Phishing en Netflix y demás
Analizamos algunos ejemplos típicos de cebo de phishing para los cinéfilos.
1139 Publicaciones
Analizamos algunos ejemplos típicos de cebo de phishing para los cinéfilos.
Los atacantes intentan robar credenciales de correos electrónicos corporativos enviando listas de correos electrónicos recibidos en cuarentena.
Las funciones nuevas de Kaspersky VPN Secure Connection ofrecen mejor protección para tu actividad en Internet.
A medida que los adolescentes pasan cada vez más tiempo en los medios sociales, es más importante que nunca cuidar su salud mental.
Revisamos algunos ejemplos de phishing en LinkedIn y te explicamos cómo puedes evitar morder el anzuelo.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Entre los diferentes servicios de inteligencia de amenazas, el más interesante para los MSPs, según la investigación, son los informes de Amenazas Persistentes Avanzadas (29%), que les permiten mantenerse al día con las investigaciones, las campañas de amenazas y las técnicas más recientes empleadas por los agentes de APT
Habilidades que los niños necesitan para sobrevivir en el mundo digital.
Miles de correos electrónicos fraudulentos y archivos maliciosos buscan robar datos sensibles y el dinero de usuarios y empresas
¿Qué saben James Bond y sus colegas del Servicio de Inteligencia Secreto sobre la ciberseguridad?
Brain4Net se une a Kaspersky y contribuirá al desarrollo de nuestra estrategia de seguridad de red, así como a la nueva oferta de Secure Access Service Edge (SASE) y XDR.
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te decimos cómo.
Un estudio reciente muestra que incluso los smartphone con Android “limpios” recopilan mucha información sobre sus propietarios.
El nuevo servicio de Kaspersky Ask the Analyst facilitará el acceso a nuestros expertos.
La nueva iniciativa ofrece acceso exclusivo a un grupo central de expertos de Kaspersky con diversas especializaciones
Así como muchos otros dispositivos modernos, los teléfonos básicos que parecen limitados, son mucho más inteligentes de lo que crees. Y esto podría ser un problema.
Nuestras tecnologías de seguridad detectaron la explotación de una vulnerabilidad antes desconocida en el controlador Win32k.
Variantes de este malware se utilizaron en campañas de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplomáticas
Según nuestro estudio, casi un tercio de las grandes organizaciones en América Latina sufrieron ataques relacionados con datos compartidos con proveedores
En la DEF CON 29, un investigador explicó por qué la maquinaria para agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.