Cómo evitar los ataques de GPS
¿Alguna vez ha insistido tu aplicación de navegación en darte una ubicación errónea? Bienvenido a la suplantación de GPS.
3005 Publicaciones
¿Alguna vez ha insistido tu aplicación de navegación en darte una ubicación errónea? Bienvenido a la suplantación de GPS.
Al parecer, la única razón para comprar un candado “inteligente” es para hacer felices a a los criminales.
Los cibercriminales se apoderan de las cuentas de correo corporativas para enviar spam a prueba de filtros.
¿Te mueres de ganas por ver Avengers: Endgame online? Ten cuidado. Muchos sitios web te ofrecen esto pero más bien recopilan tus contraseñas e información sobre tarjetas de crédito.
Han Solo: una historia de Star Wars desde el punto de vista de la ciberseguridad
Los videojuegos en línea suman nuevos retos para la seguridad de los niños, Kaspersky Lab . Los videojuegos para niños siempre han sido un tema bastante polémico.
En esta publicación te explicamos por qué puedes perder el trabajo a causa del desorden digital.
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
Tres ejemplos reales que ilustran los peligros del desorden digital.
10 consejos para que tu vida digital privada sea realmente privada.
Se ha encontrado el código fuente del famoso y multimillonario malware en VirusTotal. Te contamos todo lo que sabemos y qué podemos esperar.
Las herramientas que te pueden ayudar a conservar tu privacidad online
Los cibercriminales secuestran routers para robar las credenciales de servicios y banca en línea de sus dueños.
Con el crecimiento continuo de datos personales que se comparten en Internet, varias personas están resignadas a pensar que cualquier intento de mantener su privacidad en línea está condenado al fracaso. Kaspersky Lab ha descubierto recientemente que uno de cada tres (35,3%) latinoamericanos no sabe cómo proteger su privacidad en línea. Esta impotencia ante los problemas de la privacidad digital, la llamada fatiga de privacidad, conduce a compartir excesivamente en las redes sociales y hacer caso omiso a los riesgos de seguridad inherentes. Sin embargo, ahora no es el mejor momento para bajar la guardia, pues una actitud despreocupada o trivial hacia la privacidad podría convertirle en un objetivo fácil para los ciberdelincuentes.
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.
¿Por qué el éxito de las start-ups depende de la protección de los datos?
Los sitios web y cuentas en redes sociales de soporte técnico falso representan un riesgo real. Te decimos cómo identificarlos y evitarlos.
Nuestras tecnologías de seguridad proactiva han descubierto un intento de exploit de otra vulnerabilidad de día cero en win32k.sys.
Un nuevo ataque de APT fija como objetivo la misión diplomática de un país asiático.
La conferencia SAS 2019 se centró en el panorama de amenazas de Microsoft Office y en las tecnologías que nos ayudan a identificar los exploits de día cero.
Una ciberbanda especializada en ciberespionaje, cuyas campañas se limitan al Medio Oriente y países de Asia Central.