El Poder de Las Listas de Admitidos
Tal y como se conoce popularmente, la protección contra el malware se basa, por lo general, en la detección de sus firmas. Sin embargo, identificar los softwares maliciosos es sólo
2481 Publicaciones
Tal y como se conoce popularmente, la protección contra el malware se basa, por lo general, en la detección de sus firmas. Sin embargo, identificar los softwares maliciosos es sólo
En la versión de Kaspersky Internet Security 2014 removimos los ajustes avanzados de los componentes de protección. Esa decisión estuvo acompañada por incontables discusiones en las que nos debatimos si los
ACTUALIZACIÓN: Fuimos notificados que la siguiente aplicación es una prueba de concepto desarrollada por Lacoon Security. Con el objetivo de reflejar que la misma no está disponible de forma pública, el
Se trata de una base de datos de más de 13 GB que, según las primeras informaciones que circularon en los medios, incluye contenido erótico explícito de adolescentes menores de edad.
Un informe reciente del especialista en seguridad Brian Krebs resaltó la necesidad de tener en cuenta que “el riesgo de la exposición datos personales aumenta cada día en Internet”. Si bien este
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Sólo había un 7 en la pantalla de la máquina, pero él se sentía muy afortunado de todas
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Fue una noche muy decepcionante para los cibercriminales. Traducido por: Guillermo Vidal Quinteiro
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Incluso el mensaje del billonario extranjero era un fraude. Traducido por: Guillermo Vidal Quinteiro
¿Qué necesitas para sacar dinero de un cajero automático? En primer lugar, una tarjeta de débito que actúe como llave para tu cuenta bancaria. En segundo lugar, un código PIN
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Colocar un pie de página en el sótano era uno de los requisitos del acuerdo de licencia.
No todas las cuentas son iguales ni tienen el mismo fin. De seguro das más cuidado a tu cuenta bancaria o la de PayPal que a la de tus juegos en línea. Los usuarios
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ John nunca quiso que lo despidieran. Traducido por: Guillermo Vidal Quinteiro
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ La medidas de seguridad de Mike, llevaron las bromas de sus compañeros de trabajo a un nuevo nivel.
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Este es el primer paso para deshacerse de la adicción a los videojuegos online. Traducido por: Guillermo
Elena Kharchenko, jefa de Gestión de Productos para el Consumo de Kaspersky Lab, responde a todas las preguntas que enviaron los seguidores de nuestra compañía en redes sociales. ¿Puede un software
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Esto es lo que sucede cuando te clonas a ti mismo mientras bebes. Traducido por: Guillermo Vidal
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Su nombre era Bender. Traducido por: Guillermo Vidal Quinteiro
¿Cuántos secretos crees que tu iPhone puede revelar a los extraños? La respuesta es simple, pero preocupante: realmente muchos, incluso cuando tu teléfono está descansando en tus manos o cargando
La semana pasada se celebró la conferencia Virus Bulletin en Seattle, Washington. Se trata de la conferencia de seguridad más antigua del mundo, y si bien el evento tradicionalmente realiza presentaciones orientadas
Una grave vulnerabilidad apareció esta semana en el software Bourne again Shell (Bash). Los expertos aseguran que se trata de la falla de seguridad más importante desde la aparición del bug
Te guste o no, vivimos en un mundo donde los gobiernos tienen la capacidad de controlar todo el espacio digital y monitorear a los habitantes a su antojo. Quizás, el caso más emblemático