Sensor de luz ambiental como herramienta espía
Un nuevo estudio sobre algunas propiedades inesperadas de una función estándar de todos los teléfonos inteligentes y tabletas modernos.
3176 Publicaciones
Un nuevo estudio sobre algunas propiedades inesperadas de una función estándar de todos los teléfonos inteligentes y tabletas modernos.
Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.
Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.
Nuestros expertos descubrieron que un popular robot de juguete para niños contenía vulnerabilidades que permitían a actores maliciosos realizar videollamadas, robar la cuenta de los padres y modificar el firmware.
Apple ha lanzado un nuevo protocolo de cifrado, PQ3, para iMessage, que proporciona seguridad postcuántica para la mensajería instantánea.
Obtén todos los beneficios de ChatGPT, Copilot y Midjourney localmente, sin que se filtren tus datos en Internet.
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Las herramientas de inteligencia artificial están en todas partes, desde los sistemas operativos y paquetes de oficina hasta los editores de imágenes y chats. ¿Cómo usas ChatGPT, Gemini y los diferentes complementos sin poner en peligro tu seguridad digital?
Los códigos de un solo uso y la autenticación de dos factores te protegen de forma segura contra el robo de cuentas. Si recibes ese código o una solicitud para introducirlo cuando no estás iniciando sesión, puede ser un intento de piratear tu cuenta.
Las citas en línea son ideales para quienes buscan el amor, pero ten cuidado con los riesgos.
Hoy hablaremos sobre los drenadores de criptomonedas, una de las amenazas más graves para los propietarios de criptomonedas, y ofreceremos consejos sobre cómo defenderse.
Lo barato sale caro: las aplicaciones crackeadas para macOS obtienen código malicioso de los registros DNS para robar criptomonedas.
Una vulnerabilidad en la biblioteca Glibc afecta a la mayoría de las principales distribuciones de Linux.
AV-Comparatives nombró a nuestra nueva solución, Kaspersky Standard, como Producto del año. Este es el mayor honor conferido por este reconocido laboratorio independiente que se especializa en probar soluciones de seguridad.
Facebook ahora recopila tu historial de enlaces y lo usa para mostrarte anuncios dirigidos. A continuación, te indicamos cómo desactivar esta función “útil”.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado una vulnerabilidad crítica que permite a los atacantes eludir autenticación y crear cuentas de administrador.
De qué maneras estafan a desafortunados inversores en materias primas, criptomonedas y otros activos con aplicaciones que están disponibles en las tiendas oficiales.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo lo puedes impedir?
Comencemos el año nuevo con una limpieza digital: cancelemos suscripciones innecesarias, eliminemos datos innecesarios y cuentas sin utilizar, cambiemos contraseñas poco seguras, entre otras cosas.
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.