Google Analytics como canal de filtración de datos
Nuestros expertos han descubierto una estrategia de ataque para extraer los datos del titular de la tarjeta utilizando las herramientas de Google.
3029 Publicaciones
Nuestros expertos han descubierto una estrategia de ataque para extraer los datos del titular de la tarjeta utilizando las herramientas de Google.
La abundancia de herramientas en la nube relacionadas con el trabajo y los servicios necesita un manejo inteligente de contraseñas.
Junto a sus ventajas, las soluciones en la nube para el almacenamiento de archivos y la gestión de documentos o proyectos pueden ocasionar muchos problemas.
El 18% de los consumidores en la región ha tenido problemas para obtener préstamos o hipotecas debido a la información recopilada sobre ellos en sus cuentas de redes sociales, según estudio
Los desarrolladores de Zoom han hecho que el servicio sea más seguro. Analizamos qué ha cambiado.
Expertos israelíes afirman que centenares de millones de dispositivos del IdC presentan vulnerabilidades críticas; y esa es la estimación más conservadora.
Para proteger al ADAS de interferencia externa, los automóviles necesitan una estrategia especial de ciberseguridad.
Desarrollado en asociación con Area9 Lyceum, Kaspersky Adaptive Online Training ofrece contenido que se adapta de acuerdo al conocimiento de cada empleado.
Las estrategias más comunes en los ataques dirigidos a los empleados de las pymes.
Los mejores consejos a tener en cuenta para evitar vulnerablidad y ciberataques al momento de dar a papá un regalo tecnológico que necesite conexión a internet.
Te explicamos cómo mantener una rápida ejecución en tu computadora sin sacrificar su protección.
Un tipo particular de malware busca credenciales de usuarios, incluyendo cuentas para servi-cios de juegos como Origin, Battle.net y Uplay.
Si no estás conectado a internet, nadie puede robarte tus datos, ¿o si? Pues no es así.
Las plataformas de contenido para adultos experimentó una afluencia de visitantes y los riesgos de seguridad en este campo nunca habían sido tan relevantes. Nuestro análisis de la actividad de amenazas en 2019 demostró que el número de usuarios de dispositivos móviles atacados por contenido pornográfico se duplicó en 2019, llegando a 42.973 usuarios en comparación con los 19.699 de 2018.
La cuarentena mundial ha confirmado la necesidad de fortalecer el grupo de trabajo internacional sobre la violencia doméstica y el stalkerware. El confinamiento provocado por la pandemia del COVID19 ha propiciado que se haya registrado un aumento en el número de casos de violencia doméstica.
Los cibercriminales están distribuyendo ransomware disfrazado de herramienta para descifrar los archivos cifrados por el troyano STOP.
Los estafadores en línea intentan lucrar a costa de las medidas de apoyo que los gobiernos en todo el mundo implementan para los ciudadanos y negocios afectados por la pandemia.
Nuestra investigación reveló también que el 48% de los menores interactuó por primera vez con un dispositivo inteligente antes de los 6 años, y el 69% obtuvo su primer smartphone o tableta personal antes de cumplir 10.
El uso de software sin licencia, las contraseñas débiles y la falta de capacitación para empleados están entre los principales factores que hacen a las empresas objetivos fáciles para los ciberdelincuentes.
Es difícil no preocuparse cuando no sabes dónde están tus hijos. Te explicamos cómo señalar su ubicación y ahorrarte preocupaciones.
El gran cambio hacia el trabajo desde casa ha convertido al ransomware en una amenaza mayor.