
Agentes de datos de geolocalización: qué hacen y qué sucede cuando se filtran
La reciente filtración de Gravy Analytics, un importante agente de datos, saca a la luz las implicaciones de la recopilación masiva de datos de localización.
123 Publicaciones
La reciente filtración de Gravy Analytics, un importante agente de datos, saca a la luz las implicaciones de la recopilación masiva de datos de localización.
Una docena de consejos breves y sencillos sobre cómo utilizar WhatsApp, Telegram, Signal, iMessage, WeChat y otras aplicaciones de mensajería de forma segura y sin complicaciones.
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Ocho señales de que te han robado tu cuenta de WhatsApp y pasos para recuperarla y protegerla.
Hemos descubierto aplicaciones en las tiendas oficiales de Apple y Google que roban datos de carteras de criptomonedas al analizar fotografías.
Explicamos cómo detectar si los estafadores han accedido a tu cuenta de Telegram y qué hacer al respecto.
Hemos actualizado el diseño de la versión móvil de nuestro administrador de contraseñas. El almacenamiento y la administración de contraseñas son más convenientes que nunca.
Los investigadores de Kaspersky han identificado varias estafas acerca relacionadas al Iphone 16 que circulan en línea, que ofrecen pedidos anticipados falsos y soporte técnico para el nuevo dispositivo de Apple.
¿Te preocupa tu acceso a Telegram y tu privacidad? Esto es lo que deberías hacer en este momento.
Las balizas pequeñas como el AirTag facilitan la búsqueda de una cartera o llaves perdidas, pero también se suelen usar para el rastreo encubierto. Ahora puede detectar a los acosadores y protegerse, independientemente del tipo de teléfono inteligente que tenga.
La función VPN & Antivirus actualizada de Kaspersky para iOS ahora es compatible con Siri y Atajos de Apple. Aquí explicamos lo que puedes hacer con esta función y cómo configurarla.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Hoy analizaremos en profundidad las aplicaciones para tomar notas, las listas de tareas pendientes y los diarios que usan cifrado de extremo a extremo: aplicaciones centradas en la privacidad similares a aplicaciones populares como OneNote, Evernote, Notas de Apple y Google Keep.
Con la Ley de Mercados Digitales de la UE que entró en vigor hace solo unos días, aparecerán en los iPhone tanto tiendas de aplicaciones alternativas como navegadores de terceros. ¿Cómo afectará esto la seguridad y qué perderán los usuarios de iOS?
De qué maneras estafan a desafortunados inversores en materias primas, criptomonedas y otros activos con aplicaciones que están disponibles en las tiendas oficiales.
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite piratear dispositivos de forma remota.
En lugar de prohibirlo, es recomendable orientarlo acerca del comportamiento adecuado en internet.
Una lista detallada sobre cómo prepararse y manejar la primera experiencia de tu hijo con un dispositivo.
Desde ver deportes extranjeros hasta encontrar las mejores ventas en línea, compartimos los mejores trucos de las VPN de alta velocidad.