Las vulnerabilidades de las aplicaciones de salud mental
Analizamos por qué las aplicaciones de salud mental se han convertido en un dolor de cabeza para sus usuarios y cómo minimizar los riesgos de las filtraciones de datos médicos.
245 publicaciones
Analizamos por qué las aplicaciones de salud mental se han convertido en un dolor de cabeza para sus usuarios y cómo minimizar los riesgos de las filtraciones de datos médicos.
¿Te cansan las alucinaciones en las descripciones generales de la IA y no tienes idea de por qué o cómo Copilot apareció repentinamente en tu equipo? Aquí hay una guía para desactivar esas funciones intrusivas de IA en servicios populares.
Analizamos el ataque del troyano BeatBanker, que combina espionaje, robo de criptomonedas y minería con formas ingeniosas de afianzarse en un teléfono inteligente.
Los ataques de retransmisión NFC, los troyanos preinstalados y otras amenazas que están arruinando la experiencia en Android este 2026.
Nuestras aplicaciones de Android ya no están disponibles en Google Play. Te explicamos cómo descargarlas, instalarlas y actualizarlas por medios alternativos.
Desglosamos el ataque WhisperPair, que permite rastrear a las víctimas a través de auriculares comunes con Bluetooth.
Cómo aprovechan los delincuentes la conocida función “paga con tu teléfono” para robarte el dinero.
Descubierta por investigadores, Pixnapping es una vulnerabilidad de Android que les permite a las aplicaciones robar contraseñas, códigos de un solo uso y otra información confidencial de la pantalla sin necesidad de permisos especiales del sistema operativo. ¿Cómo funciona y qué puedes hacer para protegerte?
¿Qué redes sociales solo muestran tus publicaciones a tus amigos y cuáles las utilizan para entrenar la IA y la publicidad dirigida? Analizamos la clasificación de privacidad de 2025 de las plataformas de redes sociales más populares.
¿Qué aplicaciones de mensajería filtran la menor cantidad de datos y proporcionan el mayor control sobre tu privacidad? Hoy hablamos de las últimas clasificaciones de las plataformas de comunicación más populares.
Ahora, la aplicación Kaspersky para Android puede detectar enlaces maliciosos en las notificaciones de cualquier aplicación.
Internet nunca se olvida de nada, y todo lo que los niños publican o comparten hoy puede volver para perjudicarles, ya sea de inmediato o años más tarde. A continuación, te explicaremos cómo limitar el rastro digital de tus hijos sin recurrir a peleas ni prohibiciones.
Existen miles de empresas con una sola finalidad: recopilar y revender información sobre cada uno de nosotros. ¿Cómo lo hacen, cómo se puede limitar la recopilación de datos y cómo se elimina lo que ya se recopiló?
Exploramos qué aplicaciones de mensajería te permiten chatear sin conexión a Internet ni servicio móvil y por qué podrías necesitarlas.
Una guía detallada para configurar la seguridad y privacidad en Garmin Connect y Connect IQ Store.
Los estafadores han descubierto cómo enviar mensajes de texto que consiguen eludir las redes móviles. Cómo funciona el «SMS blasting», o envío masivo de SMS ilícitos, por qué debería preocupar a las personas que viajan y cómo puedes protegerte.
Es la segunda vez que encontramos un troyano ladrón en la App Store.
¿Tus fotos se pueden ver, robar o borrar cuando tu teléfono inteligente está conectado a una estación de carga pública? Al parecer… ¡Sí!
Los smartphones falsificados que imitan marcas conocidas y se ofrecen en línea traen preinstalado el poderoso troyano Triada.
La reciente filtración de Gravy Analytics, un importante Data Broker saca a la luz las implicaciones de la recopilación masiva de datos de localización.
Una docena de consejos breves y sencillos sobre cómo utilizar WhatsApp, Telegram, Signal, iMessage, WeChat y otras aplicaciones de mensajería de forma segura y sin complicaciones.