1101 publicaciones
Cuando Google anunció el lanzamiento de Allo, pensamos que el gigante del buscador, finalmente había prestado atención al interés de los usuarios por su privacidad. La realidad resultó ser diferente.
Los investigadores de seguridad afirman que han conseguido hackear de forma remota un coche Tesla Model S con el último tipo de firmware instalado.
Cómo funcionan el análisis heurístico y el System Watcher en Kaspersky Internet Security.
Por qué las preguntas tipo “¿Cuál es el nombre de soltera de tu madre?” y “¿Qué hiciste el verano pasado?” no te protegen.
Hemos descubierto un troyano para Pokémon Go en Google Play. Ya se ha descargado 500 000 veces.
¿Te confundes y te preguntas cómo funcionan Bitcoin y la cadena de bloques? En esta publicación te lo aclaramos todo.
La publicidad digital hace ganar dinero a las compañías y los anuncios relevantes a ti y a mí, pero también son un gancho para el fraude. ¿Cómo funciona todo esto?
La aparición de coches autónomos podría significar el fin de los vehículos personales como los conocemos. Así es cómo se podría desarrollar la cuestión.
El ransomware Fanton muestra una pantalla falsa de Windows Update mientras cifra tus archivos.
Algunos troyanos de Android pueden escribir opiniones y valorar las aplicaciones en nombre de los usuarios, pero sin su consentimiento.
Unos hackers han robado 68 millones de credenciales de cuentas de Dropbox con fecha de 2012. Esto es lo que deberíais saber.
Cómo ayudó Kaspersky Lab a la policía rusa a pillar a los ciberdelincuentes responsables del troyano bancario Lurk y el kit de exploit Angler.
Facebook usará la información de cuenta de WhatsApp para mejorar la publicidad, pero por ahora puedes desactivar esta opción.
Los chatbots poderosos pueden reemplazar la comunicación de la vida real (y tomar el control del mundo).
Una publicación en Instagram de la foto de un billete, te puede costar mucho más tiempo y dinero y podría arruinar tu día. Puedes evitarlo así.
Otro ransomware que muerde el polvo: Kaspersky Lab ofrece una herramienta de descifrado para WildFire.
La ley Lynch, pérdida de intimidad, marketing repulsivo, robo de identidad digital… ¿Qué más se puede hacer para abusar del reconocimiento facial?
Si tienes un dispositivo Apple, será que mejor que dediques unos minutos a configurar los servicios de localización del sistema. Protegerás tu privacidad y alargarás la vida de tu batería.
El cambio de la banda magnética al chip en las tarjetas bancarias costó millones de dólares pero se prometió una seguridad mayor. En Black Hat 2016, los investigadores nos contaron que las nuevas tarjetas son, no obstante, inseguras.