
10 Tips Para Proteger tu Dispositivo de Android al Máximo
A decir verdad, realizar una docena de cambios en la configuración de seguridad de un dispositivo iOS no es algo muy difícil. Pero, ¿Qué ocurre cuando se quiere configurar un
612 Publicaciones
A decir verdad, realizar una docena de cambios en la configuración de seguridad de un dispositivo iOS no es algo muy difícil. Pero, ¿Qué ocurre cuando se quiere configurar un
¿Cuál es el punto más débil de la cadena de seguridad que da protección a tus datos personales, archivos bancarios y cualquier otro tipo de información crítica? Tú mismo. Por
Buscar las mejores ofertas en tus compras online es lo más normal del mundo pero, algunas veces, acudir a vendedores no alternativos con el objetivo de ahorrar unos cuantos dólares, podría traerte
La red de microblogging Twitter presentó Dígitos, un sistema realmente prometedor, que permite el reemplazo de las claves de acceso y cuya autenticación se hace a través del celular. Así,
En las últimas semanas se produjo un gran revuelo luego de que Apple y Google revelaran que los contenidos que los usuarios almacenan en las nuevas versiones de iOS y Android estan
Un informe reciente del especialista en seguridad Brian Krebs resaltó la necesidad de tener en cuenta que “el riesgo de la exposición datos personales aumenta cada día en Internet”. Si bien este
¿Cuántos secretos crees que tu iPhone puede revelar a los extraños? La respuesta es simple, pero preocupante: realmente muchos, incluso cuando tu teléfono está descansando en tus manos o cargando
Te guste o no, vivimos en un mundo donde los gobiernos tienen la capacidad de controlar todo el espacio digital y monitorear a los habitantes a su antojo. Quizás, el caso más emblemático
La palabra “wearable” (del inglés: usable), hace sólo unos años atrás, era un adjetivo que se utilizaba para denominar a “algo que se utiliza como vestimenta”. Sin embargo, este término evolucionó
TOR es un programa gratuito, diseñado para brindarles a los usuarios la posibilidad de navegar en Internet de manera completamente anónima. Este software se volvió ampliamente conocido, luego de que los usuarios de Internet
Una de las principales atracciones de Black Hat, la conferencia de seguridad que reúne a cientos de hackers de todo el mundo, fue la demostración de la existencia de vulnerabilidades en
¿Recuerdas aquellos días tranquilos en los que sólo teníamos una computadora en nuestra casa? Bueno, esos días ya no existen. Si miro a mi alrededor en este momento, puedo ver
Los últimos días han sido un verdadero éxtasis para los geeks de Internet. Y no es para menos, las publicaciones de las fotos comprometedoras de Jennifer Lawrence y Kate Upton
La semana pasada estuvo marcada por una noticia que recorrió toda la Internet: un grupo anónimo de hackers (algunas fuentes afirman que se trató de una sola persona), obtuvo fotos
10 expertos analizaron el desempeño de Kaspersky Internet Security 2015 y quedaron maravillados con las capacidades de protección, la facilidad de uso y el bajo consumo de recursos de nuestro
¿Alguna vez deseaste que todos los semáforos se pusieran verdes para que tu viaje matinal al trabajo fuera mucho más sencillo? Bueno, si eres un hacker con ciertos conocimientos elementales, es
En los últimos años, varias tendencias maliciosas aparecieron en Internet. Entre éstas, probablemente, una de las más despreciables y peligrosas sea la extorsión sexual. Si bien, el concepto de “extorsión
Un grupo de hackers chinos robó la información personal de más de 4.5 millones de personas desde dispositivos médicos conectados utilizados en los centros de salud de Community Health Systems (CHS).
Blackphone, llamado por algunos “el smartphone más seguro y mejor orientado a la protección de la privacidad”, salió a la venta en el momento justo. Es cierto, estamos en el
En los últimos años, Android se ha afianzado como el emblema de dos grandes categorías que, aunque poseen naturalezas antagónicas, le otorgan a este sistema operativo la gran notoriedad que
LAS VEGAS – Cada año, a principios de agosto, la comunidad de seguridad y de hackers emprenden una peregrinación desde todos los rincones del mundo hacia Las Vegas, Nevada para