La amenaza fantasma: cómo atacan a gamers de todas las edades
Por qué es más probable que los estafadores se dirijan a los niños frente a los jugadores más expertos, cómo lo hacen y qué quieren robar
3021 Publicaciones
Por qué es más probable que los estafadores se dirijan a los niños frente a los jugadores más expertos, cómo lo hacen y qué quieren robar
Te explicamos cómo pueden robar los atacantes tus credenciales y cómo prevenirlo.
Lo más probable es que ya tengas en casa unos cuantos dispositivos inteligentes. Pero ¿puedes hacerlos aún más inteligentes para exprimir sus beneficios?
A pesar de que las bases de datos de los servicios de comida a domicilio no contengan información de pago, pueden causar problemas graves.
Qué son las balizas web y los píxeles de seguimiento, cómo pueden perjudicarte y cómo desactivarlos.
Los cineastas coreanos han hecho una película sobre la ciberdelincuencia que merece la pena, aunque solo sea como herramienta de formación.
Al igual que en los negocios legales, los ilegales de la economía sumergida también necesitan empleados. Así funciona la búsqueda de empleo en la darknet.
¿Alguna vez te has encontrado con las palabras DNS seguro o DNS privado en los ajustes de tu smartphone y en las aplicaciones de seguridad? Es mejor mantener esta función habilitada, ya que presenta muchas ventajas.
Cómo mantener a los ciberdelincuentes fuera del alcance de tu cuenta de Telegram.
Los ciberdelincuentes están distribuyendo un troyano ladrón bajo la apariencia de un cliente de escritorio ChatGPT para Windows. Profundizamos en los detalles y en las formas de protegerse.
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
El nuevo iPhone 14 sorprende con la función Emergencia SOS para llamadas de emergencia vía satélite. ¿Cómo funciona? ¿Está disponible en cualquier otro smartphone?
En un nuevo estudio, unos expertos en seguridad han analizado el espionaje de conversaciones telefónicas a través de un error dentro de casi todos los smartphones. Pero ¿resulta realmente peligroso?
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que su cierre conllevó.
¿Cómo asegurar que tu robot no te espíe y de que pueda funcionar sin internet?
Cómo funcionan las apps de autenticación y cuáles son las alternativas a Google Authenticator.
Te presentamos lo nuevo de Kaspersky: nuestra nueva línea de productos y todas las mejoras que nuestros usuarios particulares pueden esperar.
Más de un tercio de los encuestados creen que los cactus absorben la radiación nociva. Pero con los campos eléctricos fuertes realmente nocivos, la protección de los cactus funciona de una forma muy distinta a como lo piensas.
La nueva versión del malware Prilex, usada para atacar TPV, ahora puede bloquear transacciones NFC.
La falta de comunicación entre una empresa y su servicio de seguridad de la información puede generar pérdidas innecesarias. Hoy intentamos averiguar cómo superar esta barrera de comunicación.
Analizamos la seguridad de los gestores de contraseñas ante los ciberdelincuentes y cómo proteger tus contraseñas de la mejor manera posible.