¿Qué hay de los drones?
Por un lado los drones están diseñados para violar la privacidad, ya sea a posta o no. Por otro lado, falta que descubramos y demos rienda suelta a todo su potencial.
617 publicaciones
Por un lado los drones están diseñados para violar la privacidad, ya sea a posta o no. Por otro lado, falta que descubramos y demos rienda suelta a todo su potencial.
En 2014, hasta un 51% de la gente en Reino Unido y Alemania compraron sus regalos por Internet y aún muchos más interactuaron con vendedores a través de los canales online.
Surge una nueva variante del troyano bancario Zeus orientada a las cuentas de usuarios de 150 bancos en 15 países.
Todo el mundo le tiene miedo a los hackers, al phishing y a otro tipo de delincuentes de Internet. Pero esta historia no va sobre el mundo online, sino de la vida real, y te enseñará a estar siempre alerta.
Una de las previsiones más esperadas del siglo XXI, es la posibilidad de reasignar el proceso de conducción de automóviles a los robots. Pero la cuestión es, ¿cuándo podría ser posible?
Configurar mal el router puede provocarte graves problemas. Aquí tienes una breve guía para ayudarte a proteger tu red Wi-Fi
Los expertos de Kaspersky Lab han analizado las tendencias de seguridad y privacidad que han surgido en el 2014, incluyendo la navegación anónima de Tor, ransomware, ataques APT y más.
Los expertos de Kaspersky Lab predicen lo que va a pasar en la industria de la seguridad en el año 2015.
Creemos que lo más importante es protegernos de amenazas futuras. Pero a lo mejor tenemos que dar un paso atrás y centrarnos en los problemas actuales
A menudo vemos casos en los que un usuario que ha borrado nuestro producto para Android termina con un dispositivo bloqueado. ¿Por qué sucede esto y qué se puede hacer al respecto?
Los niños se han vuelto locos con las tabletas, pero tienes que ponerle límites a su entusiasmo antes de que llegue a convertirse en una obsesión. Aquí te dejamos unos consejos que te ayudarán a domesticar el iPad de los más pequeños.
Hablemos de porqué las personas omiten la actualización de su antivirus y por qué no deberían hacerlo jamás.
El fenómeno del “bullying” no es nada nuevo, pero con la comunicación digital, el acoso no cesa cuando el niño sale del colegio. Ahora, los acosadores pueden perseguir a sus víctimas hasta sus propias casas.
Vamos a discutir varios problemas que traerá nuestro brillante futuro lleno de tecnología.
Parece que las noticias sobre el “hackeo de webcams” están por todas partes, desde monitores de bebés hasta una página web rusa que monitoriza a ciudadanos ingleses.
La semana pasada vimos las puntuaciones de las aplicaciones de mensajería más seguras, esta semana le echaremos un vistazo a los que han obtenido una baja puntuación.
Los smartphones con mejores baterías son antiguos o están aún por inventar. Hoy en día, las baterías, tanto de los iPhones como de los Android, se acaban rapidísimo
Las 5 primeras víctimas de Stuxnet fueron elegidas deliberadamente por los hackers, permitiéndoles ejecutar un ataque con Uranio en Netenz.
Se ha vuelto una rutina proteger perfiles de redes sociales, bancos de fotos, smartphones, ordenadores, cuentas de banco y muchos otros bienes.
En la era de la vigilancia en Internet, la privacidad y la seguridad de la mensajería online son una necesidad.
Ha llegado la versión de Apple OS X Yosemite (10.10) y es hora de ver qué nos ofrece desde el punto de vista de la seguridad.