Una trampa irresistible para el malware
Eugene Kaspersky explica cómo Kaspersky Sandbox utiliza máquinas virtuales para examinar minuciosamente el comportamiento del malware.
3173 Publicaciones
Eugene Kaspersky explica cómo Kaspersky Sandbox utiliza máquinas virtuales para examinar minuciosamente el comportamiento del malware.
El ransomware Syrk anda al acecho disfrazado como un paquete de trampas de Fortnite. Te contamos cómo es y cómo recuperar tus archivos.
Las herramientas de colaboración pueden convertirse en un vector para la propagación del malware.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.
Te explicamos qué es una auditoría SOC 2, por qué la hemos superado y cómo se ha realizado.
Más rápido, mejor y más seguro. Descubre qué más ha cambiado en las versiones del 2020 de las soluciones de seguridad de Kaspersky.
Toda la verdad acerca del error descubierto recientemente (y solucionado) en los productos para consumidor de Kaspersky.
A los defraudadores les interesan tu fotos con identificaciones oficiales. Te explicamos porqué y cómo protegerte.
Te explicamos cómo el malware roba contraseñas y otra información vulnerable que se almacena en tu navegador y cómo puedes protegerte.
Los defraudadores utilizan los formularios de comentarios en los sitios web de empresas de renombre para enviar spam.
Sistemas de hogar inteligente, drones, IA: analizamos las nuevas tendencias y las tecnologías en el campo de la seguridad para hogar.
Para construir un futuro más seguro, necesitamos dejar de tener miedo y empezar a inmunizarnos.
Una reseña del nuevo documental de Netflix, The Great Hack, una perspectiva sobre Cambridge Analytica y la vida en la era de los medios sociales en general.
Muchos juran que sus teléfonos los escuchan en secreto a través de los micrófonos integrados. Hemos investigado estas afirmaciones y ofrecemos otras explicaciones para los anuncios que, de tan precisos, dan miedo.
Porqué hay que proteger los dispositivos móviles personales que se utilizan en el trabajo.
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
Nuestros expertos intentaron hackear seis dispositivos inteligentes para autos con el fin de descubrir de qué manera los fabricantes protegen a sus clientes.
Te explicamos cómo no ahogarte en la corriente de las molestas notificaciones Push del navegador, e incluso como decirles adiós.
Los trabajadores que prefieren almacenar la información laboral en sus dispositivos personales no siempre son tan precavidos como para garantizar su seguridad.
Cómo hemos diseñado nuestra nueva marca.
Te contamos cómo se hackean las cámaras de seguridad mediante un interruptor de luz inteligente y otras características interesantes de hogares inteligentes.