
Cómo los teléfonos inteligentes crean un dosier sobre ti
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
369 Publicaciones
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Ocho señales de que te han robado tu cuenta de WhatsApp y pasos para recuperarla y protegerla.
Analizaremos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Explicamos cómo detectar si los estafadores han accedido a tu cuenta de Telegram y qué hacer al respecto.
Los mejores servicios centrados en la privacidad para hacer regalos prácticos a amigos y familiares.
Amenazas a los datos almacenados en Sync, pCloud y otras alternativas cifradas a Dropbox.
Una guía paso a paso para las personas que puedan ser rastreadas a través de aplicaciones acosadoras o balizas inalámbricas.
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
Las páginas web a menudo desaparecen, se trasladan o cambian de contenido. ¿Cómo mantenerlas como deseas o localizar con facilidad un archivo web?
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
En la actualidad, muchos servicios en línea populares te piden una selfie con tu documento de identidad o pasaporte para registrarte. Analizaremos si tomar esas fotografías es seguro (spoiler: no lo es) y cómo minimizar los riesgos.
Por qué tienes que hacer copias de seguridad de los datos importantes que almacenas online.
Por qué y cómo crear una copia de seguridad local de los datos en la nube si tomamos Notion como ejemplo.
Incluso en 2024, el mundo está plagado de paranoia y supersticiones digitales. ¿Mi teléfono inteligente me rastrea? ¿El modo de incógnito me hará invisible? En esta publicación, respondemos a estas y muchas otras preguntas relacionadas.
¿Te preocupa tu acceso a Telegram y tu privacidad? Esto es lo que deberías hacer en este momento.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
Las balizas pequeñas como el AirTag facilitan la búsqueda de una cartera o llaves perdidas, pero también se suelen usar para el rastreo encubierto. Ahora puede detectar a los acosadores y protegerse, independientemente del tipo de teléfono inteligente que tenga.
Incluso a una altitud de crucero, las ciberamenazas pueden destruir tu vida digital, como lo demuestra un arresto reciente. ¿Cómo puedes protegerte a 30 000 pies sobre el nivel del mar?
Los expertos de Kaspersky examinaron la seguridad de los puntos de acceso Wi-Fi públicos en París en vísperas de los Juegos Olímpicos.