
Cómo configurar un smartphone para que lo use un niño
Configurar bien el primer smartphone de tu hijo será de ayuda para que esté a salvo (y para que ahorres dinero).
2850 publicaciones
Configurar bien el primer smartphone de tu hijo será de ayuda para que esté a salvo (y para que ahorres dinero).
4 pasos para reducir la huella de carbono del departamento informático tu compañía y ahorrar dinero.
Bajo el pretexto de indemnizarte por la pérdida de tus datos, los estafadores te venden “números temporales de seguridad social de EE. UU.”
Los investigadores intentan modificar los contenidos de un archivo PDF firmado sin anular la firma.
Un participante del Chaos Communication Congress reflexiona sobre si el uso del hardware de código abierto es la solución a los problemas de fiabilidad del hardware.
La aplicación de ransomware ahora utiliza dispositivos infectados para enviar mensajes SMS al extranjero a costa de la víctima.
A la hora de formar al personal, no basta con ofrecer la información correcta, también tienen que digerirla y recordarla.
Los ciclos de vida de producto largos aportan sostenibilidad; los cortos son más sencillos en términos de asistencia técnica. ¿Cuál deberías elegir?
Twitter ha adoptado medidas para evitar los ataques con imágenes intermitentes contra personas con epilepsia. ¿Serán suficientes estas medidas?
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Analizamos la inversión ventajista para capturar la inversión antispam del dólar Gemini.
Cómo hacen las empresas paranoicas y las parejas celosas para espiarte y por qué las bolsas de patatas fritas solo son ideales para los héroes del cine.
Repasamos cómo se aborda la seguridad de la información en una galaxia muy lejana, según aparece en Star Wars: Episodio IX.
Los extorsionadores ya no exigen el pago de un rescate en criptomonedas, sino en tarjetas de débito prepago. Se como sea, no debes pagarles.
Un grupo de ciberdelincuentes ataca a pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
Analizamos cómo funcionan los cuatro tipos de hackeos de criptomonedas que suceden en la actualidad.
Te contamos todo sobre los identificadores de dispositivos en Android y cómo los utilizan las aplicaciones para ganar más dinero con la publicidad.
Te contamos dos situaciones en las que la víctima recibe dinero, y en ningún caso es algo bueno.
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
El equipo de Kaspersky ha recibido el Gartner Peer Insights Customers’ Choice en la categoría de Plataformas de Protección de Endpoint, por tercer año consecutivo.
Un conocido efecto psicológico explica el éxito del phishing.