¿Cómo funciona el nuevo Face ID de Apple? ¿Es seguro?
¿Cómo funciona el reconocimiento facial en el nuevo iPhone X de Apple? ¿Es lo bastante seguro como para que confíes en él?
107 publicaciones
¿Cómo funciona el reconocimiento facial en el nuevo iPhone X de Apple? ¿Es lo bastante seguro como para que confíes en él?
Los oyentes atentos, como Apple Siri y Amazon Echo, se han instaurado en nuestros hogares. ¿Qué hay de malo?
Al contrario de lo que se suele creer, los virus para Mac existen. Otras amenazas de la red también ponen en riesgo a los usuarios de Mac. Kaspersky Internet Security para Mac puede neutralizarlas todas.
Los chatbots poderosos pueden reemplazar la comunicación de la vida real (y tomar el control del mundo).
Si tienes un dispositivo Apple, será que mejor que dediques unos minutos a configurar los servicios de localización del sistema. Protegerás tu privacidad y alargarás la vida de tu batería.
Si los rumores son ciertos, se han hackeado 40 millones de cuentas Apple iCloud.
Apple ya no cifra el kernel de su sistema operativo iOS. Al parecer, es otro paso adelante para que iOS se convierta en algo parecido a Android.
Los usuarios de iPhone suelen creer que sus dispositivos son completamente seguros. Os explicaremos unos tipos de ataque que normalmente tienen como objetivo a los smartphones de Apple.
Existe, y siempre ha existido, una tensión inherente entre el derecho a la privacidad de los datos de un individuo y los grandes problemas de seguridad. No parece que el
Una app store pirata ha engañado a Apple pasando la revisión de su código y está robando las credenciales de los usuarios a través del método de ataque llamado FairPlay Man-in-the-Middle.
Utilizar Safari en tu móvil sin tener un bloqueador de anuncios no es buena idea. ¡Puedes remediar esta situación con la ayuda de nuestra nueva app para iOS, Kaspersky AdCleaner!
Apple SIM, Google Project Fi y GigSky son todas tarjetas SIM virtuales. Vale, ¿y qué tienen de virtuales?
El próximo paso en la evolución de tarjetas SIM no trata de exprimirlas para hacerlas aún más pequeñas, sino que trata de reemplazaras con un perfil almacenado en un dispositivo conectado.
Konstantin Goncharov explica el resultado de los fallos monumentales de los gigantes tecnológicos en nuestro nuevo boletín de noticias sobre ciberseguridad.
El resumen de noticias semanal cubre las historias de diversos errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre los que se incluye ganar dinero.
Tu copia legítima de Angry Birds 2 puede estar infectada con malware que roba datos personales. ¿Cómo ha podido pasar esto?
Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.
Semana de la seguridad 36: robo de datos con Jailbreak, adiós al RC4 y a las brechas de seguridad en los routers
Los titulares levantan la alarma: el hackeo más grande la historia por fin llega a iOS. ¿Es realmente cierto? Y, ¿quiénes son las víctimas potenciales?
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.