
Cómo los teléfonos inteligentes crean un dosier sobre ti
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
68 Publicaciones
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Los investigadores de Kaspersky han identificado varias estafas acerca relacionadas al Iphone 16 que circulan en línea, que ofrecen pedidos anticipados falsos y soporte técnico para el nuevo dispositivo de Apple.
La función VPN & Antivirus actualizada de Kaspersky para iOS ahora es compatible con Siri y Atajos de Apple. Aquí explicamos lo que puedes hacer con esta función y cómo configurarla.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Con la Ley de Mercados Digitales de la UE que entró en vigor hace solo unos días, aparecerán en los iPhone tanto tiendas de aplicaciones alternativas como navegadores de terceros. ¿Cómo afectará esto la seguridad y qué perderán los usuarios de iOS?
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Sufrimos un ataque dirigido contra nuestra directiva con el troyano Triangulation.
El nuevo iPhone 14 sorprende con la función Emergencia SOS para llamadas de emergencia vía satélite. ¿Cómo funciona? ¿Está disponible en cualquier otro smartphone?
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
¿Es posible piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Si usas iPhone, es crucial instalar siempre las actualizaciones de Safari y WebKit, incluso aunque tu navegador preferido sea Chrome, Firefox o cualquier otro. Te contamos el por qué.
Se cree que una vulnerabilidad peligrosa en WebKit (CVE-2022-22620) está siendo explotada activamente por los cibercriminales. ¡Actualiza tus dispositivo con iOS lo antes posible!
Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.
Cómo configurar los permisos de aplicaciones en iOS 15 para maximizar la privacidad y la seguridad.
Evita caer en estafas de cibercriminales sobre el lanzamiento del nuevo iPhone.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenan pornografía infantil en sus dispositivos.
Si tu teléfono termina en manos de los criminales, no temas. Te decimos cómo proteger tus datos.
Nadie es inmune al robo de smartphones, pero puedes asegurarte de que ningún ladrón obtenga ni un solo byte de tu información importante.
Cómo evitar que tu iPhone o iPad te distraigan con un sinfín de notificaciones.
La versión 14.4 corrige las vulnerabilidades que los cibercriminales están explotando activamente. Instala esta actualización lo antes posible.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.