
Los riesgos de las citas por Internet
Las citas por internet son ideales para quienes buscan el amor, pero ten cuidado con los riesgos.
2835 publicaciones
Las citas por internet son ideales para quienes buscan el amor, pero ten cuidado con los riesgos.
Consejos sobre cómo defenderse frente a los drenadores de criptomonedas, una de las amenazas más graves para los propietarios de criptomonedas.
Lo barato sale caro: las aplicaciones crackeadas para macOS obtienen código malicioso de los registros DNS para robar criptomonedas
Una vulnerabilidad en la biblioteca Glibc afecta a la mayoría de las principales distribuciones de Linux.
Facebook ahora recopila tu historial de enlaces y lo usa para mostrarte anuncios dirigidos. A continuación, te indicamos cómo desactivar esta “útil” función.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado un exploit para una vulnerabilidad crítica que permite a los atacantes eludir la autenticación y crear cuentas de administrador
AV-Comparatives nombró a nuestra nueva solución, Kaspersky Standard, como Producto del año. Este es el mayor honor conferido por este reconocido laboratorio independiente que se especializa en probar soluciones de seguridad.
Cómo desafortunados inversores en materias primas, criptodivisas y otros activos son estafados en aplicaciones que se encuentran en tiendas oficiales.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo puedes impedir el fisgoneo?
Comencemos el año nuevo con una limpieza digital: cancelemos suscripciones innecesarias, eliminemos datos innecesarios y cuentas sin utilizar, cambiemos contraseñas poco seguras, entre otras cosas.
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
¿No llegas a tiempo para comprar regalos físicos a amigos y familiares? ¡Haz regalos digitales!
Cómo roban cuentas de redes sociales, de juegos y criptomonedas, manipulan los resultados de búsqueda y muestran anuncios intrusivos las extensiones maliciosas.
La IA generativa es ya una herramienta habitual para muchos, pero ¿deben preocuparse los directivos de las empresas?
Android 13 y 14 tienen una función llamada Configuración restringida. Explicamos su finalidad y cómo las aplicaciones maliciosas lo eluden.
Aprovechando el periodo previo a las fiestas navideñas los atacantes están enviando facturas a empresas por la entrega de documentos inexistentes.
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite hackear dispositivos de forma remota.
La VPN actúa como túnel seguro entre el usuario e Internet. Mejora tu privacidad.
Las aplicaciones que no usas no solo saturan tu teléfono, sino que también crean un riesgo de filtración de datos personales, por lo que es mejor eliminarlas. Pero ¿qué sucede si no se puede desinstalar una aplicación? Hay una solución para eso.