El dilema del ciclo de vida de los productos conectados
Los largos ciclos de vida del producto significan sostenibilidad; los cortos son más sencillos en términos de soporte. ¿Cuál deberías elegir?
3029 Publicaciones
Los largos ciclos de vida del producto significan sostenibilidad; los cortos son más sencillos en términos de soporte. ¿Cuál deberías elegir?
Twitter ha adoptado medidas para evitar los ataques con imágenes intermitentes contra personas con epilepsia. ¿Serán suficientes estas medidas?
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Analizamos la inversión ventajista para capturar la inversión antispam del dólar Gemini.
Repasamos cómo se aborda la seguridad de la información en una galaxia muy lejana, según aparece en Star Wars: Episodio IX.
Cómo es que las empresas paranoicas y las parejas celosas pueden espiarte y por qué las bolsas de papas fritas solo son ideales para los héroes del cine.
Un grupo de cibercriminales ataca pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
Los extorsionadores ahora exigen el pago de un rescate ya no en criptomonedas, sino en tarjetas de débito prepagas. Como quiera que sea, no debes pagarles.
Analizamos los motivos que hay detrás de tres hackeos de criptomonedas actuales.
Te contamos sobre los identificadores de dispositivos en Android y cómo los utilizan las aplicaciones para ganar más dinero con la publicidad.
Dos esquemas donde la víctima recibe dinero, y en ningún caso es algo bueno.
El equipo de Kaspersky ha recibido el Gartner Peer Insights Customers’ Choice en la categoría de Plataformas de protección de endpoint, por tercer año consecutivo.
Un conocido efecto psicológico explica el éxito del phishing.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
Gracias a los investigadores de seguridad independientes, hemos solucionado varios problemas de seguridad, con lo cual protegemos a los clientes de forma automática.
Cómo proteger tu cuenta de Instagram y tus fotos personales de miradas indiscretas.
El Black Friday continúa ganando popularidad y los consumidores en línea son más propensos a convertirse en víctimas de los ciberataques.
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
Kaspersky Security Engine se puede integrar con software de terceros o soluciones de hardware.
Por qué el stalkerware es un problema no solo para las víctimas, sino también para los proveedores de servicios de seguridad; además, qué estamos haciendo para solucionarlo.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas públicas.