6 cuentas que nunca debes abandonar
¿Ya no usas ese servicio? Elimina tu cuenta. Te explicamos qué cuentas es peligroso que olvides y por qué.
192 publicaciones
¿Ya no usas ese servicio? Elimina tu cuenta. Te explicamos qué cuentas es peligroso que olvides y por qué.
A pesar de la creencia popular, las nubes públicas no se han diseñado para ser muy seguras, por lo que necesitan protección adicional.
Te explicamos la razón por la que, al intentar descargar el antivirus Kaspersky Free, lo que obtienes es Kaspersky Security Cloud Free (y por qué eso es una buena noticia).
Más rápido, mejor y más seguro. Descubre qué más ha cambiado en las versiones del 2020 de las soluciones de seguridad de Kaspersky.
Algunos dicen que puedes infectar tu iPhone con malware con tan solo visitar una página web peligrosa. Analizamos este rumor para dar con la verdad.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.
Por mucho que los delincuentes se empeñen, puedes detectar el phishing cuando reserves tus vacaciones si conoces estas tres normas.
Los usuarios valoran su privacidad, pero no saben protegerla y están dispuestos a venderla por un buen precio. Esta y muchas cosas más sobre el informe de privacidad de Kaspersky Lab.
En esta publicación te explicamos por qué puedes perder el trabajo a causa del desorden digital.
Las herramientas que te pueden ayudar a conservar tu privacidad online.
¿Por qué el éxito de las start-ups depende de la protección de los datos?
Nuestra nueva versión de Kaspersky Endpoint Security Cloud combina tecnologías probadas de seguridad con la flexibilidad de un modelo de software como servicio.
Se han descubierto miles de tokens y claves cifradas en GitHub. Te explicamos por qué puede llegar a ser perjudicial y cómo evitar la filtración.
Google Play está expulsando a las aplicaciones que soliciten acceso al registro de llamadas y mensajes SMS. Te explicamos las posibles consecuencias.
Por qué Kaspersky Internet Security for Android y Safe Kids van a perder ciertas funciones.
No podemos negar que está en progreso, pero irá mucho más lento de lo que piensan los entusiastas.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
Así es como los cibercriminales bloquearon el iPhone de Marta y así evitarás que te suceda a ti
Analizamos el troyano móvil Rotexy: de dónde viene, cómo se comporta y cómo deshacerse de él con un par de SMS.
Nuestras herramientas para proteger, supervisar y gestionar la infraestructura del cliente pueden integrarse con la PSA Autotask.