
De azul a púrpura: cómo los enlaces visitados amenazan tu privacidad
Por qué los enlaces resaltados a los sitios visitados pueden ser peligrosos y por qué se ha tardado más de 20 años en crear una solución.
133 Publicaciones
Por qué los enlaces resaltados a los sitios visitados pueden ser peligrosos y por qué se ha tardado más de 20 años en crear una solución.
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Los mejores servicios centrados en la privacidad para hacer regalos prácticos a amigos y familiares.
Cómo los ciberdelincuentes ganan dinero con la vida amorosa de las víctimas.
Los investigadores de Kaspersky han identificado varias estafas acerca relacionadas al Iphone 16 que circulan en línea, que ofrecen pedidos anticipados falsos y soporte técnico para el nuevo dispositivo de Apple.
Incluso en 2024, el mundo está plagado de paranoia y supersticiones digitales. ¿Mi teléfono inteligente me rastrea? ¿El modo de incógnito me hará invisible? En esta publicación, respondemos a estas y muchas otras preguntas relacionadas.
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos “Conoce a tu cliente” (KYC) y abrir cuentas de blanqueo de dinero.
Incluso a una altitud de crucero, las ciberamenazas pueden destruir tu vida digital, como lo demuestra un arresto reciente. ¿Cómo puedes protegerte a 30 000 pies sobre el nivel del mar?
Los expertos de Kaspersky examinaron la seguridad de los puntos de acceso Wi-Fi públicos en París en vísperas de los Juegos Olímpicos.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
La ubicación exacta de tu router está disponible públicamente a través de las bases de datos globales de geolocalización de redes Wi-Fi. Veamos por qué esto es necesario, así como los riesgos que conlleva y cómo mitigarlos.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
Google ha presentado nuevas funciones de privacidad y seguridad que llegarán a Android 15. Echemos un vistazo a las innovaciones de la próxima actualización del sistema operativo.
Cómo aprovechan los piratas informáticos las funciones de los chatbots para restaurar los chats cifrados de OpenAI ChatGPT, Microsoft Copilot y la mayoría de los demás chatbots de IA.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Cómo diferenciar una fotografía o un vídeo real de una falsificación y rastrear su procedencia.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo lo puedes impedir?
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.