Troyano incrustado en teléfonos inteligentes Android falsos
Los teléfonos inteligentes falsificados que imitan marcas conocidas y se ofrecen en línea traen preinstalado el poderoso troyano Triada.
492 Publicaciones
Los teléfonos inteligentes falsificados que imitan marcas conocidas y se ofrecen en línea traen preinstalado el poderoso troyano Triada.
Cómo contrarrestar las nuevas invasiones a la privacidad que realizan los equipos de desarrollo de navegadores
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Cómo evitar revelar tu contraseña a estafadores al iniciar sesión en sitios de terceros o al ver documentos “cifrados” o “confidenciales”.
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
Cada vez que un navegador interactúa con un rastreador de publicidad, el programa Googerteller emite un sonido corto.
En respuesta a las regulaciones de la UE, WhatsApp pronto ofrecerá interoperabilidad con otros servicios de mensajería instantánea. ¿Lo necesitamos? ¿Es seguro?
Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo lo puedes impedir?
Cómo las extensiones maliciosas roban criptomonedas, piratean cuentas en juegos y redes sociales, manipulan los resultados de búsqueda y muestran anuncios intrusivos.
Las aplicaciones que no usas no solo saturan tu teléfono, sino que también crean un riesgo de filtración de datos personales, por lo que es mejor eliminarlas. Pero ¿qué sucede si no se puede desinstalar una aplicación? Hay una solución para eso.
La red social descentralizada Mastodon afirma ser una red social diferente. He aquí como funciona y cómo usarla sin comprometer la privacidad y la seguridad.
Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.
Cómo proteger los chats en tu teléfono y por qué el cifrado por sí solo no es suficiente.
Qué son los skimmers web, por qué debes tener cuidado con ellos al realizar compras online y cómo protegerte.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Qué sucede con tus activos digitales cuando mueres y cómo asegurarte de que caigan en las manos adecuadas.
Por qué no confiar en una aplicación de control del periodo y a qué deberías poner atención al momento de elegir una.