
Cómo descubren los anunciantes qué aplicaciones Android utilizas
Te contamos todo sobre los identificadores de dispositivos en Android y cómo los utilizan las aplicaciones para ganar más dinero con la publicidad.
2855 publicaciones
Te contamos todo sobre los identificadores de dispositivos en Android y cómo los utilizan las aplicaciones para ganar más dinero con la publicidad.
Te contamos dos situaciones en las que la víctima recibe dinero, y en ningún caso es algo bueno.
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
El equipo de Kaspersky ha recibido el Gartner Peer Insights Customers’ Choice en la categoría de Plataformas de Protección de Endpoint, por tercer año consecutivo.
Un conocido efecto psicológico explica el éxito del phishing.
Cómo proteger tu cuenta de Instagram y tus fotos personales de miradas indiscretas.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento los desarrolladores han solucionado la mayoría, pero no todas.
Gracias a los investigadores de seguridad independientes, hemos solucionado varios problemas de seguridad, protegiendo a los clientes de forma automática.
Kaspersky Scan Engine se puede integrar con software de terceros o soluciones de hardware.
Por qué el stalkerware es un problema no solo para las víctimas, sino también para los proveedores de seguridad y qué estamos haciendo para ponerle solución.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas públicas.
Cómo mantenerte a salvo del ransomware con herramientas gratuitas de descifrado y de protección.
Con más de 2,5 mil millones de jugadores en todo el mundo, no es de extrañar que las trampas, los hackeos y las modificaciones en los juegos haya generado una industria multimillonaria.
Las aplicaciones con precios inflados atraen a los usuarios de Google Play y App Store con un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
En la última película de Terminator, ¿está realmente protegida Sarah Connor contra el seguimiento móvil?
El estudio analiza la evolución de las dinámicas del mercado y el impacto de modificar las relaciones con el cliente y las expectativas de la industria de los MSP.
Se ha publicado un parche para una vulnerabilidad en Chrome que ya ha sido objeto de ataques. Recomendamos actualizar el navegador de inmediato.
Todas las aplicaciones recopilan información sobre ti. Con servicios como AppCensus y Exodus podrás descubrir qué recopilan exactamente.
Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.
Una infografía desarrollada con el arte del píxel que recopila el desarrollo de la seguridad de la información en los últimos 30 años, desde el virus Cascade hasta la actualidad.
Hemos generado una versión gratuita de nuestro Threat Intelligence Portal para un análisis detallado de las posibles amenazas.