Navegación Privada: núcleo de privacidad mejorado en la nueva línea de productos Kaspersky
Las versiones 2016 de los productos Kaspersky Labe, han mejorado las opciones de privacidad para los usuarios de la compañía.
617 publicaciones
Las versiones 2016 de los productos Kaspersky Labe, han mejorado las opciones de privacidad para los usuarios de la compañía.
Los titulares levantan la alarma: el hackeo más grande la historia por fin llega a iOS. ¿Es realmente cierto? Y, ¿quiénes son las víctimas potenciales?
Kaspersky Lab lanza la nueva versión de sus productos insignia, teniendo en cuenta la preocupación por la privacidad.
Reglamento para librepensadores: Cómo hacer que no te pillen la próxima vez que te conectes a Ashley Madison o compres en un sex shop online.
Hoy en día los padres se preocupan cada vez más sobre las cosas que puedes hacer en Internet. Saben que existe gente rara y virus maliciosos en Internet; les da miedo tu ingenuidad, tu inocencia, y el potencial del ciberbullying. Claro, a veces exageran pero aun así tienes que lidiar con ello.
La seguridad de vuelo atrajo gran cantidad de titulares este verano, pero esta vez desde un ángulo poco usual: uno bastante sorprendente para un pasajero corriente y uno bastante esperado para un especialista en IT.
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
Una vez más una infracción: 9,7 gigabytes de datos robados de los usuarios con mensajes de correo electrónico, transacciones de tarjetas de crédito y perfiles se filtraron a la red oscura.
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
No seas ingenuo, como dice el Dr. House: “Todo el mundo miente”, sobre todo en Internet.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contraseñas. Y, ¿qué hay de los patrones de bloqueo que utilizamos en nuestros móviles? ¿También son predecibles?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre está claro por qué son tan especiales y alarmantes. A continuación trataremos de explicarlo.
Los cibercriminales saben cómo beneficiarse de tus dispositivos móviles. Permanece atento y sigue nuestras recomendaciones para proteger tus smartphones y tablets.
Ya es posible tomar el control de un Jeep Cherokee a una velocidad de 110 km/h en carretera.
Los datos personales de 37 millones de usuarios están en peligro tras una gran filtración de datos en la famosa página web de citas llamada Ashley Madison.
¿Cuánto tiempo pasas viendo los perfiles de tus amigos en Facebook? Seguramente conoces bien sus estilos de vida y pasatiempos gracias a todas las ubicaciones, selfies, y actualizaciones de estado
Hace poco tuve la oportunidad de asistir al concurso de proyectos de estudiantes, Changellenge Cup Russia 2015, y formé parte del jurado en una de las secciones. Pero hoy no
¿Quieres detener a un cibercriminal? Mantén la calma, sé inteligente y verifica dos veces. Esta es una lista de reglas de seguridad para personas inteligentes que se preocupan por la ciberseguridad.