¿Tu dispositivo USB cifrado es seguro?
¿Estás seguro de que los dispositivos USB que utilizas no revelarán los secretos de tu compañía a los hackers? El problema es que las certificaciones actuales no te lo garantizan.
274 Publicaciones
¿Estás seguro de que los dispositivos USB que utilizas no revelarán los secretos de tu compañía a los hackers? El problema es que las certificaciones actuales no te lo garantizan.
EL CSO de Facebook, Alex Stamos, explica por qué la industria de la seguridad de la información está equivocada con sus prioridades y qué deberían cambiar
El ataque más sofisticado visto, este spyware modular espía tanto a Android como a iOS.
Los asistentes como Apple Siri y Amazon Echo, se han instalado en nuestros hogares. ¿Qué hay de malo con eso?
¿Por qué una aplicación de mejora fotográfica necesita conocer tu localización, datos privados y el número IMEI de tus teléfonos? Algo no está bien.
Un troyano para Android poco convencional no le hace nada a tu smartphone; en su lugar, hackea el punto wifi al que está conectado este.
Los archivos de foto suelen contener información adicional sobre las condiciones de toma, incluyendo la geolocalización. ¿Qué pasa con estos datos cuando la foto se publica en la red?
Un ejército involuntario de dispositivos conectados ha hecho caer los mayores sitios de Internet. Los usuarios del IdC deben abrir los ojos.
Tuvieron la oportunidad de preguntar a los miembros de GReAT lo que quisieran. Aquí les dejamos las seis mejores preguntas y respuestas de los expertos de GReAT.
No eres el único en unirse a la moda de Pokémon Go. Los ciberdelincuentes también.
Mientras descansamos, los ciberdelincuentes trabajan. Kaspersky Lab ha determinado los riesgos principales para los turistas y los viajeros de negocios.
Mantente a salvo mientras veas la Eurocopa 2016
Windows se encuentra en proceso de lanzar nuevos cambios en la famosa Pantalla azul de la muerte, cambios que podrían tener ciertas repercusiones en temas de seguridad.
¿Crees que el sistema de SMS con contraseñas de un solo uso protege de forma fiable tu banca móvil? Piénsalo bien. En este artículo te explicamos cómo los troyanos burlan el sistema de verificación en dos pasos.
Repasamos la evolución de las amenazas para móviles durante todo el 2015 y algunas predicciones para 2016
Mientras algunas aplicaciones móviles sirven de distracción, estas aplicaciones te pueden ayudar a facilitar o reestructurar tu día a día.
Los proveedores afirman que los sensores de huellas digitales son fáciles de manejar además de ser muy seguros. Pero no es cierto.
Kaspersky Lab ha descubierto un nuevo troyano bancario llamado Asacub, que ha evolucionado de ser un simple programa de phishing a ser una de las mayores amenazas
Konstantin Goncharov resume los eventos de seguridad más destacadas de 2015
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
El resumen de noticias semanal cubre las historias de diferentes errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre ellos ganar dinero.