Extensiones de navegador peligrosas
Cómo roban cuentas de redes sociales, de juegos y criptomonedas, manipulan los resultados de búsqueda y muestran anuncios intrusivos las extensiones maliciosas.
523 publicaciones
Cómo roban cuentas de redes sociales, de juegos y criptomonedas, manipulan los resultados de búsqueda y muestran anuncios intrusivos las extensiones maliciosas.
Android 13 y 14 tienen una función llamada Configuración restringida. Explicamos su finalidad y cómo las aplicaciones maliciosas lo eluden.
Las aplicaciones que no usas no solo saturan tu teléfono, sino que también crean un riesgo de filtración de datos personales, por lo que es mejor eliminarlas. Pero ¿qué sucede si no se puede desinstalar una aplicación? Hay una solución para eso.
Análisis de los pros y los contras de actualizar Android, y las formas de hacerlo de manera segura.
El psicólogo Alberto Soler ofrece una serie de normas que contribuyen a que los menores hagan un uso seguro, responsable y saludable de Internet.
Desde ver deportes extranjeros hasta encontrar las mejores rebajas online, compartimos los mejores trucos de las VPN de alta velocidad.
Las tres funciones más peligrosas de Android que hacen que tu teléfono inteligente sea mucho más vulnerable al malware.
¿Qué información personal recopilan los coches modernos acerca de ti y cómo puedes evitar la vigilancia o la piratería de tu vehículo?
Has interactuado con estafadores o has visitado un sitio de phishing. ¿Qué pasos debe seguir para evitar ser hackeado?
Cómo escoger una plataforma móvil segura para el trabajo.
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
Los servicios web y las aplicaciones forman parte del proceso de aprendizaje moderno, tanto en online como offline. Pero a menudo son inseguros y suponen una amenaza para los datos personales de tus hijos. ¿Cómo mantenerse seguro?
Estás gastando en suscripciones mucho más de lo que crees. ¿Cómo tomar las riendas de las suscripciones y ahorrar dinero?
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
La vuelta al cole trae un nuevo dolor de cabeza para los padres: la ciberseguridad de los niños. En esta primera publicación, hablaremos de cómo proteger los dispositivos de tus hijos frente a las ciberamenazas.
Las aplicaciones sin código reducen los costes TI, pero aumentan los riesgos de la seguridad de la información. ¿Cómo podemos mitigarlos?
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Aprende cómo funcionan los servicios de geolocalización y quién se entera de tu ubicación cuando tu teléfono inteligente lo identifica.
Los investigadores de Kaspersky han descubierto una campaña en curso con el troyano Triangulation.
Está claro que la IA necesita una normativa, pero ¿cómo? Eugene Kaspersky comparte su punto de vista sobre este tema.
Por qué estos sistemas operativos están adquiriendo relevancia en los mercados que necesitan seguridad.