Así rastrean los fabricantes de smartphone a los usuarios
Un estudio reciente muestra que incluso los smartphones con Android “limpios” recopilan mucha información sobre sus propietarios.
186 publicaciones
Un estudio reciente muestra que incluso los smartphones con Android “limpios” recopilan mucha información sobre sus propietarios.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenen pornografía infantil en sus dispositivos.
Cómo está evolucionando la seguridad en Zoom, qué amenazas siguen vigentes y cómo planean los desarrolladores eliminarlas.
Cómo responder a las solicitudes de rastreo en iOS, iPadOS y tvOS 14.5 o rechazar por completo el rastreo en aplicaciones.
Hoy en día, construir un expediente sobre cualquier usuario de Internet es más fácil de lo que piensas. Aprende todo sobre los investigadores y sus métodos.
La actividad de stalkerware disminuyó durante la pandemia, pero ha vuelto a repuntar. Cómo lidiar con la amenaza.
Un descuido en la configuración del servidor ocasionó que los datos de los usuarios de SuperVPN, GeckoVPN y ChatVPN se filtraran online. Ahora están a la venta en un foro de ciberdelincuentes.
La aplicación de moda tiene algunos problemas de seguridad.
Facebook te permite administrar la información que recopila de sitios web y aplicaciones independientes. Te contamos cómo.
Estos términos a veces se confunden; te ayudamos a encontrar todas las diferencias.
Nuestros expertos encuentran una avalancha de datos en los dispositivos usados.
El doxing se produce cuando alguien comparte información privada sobre otra persona sin su consentimiento para avergonzarla o causarle algún daño.
Te explicamos por qué los chats secretos en Telegram son imprescindibles y cómo configurar la seguridad y la privacidad.
Un grupo de investigadores ha creado una extensión para conocer la información que los sitios web recopilan de los navegadores para perfilar “huellas digitales”.
Cualquiera puede ser víctima del acoso en los juegos. Qué puedes hacer si otros jugadores agresivos te atacan.
Tres formas de detectar aplicaciones de vigilancia en tu smartphone.
Las aplicaciones móviles pueden rastrear tu ubicación y vender tus datos a terceros. ¿Cómo actuar al respecto?
El evento Kaspersky Next analizó el perfeccionamiento humano, el malware Cerberus y los ataques a la sanidad.
Te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA con la ayuda de los mapaches.
¿Cómo nos afectará el perfeccionamiento humano ahora que la ciencia ficción se está adentrando rápidamente en la vida cotidiana?