¿Quieres convertirte en un dibujo? He aquí los riesgos detrás de la app Voilá
Conoce la importancia de entender lo que implica el uso de la tecnología de reconocimiento facial, así como el otorgar accesos de privacidad a apps.
2637 Publicaciones
Conoce la importancia de entender lo que implica el uso de la tecnología de reconocimiento facial, así como el otorgar accesos de privacidad a apps.
Algunas unidades de almacenamiento conectado de WD han sido restaurados de fábrica, lo que borró la información de los usuarios. Te decimos cómo proteger tus NAS de WD.
Cómo proteger a tus clientes de cibercriminales que se hacen pasar por tu empresa en Twitter.
Si las notificaciones interrumpen tu trabajo o tus juegos, apágalas.
Muchas empresas desechan información que puede representar un riesgo para la seguridad y para su reputación.
Cosas que debes tener en cuenta si quieres tomar provecho del Amazon Prime Day.
Este Día del Padre, reta a tus hijos a una sesión de su videojuego preferido para que conozcas más sobre sus hábitos digitales.
Te explicamos cómo esta práctica crea eslabones débiles en la protección de las empresas y comparte las medidas de seguridad que deben tomarse.
Una secuencia de comandos maliciosa en el complemento WeakAura puede erradicar en un segundo varios días de farmeo en WoW Classic.
Kaspersky Password Manager puede hacer mucho más que almacenar tus contraseñas.
Para evitar los mecanismos de análisis de texto, los atacantes distribuyen cartas de phishing en imágenes ¿Cómo evitar el peligro?
Te explicamos por qué la publicación de ciertas imágenes conlleva riesgos.
Una aplicación falsa de Kaspersky Internet Security for Android resalta el peligro de instalar aplicaciones fuera de las tiendas oficiales.
La distracción y falta de concentración en las tareas laborales, facilitan el éxito de ciberataques basados en la ingenieria social.
Nuestras tecnologías detectaron ataques dirigidos que involucran varios exploit de día cero.
¿Cansado del sinfín de notificaciones? Te decimos cómo desactivarlas en tus computadoras Apple.
Todos los ataques se llevaron a cabo a través de Chrome y utilizaron una vulnerabilidad que permitía la ejecución a distancia del código.
La plataforma incorpora gestión de vulnerabilidades y aprendizaje automático para incrementar la seguridad de los equipos industriales. Estudio independiente señala ahorro de US$1,7 millones de dólares a empresa industrial
Los estafadores continúan dirigiendo ataques contra los inversores en criptomoneda. En esa ocasión, los atraen con ICO falsas para monedas de moda.
Los dispositivos del IdC tienden a aumentar considerablemente la superficie de ataque de una empresa, pero puedes mitigar los riesgos.
Si tu teléfono termina en manos de los criminales, no temas. Te decimos cómo proteger tus datos.