
Los pros y contras del código abierto en empresas
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
56 Publicaciones
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
Cómo funcionan las apps de autenticación y cuáles son las alternativas a Google Authenticator.
LEGOs y Barbie encabezan la lista de los juguetes más consultados por los menores en línea
Algunos certificados verdes falsificados a la venta en pruebas de validación de pases de Internet. Sin embargo, no es buena idea comprarlos. Te decimos por qué.
El spyware es capaz de recopilar archivos borrados, así como captar señales de streaming en vivo, grabar datos y obtener acceso a la cámara web y micrófono del dispositivo infectado
Estas son algunas maneras en las que puedes respaldar tu aplicación de autenticación.
¿No puedes iniciar sesión en una cuenta porque tu aplicación de autenticación está en un teléfono perdido? Te decimos qué hacer.
¿Qué tan efectiva es la seguridad de las aplicaciones de citas online?
WhatsApp y Telegram lideran las detecciones de enlaces de phishing en apps de mensajería para Android.
Conoce la importancia de entender lo que implica el uso de la tecnología de reconocimiento facial, así como el otorgar accesos de privacidad a apps.
Encontramos más modpacks y una herramienta de recuperación de archivos disponibles en Google Play y que ocultan adware malicioso
Prioriza la actualización de las aplicaciones que mantienen tus dispositivos y datos personales a salvo de los ciberataques.
Más de 20 aplicaciones en Google Play que prometían mods geniales para Minecraft han resultado ser maliciosas.
El software espía se disfraza de aplicaciones falsas de contenido para adultos y de rastreo de COVID-19 para infectar a sus víctimas
Una guía de privacidad y seguridad breve pero completa sobre la plataforma de juegos más popular.
Configurar bien el primer smartphone de tu hijo será de ayuda para que esté a salvo (y para que ahorres dinero)
Las aplicaciones con sobreprecio atraen a los usuarios de Google Play y App Store mediante un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
Los investigadores de Kaspersky identificaron malware en CamScanner, una aplicación de reconocimiento de texto con más de 100 millones de descargas en Google Play.
Si las aplicaciones de tu teléfono no se actualizan automáticamente porque no encuentras los ajustes, te contamos dónde tienes que buscar.
Te contamos cómo una aplicación de edición de fotos de Google Play registró a sus usuarios en páginas de pago por suscripción no deseadas sin que se dieran cuenta
Nuestros smartphones y tablets conocen casi todo sobre nosotros, desde información de contacto hasta números de tarjetas bancarias y ubicación actual. Esta información es una mina de oro para los ciberdelincuentes y, como resultado, la red está repleta de todo tipo de plagas en busca de todo lo que ande por ahí o esté descuidado.