Evita ser víctima de estafas de soporte en Twitter
Los estafadores pretenden representar marcas en Twitter y atraen a los clientes a sitios web de suplantación de identidad (phishing). Te decimos cómo evitar la estafa.
1139 Publicaciones
Los estafadores pretenden representar marcas en Twitter y atraen a los clientes a sitios web de suplantación de identidad (phishing). Te decimos cómo evitar la estafa.
Solo gafetes digitales, pruebas de COVID cada 72 horas, cubrebocas FFP2 obligatorios y otras señales de la nueva normalidad en MWC21.
Desde hace años hemos estado utilizando el aprendizaje automático en Kaspersky Internet Security for Android. Te decimos por qué, y qué hemos logrado.
La nueva muestra es utilizada por el agente de amenaza WildPressure, activo en el Medio Oriente
Los atacantes que afirman representar a los servicios online de Adobe están enviando notificaciones falsas para obtener credenciales corporativas de correo electrónico.
Los grandes estrenos de películas siempre han sido una fuente de entretenimiento, pero también son un señuelo atractivo para que los ciberdelincuentes difundan amenazas, páginas de phishing y mensajes de spam.
Según la encuesta de Investigación y Mercados (Research and Markets survey), el mercado de redes virtuales privadas (VPN, por sus siglas en inglés) estaba valorado en US$26.900 millones en 2020, y se espera que alcance un valor de US$68.200 millones en 2026, registrando una tasa de crecimiento compuesto anual de 16,8% para el período pronosticado 2020 – 2026.
El Smishing y el Vishing son estafas telefónicas que siguen vigentes
La minería de criptomonedas vuelve a ganar terreno, según indica nuestro último informe sobre malware correspondiente al primer trimestre de 2021.
El número de detecciones con técnicas de spoofing casi se duplicó entre abril y mayo de este año
¿Aislar un segmento de red en verdad garantiza su invulnerabilidad?
Lo que hemos encontrado es que, en comparación con nuestro anterior estudio en 2017, las aplicaciones de citas se han vuelto más seguras desde un punto de vista técnico, en particular en cuanto a la transferencia de datos.
La Tierra Media de Tolkien, específicamente la gente de Durin, está llena de ejemplos de tecnologías y prácticas de ciberseguridad.
Cosas que debes tener en cuenta si quieres tomar provecho del Amazon Prime Day.
Este Día del Padre, reta a tus hijos a una sesión de su videojuego preferido para que conozcas más sobre sus hábitos digitales.
Te explicamos cómo esta práctica crea eslabones débiles en la protección de las empresas y comparte las medidas de seguridad que deben tomarse.
Una secuencia de comandos maliciosa en el complemento WeakAura puede erradicar en un segundo varios días de farmeo en WoW Classic.
Kaspersky Password Manager puede hacer mucho más que almacenar tus contraseñas.
Encontramos más modpacks y una herramienta de recuperación de archivos disponibles en Google Play y que ocultan adware malicioso
Todos los ataques se llevaron a cabo a través de Chrome y utilizaron una vulnerabilidad que permitía la ejecución a distancia del código.
Los estafadores continúan dirigiendo ataques contra los inversores en criptomoneda. En esa ocasión, los atraen con ICO falsas para monedas de moda.