Semana de la seguridad 40: la “no tan vulnerabilidad” en WinRAR, un antiguo bug de Firefox, y la actualización de Microsoft, ¡ups!
¿En qué se diferencian las amenazas teóricas y las reales?
2988 Publicaciones
¿En qué se diferencian las amenazas teóricas y las reales?
Nuestro vocabulario evoluciona constantemente, como en los casos en los que el argot entra a formar parte de nuestro léxico. Desde Google a los memes, las palabras que alguna vez nos han parecido muy tontas, han pasado a ser aceptadas. Esta evolución también impacta en la forma en la que escribimos y puntuamos nuestras frases en Internet.
¿Cuál es el mejor producto de Kaspersky Lab para ti? Este post señala las diferencias entre KIS y KTS para ayudarte a elegir cuál es el mejor para ti.
Los smartphones actuales son computadoras, propiamente llamadas, mucho más potentes que las computadoras de sobremesa que usábamos hace 10 años. Seguramente tu dispositivo contiene información muy valiosa para los cibercriminales, como tus datos bancarios.
Nos sentamos con uno de nuestros estudiantes en prácticas para hablar de cómo se trabaja en Kaspersky Lab.
El resumen de noticias semanal cubre las historias de diferentes errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre ellos ganar dinero.
A pesar de nuestra desconfianza del uso excesivo de las computadoras por parte de nuestros hijos, se trata de un tema irrefrenable. Y ya que no podemos pararlos, ¡podemos llevarlos en la dirección correcta!
Al comprar un software, automáticamente aceptas que tu dispositivo cumple con los requisitos del sistema definidos por el proveedor. Es por eso que siempre debes leerlos cuidadosamente antes de comprar algún producto.
Tu copia legítima de Angry Birds 2 puede estar infectada con malware que roba datos personales. ¿Cómo pudo pasar esto?
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?
Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.
Los algoritmos de reconocimiento facial pueden seguir tus movimientos con una precisión increíble. Pero si sabes cómo funcionan, puedes engañarlos.
El detective de CoinVault condujo al arresto de dos jóvenes sospechosos en los Países Bajos. Kaspersky Lab se unió con la policía holandesa para el arresto de los criminales detrás de este peligroso ransomware.
El campeonato mundial juvenil celebrado en Janty-Mansisk llegó a su fin. La final fue muy intensa, manteniendo a los fans rusos en ascuas hasta el último momento.
Que un virus pueda dañar el hardware es uno de los mitos más conocidos en el mundo de la seguridad informática. Y al mismo tiempo, no lo es. Y no es del todo un mito, finalmente.
El pasado agosto, Mozilla lanzó un parche para Firefox que solucionó el bug en el visor de PDF incorporado. El error fue descubierto por un usuario que fue víctima del secuestro y que informó sobre esta vulnerabilidad.
La mayoría de cifrados referentes a trabajos históricos o de ficción, pertenecen a una misma familia – los cifrados monoalfabéticos.
Al seguir tus actividades on-line, los anunciantes adaptan sus banners y añaden módulos. Si no quieres que te sigan, activa la función de Navegación Privada.
Investigadores de Kaspersky Lab descubrieron que ciber-espías rusos del grupo Turla APT están secuestrando satélites para cubrir sus operaciones, ocultando servidores de comando y control.
La nueva tendencia en IFA 2015 (Feria Internacional de Electrónica de consumo) se centra en las innovaciones en Integridad tecnológica. Los desarrolladores ya no buscan la superioridad en hardware; en
Ni siquiera voy a atreverme a preguntarte si estás harto y cansado de los banners de publicidad en Internet. Mejor voy a decirte cómo deshacerte de ellos con ayuda de Kaspersky Internet Security.