
Principales Capturas del Mes: Julio 2014
Julio terminó y eso quiere decir que es momento de que miremos para atrás y observemos los resultados de la larga batalla entre los cibercriminales y las autoridades. 9 años
1182 Publicaciones
Julio terminó y eso quiere decir que es momento de que miremos para atrás y observemos los resultados de la larga batalla entre los cibercriminales y las autoridades. 9 años
El mes de junio nos trajo varias novedades importantes sobre la eterna lucha entre las fuerzas de seguridad y los cibercriminales. ¡Veamos a quienes han atrapado! Guccifer agranda su condena El
Es momento de repasar los últimos avances de las fuerzas policiales y los expertos de seguridad en la búsqueda y la captura de hackers y cibercriminales. Aquí están las principales
Los criminales opiniones continúan con sus negocios maliciosos y las fuerzas de seguridad hacen sus mayores esfuerzos para atraparlos. Esto sucede todos los meses. Aquí te traemos las capturas más
PUNTA CANA – Un grupo de hackers, respaldado probablemente por un gobierno nacional desconocido, ha estado atacando agencias gubernamentales, embajadas, oficinas diplomáticas y compañías energéticas de distintos países del mundo,
Actualmente, se habla mucho sobre los malwares invaden nuestras actividades diarias. Algunos son más peligrosos que otro, ya que hay los que se dirigen a usuarios privados y otros a
APT significa “Advance Persistent Threat”, o en español: Amenaza Avanzada Persistente. El término se volvió famoso debido a una nota del New York Times en donde se detallaba la campaña
Es la segunda vez que encontramos un troyano ladrón en la App Store.
Cómo evaluar de antemano todas las complejidades de la integración de aplicaciones de código abierto y escoger las soluciones más eficientes.
Si bien los proyectos de código abierto te permiten crear casi cualquier solución de seguridad de la información, es crucial evaluar de manera realista los recursos de tu equipo y el tiempo que tomaría lograr tus objetivos.
Investigadores encuentran 57 extensiones de navegador potencialmente peligrosas en Chrome Web Store. A continuación, te explicamos por qué son peligrosas y cómo no convertirte en una víctima.
Hemos lanzado Kaspersky eSIM Store, una forma sencilla de comprar y activar tarjetas eSIM, que te ofrecen acceso instantáneo a Internet móvil en más de 150 países y regiones de todo el mundo.
¿Alguna vez te preguntaste por qué los niños de hoy en día pasan tanto tiempo en línea? La mayoría de los padres sí. Así que averiguamos qué hacen realmente allí (spoiler: nada malo).
Los estafadores prometen indemnizaciones bancarias a todos los interesados, sin excepciones, y para aumentar su credibilidad, incluso han lanzado un noticiero falso generado por IA.
¿Tus fotos se pueden ver, robar o borrar cuando tu teléfono inteligente está conectado a una estación de carga pública? Al parecer… ¡Sí!
Esta publicación examina una estafa híbrida de correo electrónico y teléfono en la que los atacantes envían correos electrónicos desde una dirección de correo electrónico auténtica de Microsoft.
Nuestros expertos del Equipo de Análisis e Investigación Global (GReAT) han descubierto una vulnerabilidad peligrosa en una aplicación de control de hogar inteligente que permitía a los atacantes desactivar los sistemas de seguridad físicos
Las vulnerabilidades recién descubiertas en AirPlay permiten realizar ataques a dispositivos Apple y otros productos compatibles con AirPlay a través de una red Wi-Fi, incluidos los exploits de clic cero.
Un año después de su desastroso anuncio, Microsoft por fin lanza su función Recuerdos basada en inteligencia artificial en los Copilot+ PCs. ¿Es segura la nueva versión? ¿Y en qué ha cambiado exactamente?
Los estafadores se están aprovechando de los servicios de Google para enviar notificaciones falsas de investigación de las autoridades, lo que hace que parezca que provienen de accounts.google.com
Te explicamos dónde y cómo puedes ver porno sin poner en riesgo la seguridad de tus dispositivos ni de tu cartera.