El riesgo de los ads en Android
En la mayoría de los casos, las aplicaciones sin costo que descargas de la Tienda Apple no son tan gratuitas como dicen ser. Los desarrolladores no sólo generan apps por
774 Publicaciones
En la mayoría de los casos, las aplicaciones sin costo que descargas de la Tienda Apple no son tan gratuitas como dicen ser. Los desarrolladores no sólo generan apps por
Imagínate si en los primeros años del boom de Internet alguien que no era Bruce Springsteen hubiese comprado el dominio brucespringsteen.com. Ahora, imagínate que esa persona utiliza la website para
El gigante de las redes ha reconocido y se ha comprometido a reparar una gran vulnerabilidad presente en algunos de sus antiguos routers. El problema fue descubierto por el investigador
Wi-Fi Alliance, un gigantesco consorcio de comunicaciones, tecnología y compañías de fabricación industrial, lanzó una iniciativa para fortalecer la seguridad y la credibilidad pública de los hotspots inalámbricos. Conocido como
Los cibercriminales están buscando constantemente buscando nuevas formas de manipular a sus víctimas online. Una de las mejores líneas de defensa para evitar que tu información personal y tu dinero
La rápida proliferación de dispositivos móviles ha presentado un sinnúmero de preocupaciones en torno a la seguridad, especialmente por la borrosa línea entre los de uso personal y los de
Es tiempo de añadir al toilet a la larga lista de “dispositivos posibles de ser hackeados” que hemos ido recopilando aquí en el blog de Kaspersky. De hecho, uno de
La computación y la comunicación cuántica fueron conceptos inventados hace sólo 30 años, después de que las revistas científicas se negaron a emitir publicaciones anteriores con respecto al tema, ya
Todo el mundo sabe que los ordenadores necesitan protección contra virus. Pero el conocimiento sobre la seguridad y el comportamiento de privacidad online es mucho menos generalizado, aunque la amplia
Otro mes ha pasado tranquilamente y seguramente te encuentras preguntándote si estás al día con nuestros artículos de Septiembre. No te preocupes, hemos hecho una recopilación de nuestros mejores artículos
Un aparente desperfecto en el nuevo sistema operativo de Apple para sus dispositivos móviles permite que cualquiera tenga acceso a la información de contacto del usuarios y a sus cuentas
El mundo ha estado en pie de guerra sobre el alcance expansivo e invasivo de la Agencia de Seguridad Nacional del gobierno de EE.UU. (NSA en inglés) desde que el
Todos los días, millones de ordenadores resuelven el mismo problema: comprobar si tú eres realmente tú y no otra persona. Y la herramienta más utilizada para hacerlo es la comprobación de
Actualización: Los principios actuales para el proceso de información del usuario por las soluciones de seguridad y tecnologías de Kaspersky Lab pueden ser consultados aquí. (edited) Según datos de Kaspersky
Hay una irreversible y creciente tendencia en las empresas: la práctica de llevar el dispositivo personal al trabajo (BYOD – Bring Your Own Device), la cual representa un serio riesgo para
Vemos como cada vez más añadimos dispositivos informáticos, como bombas de insulina y los marcapasos, a nuestra vida cotidiana. Éstos contienen errores y, por lo tanto, son vulnerables a la explotación. Así es,
Infosec 2013 tuvo su inicio ayer, en Londres, luego de que la ministra Chloe Smith, abriera el evento con un discurso de inauguración ante un salón repleto de espectadores. Smith
Cada día que pasa conducimos más nuestras vidas a través de nuestros dispositivos móviles, ya sean smartphones o tablets, y mientras que eso es algo bueno y conveniente, tiene un
Desafortunadamente, el robo de datos, o el fraude con tarjetas de crédito, se han convertido en preocupaciones comunes para los usuarios. Quisimos averiguar de nuestros usuarios de Facebook si alguna
Todo el mundo ama la comodidad que da tener las manos libres al usar un Bluetooth; algunas personas lo aman tal vez demasiado, e insisten en utilizar sus Bluetooth aferrados
Los especialistas de Kaspersky Lab están actualmente investigando una serie de ataques dirigidos contra la industria de los videojuegos. Se ha descubierto a cibercriminales robando dinero virtual, códigos fuente y