
En estos días, las amenazas a la privacidad móvil llegan desde todos lados.
Un grupo de activistas de Internet y defensores de la privacidad escribió una carta abierta a Microsoft, a principios de este año, instando a la empresa a arrojar luz sobre
293 Publicaciones
Un grupo de activistas de Internet y defensores de la privacidad escribió una carta abierta a Microsoft, a principios de este año, instando a la empresa a arrojar luz sobre
El año pasado hubo muchos cambios en relación a amenazas, con la aparición de algunas nuevas herramientas de ciberespionaje como Gauss y Flame, así como también un aumento en el
Aquellos días en los que los propietarios de teléfonos móviles y smartphone tenían poco que temer de los programas maliciosos y podían guardar su información personal en la memoria de
Los dispositivos Android son los más usados en el mercado y también los más devaluados. Los hacker tuvieron un 2012 excepcional al atacar la plataforma móvil con una variedad de
El sistema operativo Android de Google domina de lejos el mercado móvil, donde más de un 68% de los dispositivos ejecutan este sistema operativo de código abierto, según la empresa
Una de las pequeñas concesiones que todos debemos hacer para disfrutar de las ventajas de las aplicaciones móviles es la aceptación ciega de los “términos y condiciones” en las tiendas
¿Puedes reemplazar las contraseñas por completo con llaves de acceso? Exploramos cuándo es posible y cuándo sigue siendo un desafío.
Investigadores encuentran 57 extensiones de navegador potencialmente peligrosas en Chrome Web Store. A continuación, te explicamos por qué son peligrosas y cómo no convertirte en una víctima.
¿Alguna vez te preguntaste por qué los niños de hoy en día pasan tanto tiempo en línea? La mayoría de los padres sí. Así que averiguamos qué hacen realmente allí (spoiler: nada malo).
La reciente filtración de Gravy Analytics, un importante agente de datos, saca a la luz las implicaciones de la recopilación masiva de datos de localización.
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.
Por qué tienes que hacer copias de seguridad de los datos importantes que almacenas online.
En respuesta a las regulaciones de la UE, WhatsApp pronto ofrecerá interoperabilidad con otros servicios de mensajería instantánea. ¿Lo necesitamos? ¿Es seguro?
Los piratas informáticos se han comprometido durante mucho tiempo con el mundo de los juegos: desde descifrar juegos y crear trampas, hasta, más recientemente, atacar a los jugadores de deportes electrónicos en vivo durante un torneo Apex Legends. Respecto a esto último, analizamos lo sucedido y cómo se podría haber evitado.
Cómo las extensiones maliciosas roban criptomonedas, piratean cuentas en juegos y redes sociales, manipulan los resultados de búsqueda y muestran anuncios intrusivos.
Los deepfakes de audio que pueden imitar la voz de cualquier persona ya se utilizan para realizar estafas multimillonarias. ¿Cómo se hacen los deepfakes? ¿Puedes protegerte para no ser una víctima?
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.