
Robo de cuentas en WhatsApp al burlar la doble autenticación
La estafa de ingeniería social roba la credencial de activación y deshabilita la contraseña personal que sirve como doble autenticación.
1197 Publicaciones
La estafa de ingeniería social roba la credencial de activación y deshabilita la contraseña personal que sirve como doble autenticación.
75% de latinos se sienten saturados de información; la sobrecarga generada es como un ataque de DDoS al cerebro. Desconectarse y tomarse tiempo para procesar la información recibida, entre las tácticas recomendadas.
Cómo evitar que tu iPhone o iPad te distraigan con un sinfín de notificaciones.
Argentina, Brasil y Chile, entre los países sudamericanos más afectados.
Un ataque de ransomware obligó al servicio de salud de Irlanda a cerrar sus servidores. Esto es lo que sabemos hasta ahora.
Prioriza la actualización de las aplicaciones que mantienen tus dispositivos y datos personales a salvo de los ciberataques.
¿Dolores de cabeza, ojos secos, molestias en la zona lumbar? Tu espacio de trabajo podría ser el culpable.
Análisis de la ciberseguridad de los herederos del Imperio Galáctico.
Investigadores de la empresa detectan mensajes de spam y sitios web de phishing en diferentes países que atraen a los interesados por la vacuna
Cómo responder a las solicitudes de rastreo en iOS, iPasOS y tvOS 14.5, o rechazar por completo el rastreo en aplicaciones.
La flexibilidad de la nueva realidad laboral requiere que tanto empresas como empleados se responsabilicen de mantener la seguridad del entorno laboral
Encuesta de Kaspersky revela el perfil del departamento de seguridad de empresas alrededor del mundo y el nivel de madurez de las organizaciones latinoamericanas
Revisamos algunas aplicaciones para reducción de ruido y seleccionamos las soluciones más útiles para PC y dispositivos móviles.
Los estafadores han mejorado su uso de mensajes SMS para obtener información de tarjetas bancarias y contraseñas de banca en línea.
El drama biográfico Judas and the Black Messiah es la fuente más utilizada para propagar archivos maliciosos.
Los grupos más activos que atacan empresas, cifran datos y exigen rescates.
Cómo vendedores falsos están robando bitcoins de compradores que buscan equipo de minería.
Durante un año lleno de desafíos asociados con la pandemia, logramos resultados positivos al proteger la privacidad de usuarios y también pudimos ayudar a las empresas a mitigar los riesgos de ciberseguridad en medio de una mayor digitalización.
¿Quieres que tus hijos aprendan el concepto de ciberseguridad? Empieza con Transformers: La guerra por Cybertron.
A principios de 2021, y tras analizar más a fondo el exploit CVE-2021-1732 ya reportado y utilizado por el grupo de APT BITTER, nuestros investigadores lograron descubrir otra vulnerabilidad de día cero.
El informe ofrece una visión general de las tendencias en el panorama de las TI y evalúa la experiencia de doce proveedores.