El mito del modo incógnito: cómo funciona realmente la navegación privada
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
2613 Publicaciones
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
La autenticación de dos factores protege tu cuenta contra el robo hasta que tú mismo revelas la contraseña de un solo uso.
El fraude del servicio de soporte técnico falso lleva mucho tiempo en auge en todo el mundo. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Los estafadores se hacen pasar por compradores y buscan específicamente a los vendedores en los foros. Explicamos los detalles de esta estafa y ofrecemos sugerencias para operar en línea de forma segura.
¿Puedes ser víctima de malware cuando descargas archivos de los repositorios de Microsoft en GitHub? Resulta que sí. ¡Mantente alerta!
Dropbox ha publicado recientemente un informe sobre una brecha de datos de su servicio de firma electrónica Dropbox Sign. ¿Qué significa esto para los usuarios y qué deben hacer?
En el Día Mundial de las Contraseñas, explicamos cómo protegemos tus datos confidenciales y compartimos sugerencias sobre cómo crear contraseñas realmente seguras.
En respuesta a las regulaciones de la UE, WhatsApp pronto ofrecerá interoperabilidad con otros servicios de mensajería instantánea. ¿Lo necesitamos? ¿Es seguro?
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Cómo diferenciar una fotografía o un vídeo real de una falsificación y rastrear su procedencia.
Hoy analizaremos en profundidad las aplicaciones para tomar notas, las listas de tareas pendientes y los diarios que usan cifrado de extremo a extremo: aplicaciones centradas en la privacidad similares a aplicaciones populares como OneNote, Evernote, Notas de Apple y Google Keep.
Los piratas informáticos se han comprometido durante mucho tiempo con el mundo de los juegos: desde descifrar juegos y crear trampas, hasta, más recientemente, atacar a los jugadores de deportes electrónicos en vivo durante un torneo Apex Legends. Respecto a esto último, analizamos lo sucedido y cómo se podría haber evitado.
Cómo cambiar el antivirus de tu ordenador o teléfono inteligente a la solución de seguridad más premiada de Kaspersky.
Una puerta trasera implantada en ZX Utils ha logrado acceder a distribuciones populares de Linux
¿Recibiste un mensaje de tu jefe o compañero de trabajo en el que te pide que “soluciones un problema” de una manera inesperada? ¡Cuidado con los estafadores! ¿Cómo te proteges a ti y a tu empresa de un posible ataque?
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
En 2023, nuestros productos y soluciones participaron en 100 estudios independientes y ganaron 93 veces. Nuestro mejor año hasta el momento.
Con la Ley de Mercados Digitales de la UE que entró en vigor hace solo unos días, aparecerán en los iPhone tanto tiendas de aplicaciones alternativas como navegadores de terceros. ¿Cómo afectará esto la seguridad y qué perderán los usuarios de iOS?
Google actualiza la función del historial de ubicaciones de Android. ¿A qué se debe el cambio y cómo funcionará en el futuro?
Otra celebración… para los estafadores. Cómo los ciberdelincuentes estafan a las mujeres frente al 8 de marzo.
Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.