Kaspersky Password Manager: ahora con autenticador
La impresionante lista de funciones de Kaspersky Password Manager se ha ampliado para incluir un generador de código de autenticación de dos factores integrado y multiplataforma.
3028 Publicaciones
La impresionante lista de funciones de Kaspersky Password Manager se ha ampliado para incluir un generador de código de autenticación de dos factores integrado y multiplataforma.
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
¿Dónde almacenar las credenciales: navegador o administrador de contraseñas? La opción correcta es la segunda. A continuación, explicamos por qué.
El comienzo de un nuevo ciclo es sinónimo de un dolor de cabeza familiar para los padres: la ciberseguridad de los niños. En esta primera publicación, hablaremos de cómo proteger los dispositivos de sus hijos frente a las ciberamenazas.
Algunas reflexiones sobre qué parches de software de PC hay que tener y por qué.
Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.
¿Qué configuración debe borrar antes de deshacerse de un dispositivo?
Cómo los ciberdelincuentes obligan a las víctimas a trabajar para ellos con ofertas de dinero fácil.
El panorama de amenazas para 2023 de Kaspersky también revela un aumento del 50% en los ataques de troyanos bancarios en la región, lo que equivale a 5 ataques por minuto.
Consejos detallados para esas personas que quieren ganar dinero con el streaming sin prestar atención a los troles.
Lo que significa que algunas empresas aún no han instalado los parches de MS Office que se publicaron hace 5 años.
Cuatro amenazas a las que podrías enfrentarte al usar Airbnb y consejos para evitarlas.
Cómo proteger los chats en tu teléfono y por qué el cifrado por sí solo no es suficiente.
¿Se pueden considerar seguros los sistemas integrados basados en Linux o requieren protección adicional?
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?
Los deepfakes de audio que pueden imitar la voz de cualquier persona ya se utilizan para realizar estafas multimillonarias. ¿Cómo se hacen los deepfakes? ¿Puedes protegerte para no ser una víctima?
Analizamos la privacidad en Threads. ¿Deberías registrarte en este clon de Twitter que ha creado Zuckerberg?
El martes de parches de Microsoft este julio: una colección de vulnerabilidades explotadas.
Lo que puede enseñarnos el ataque a MOVEit Trasnfer a los que nunca hemos usado esta herramienta.
Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.