Aplicaciones de seguridad para iPhone que se deben tener en cuenta
Apple popularizó el concepto de tienda de aplicaciones y el iPhone y su tienda compañera han ganado una reputación de seguridad con los años. Si bien iOS por sí solo
2589 Publicaciones
Apple popularizó el concepto de tienda de aplicaciones y el iPhone y su tienda compañera han ganado una reputación de seguridad con los años. Si bien iOS por sí solo
El sistema operativo Android de Google domina de lejos el mercado móvil, donde más de un 68% de los dispositivos ejecutan este sistema operativo de código abierto, según la empresa
Los días de ir de compras durante la época navideña están cediendo el paso a la era de la tiendas virtuales: los expertos predicen que, en esta década, se harán
El hackeo de cuentas de Gmail ha sido algo constante durante varios años. Aquellos a quienes les han hackeado sus propias cuentas saben que Gmail notifica a los usuarios cuando
Una queja común en la industria de la es la falta de nuevos talentos con ideas frescas y de personal formado y dedicado que sale de la Universidad. Los ejecutivos
Windows 8 llega con importantes cambios en la forma en que los usuarios utilizarán e interactuarán con sus computadoras, tabletas y otros dispositivos. Gran parte del cambio es evidente nada
Dependiendo de cómo lo vea, la seguridad incorporada en los últimos sistemas operativos de escritorio de Apple es un golpe maestro a la protección informática o el último giro en la
En lo que se refiere a seguridad el que tiene los mejores programadores no es el que crea la mejor protección. En su lugar, aquél que ha sufrido más ataques
Actualmente, existen muchas opciones para aquellos que quieran mejorar la seguridad cuando navegan por Internet. . Hay una gran cantidad de plugins relacionados con seguridad y privacidad disponibles para la mayoría de
Si es un usuario regular de DropBox, puede que haya notado que su bandeja de entrada ha estado llena de spam este verano. Bien, DropBox también lo advirtió (un grupo
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Los atacantes han comenzado a utilizar una nueva variante de la técnica ClickFix, denominada “FileFix”. Te explicamos cómo funciona y cómo defender a tu empresa contra ella.
Examinamos cómo las populares impresoras Canon podrían convertirse en un punto de apoyo para los atacantes dentro de la red de una organización.
Descubierta por investigadores, Pixnapping es una vulnerabilidad de Android que les permite a las aplicaciones robar contraseñas, códigos de un solo uso y otra información confidencial de la pantalla sin necesidad de permisos especiales del sistema operativo. ¿Cómo funciona y qué puedes hacer para protegerte?
Cómo las extensiones maliciosas pueden falsificar las barras laterales de la IA en los navegadores Comet y Atlas, interceptar las consultas de los usuarios y manipular las respuestas del modelo.
Has recibido un correo electrónico amenazante. ¿Cuál es el siguiente paso?
Vamos a buscar ofertas de una forma nueva: armados con IA. Lee esta publicación para ver ejemplos de prompts eficaces.
Cómo las organizaciones ahorran tiempo a los empleados y aumentan la productividad con la nueva versión de Kaspersky SD-WAN.
Los investigadores han descubierto que el 50 % de los datos transmitidos a través de satélites no están cifrados. Esto incluye sus llamadas y mensajes de texto móviles, junto con información bancaria, militar, gubernamental y otra información confidencial. ¿Cómo sucedió esto y qué podemos hacer al respecto?
Las diferencias entre un servicio MXDR para una gran empresa y uno que encajaría perfectamente en el marco de seguridad de una pyme en crecimiento.
Son dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.