad al viajar.
Han Solo: una historia de Star Wars desde el punto de vista de la ciberseguridad
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.
Estudio de Kaspersky Lab reveló que 40% de los latinoamericanos admite desactivar su solución de seguridad para descargar contenido dudoso
Estudio de Kaspersky Lab reveló que 40% de los mexicanos admite desactivar su solución de seguridad para descargar contenido dudoso
¿Qué sorpresas tiene reservadas el aprendizaje automático? ¿Es complicado engañar a una máquina? ¿Terminaremos con Skynet y el auge las máquinas?
Imagina una solución de seguridad que se adapta a tu estilo de vida y te protege siempre que lo necesites. La hemos diseñado, descubre Kaspersky Security Cloud.
Un manual de formación para un curso que podríamos llamar “Cómo proteger la infraestructura de tu información crítica”.