
Cómo rastrear usuarios a través de la red Find My
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
110 Publicaciones
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Hemos descubierto aplicaciones en las tiendas oficiales de Apple y Google que roban datos de carteras de criptomonedas al analizar fotografías.
Banshee Stealer, un ladrón para macOS surgido el año pasado, ahora anda suelto por la Web, infecta a usuarios de Mac y está adquiriendo nuevas funcionalidades. ¿Cómo puedes protegerte?
Explicamos cómo detectar si los estafadores han accedido a tu cuenta de Telegram y qué hacer al respecto.
Una guía paso a paso para las personas que puedan ser rastreadas a través de aplicaciones acosadoras o balizas inalámbricas.
Los investigadores de Kaspersky han identificado varias estafas acerca relacionadas al Iphone 16 que circulan en línea, que ofrecen pedidos anticipados falsos y soporte técnico para el nuevo dispositivo de Apple.
¿Te preocupa tu acceso a Telegram y tu privacidad? Esto es lo que deberías hacer en este momento.
Las balizas pequeñas como el AirTag facilitan la búsqueda de una cartera o llaves perdidas, pero también se suelen usar para el rastreo encubierto. Ahora puede detectar a los acosadores y protegerse, independientemente del tipo de teléfono inteligente que tenga.
La función VPN & Antivirus actualizada de Kaspersky para iOS ahora es compatible con Siri y Atajos de Apple. Aquí explicamos lo que puedes hacer con esta función y cómo configurarla.
La ubicación exacta de tu router está disponible públicamente a través de las bases de datos globales de geolocalización de redes Wi-Fi. Veamos por qué esto es necesario, así como los riesgos que conlleva y cómo mitigarlos.
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Apple ha lanzado un nuevo protocolo de cifrado, PQ3, para iMessage, que proporciona seguridad postcuántica para la mensajería instantánea.
De qué maneras estafan a desafortunados inversores en materias primas, criptomonedas y otros activos con aplicaciones que están disponibles en las tiendas oficiales.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo lo puedes impedir?
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite piratear dispositivos de forma remota.
La aplicación Nothing Chats de Nothing Phone prometía ser el iMessage para Android, pero en menos de 24 horas se eliminó de Google Play debido a una impactante falta de seguridad.
Cómo escoger una plataforma móvil segura para el trabajo.
Aprende cómo funcionan los servicios de geolocalización y quién se entera de tu ubicación cuando tu teléfono inteligente lo identifica.