
Cómo crean un dosier sobre ti los teléfonos inteligentes
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
117 publicaciones
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Ocho señales de que te han robado tu cuenta de WhatsApp y pasos para recuperarla y protegerla.
Hemos descubierto aplicaciones en las tiendas oficiales de Apple y Google que roban datos de carteras de criptomonedas al analizar fotografías.
Cómo detectar si los estafadores han accedido a tu cuenta de Telegram y qué hacer al respecto.
Hemos actualizado el diseño de la versión móvil de nuestro administrador de contraseñas. El almacenamiento y la administración de contraseñas son más convenientes que nunca.
La seguridad en Telegram: un análisis sensato de la situación actual
Las balizas pequeñas como el AirTag facilitan la búsqueda de una cartera o llaves perdidas, pero también se suelen usar para el rastreo encubierto. Ahora puedes detectar a los acosadores y protegerte, independientemente del tipo de teléfono inteligente que tengas.
La actualización de VPN & Antivirus de Kaspersky para iOS ahora es compatible con Siri y Atajos de Apple. Aquí te explicamos lo que puedes hacer con esta funcionalidad y cómo configurarla.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Analizamos en profundidad las aplicaciones de notas, listas de tareas pendientes y los diarios que usan cifrado de extremo a extremo: aplicaciones centradas en la privacidad similares a aplicaciones populares como OneNote, Evernote, Notas de Apple y Google Keep.
Con la Ley de Mercados Digitales de la UE que entró en vigor hace solo unos días, aparecerán en los iPhone tanto tiendas de aplicaciones alternativas como navegadores de terceros. ¿Cómo afectará esto la seguridad y qué perderán los usuarios de iOS?
Cómo desafortunados inversores en materias primas, criptodivisas y otros activos son estafados en aplicaciones que se encuentran en tiendas oficiales.
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite hackear dispositivos de forma remota.
En lugar de prohibirlo, es recomendable orientarlo acerca del comportamiento adecuado en internet.
Una lista detallada sobre cómo prepararse y manejar la primera experiencia de tu hijo con un dispositivo.
Desde ver deportes extranjeros hasta encontrar las mejores rebajas online, compartimos los mejores trucos de las VPN de alta velocidad.
Cómo escoger una plataforma móvil segura para el trabajo.
La impresionante lista de funciones de Kaspersky Password Manager se ha ampliado para incluir un generador de código de autenticación de dos factores integrado y multiplataforma.
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
La protección por huella dactilar de Android no es tan fiable después de todo: puede ser forzada incluso sin una copia de tu huella dactilar.