Cómo evitar las ventanas emergentes
Las ventanas emergentes no son el enorme problema que solían ser, pero siguen siendo una molestia. La mayoría de los sitios de buena reputación ya no las utilizan, por lo
2613 Publicaciones
Las ventanas emergentes no son el enorme problema que solían ser, pero siguen siendo una molestia. La mayoría de los sitios de buena reputación ya no las utilizan, por lo
Los juegos multijugador masivo en línea (MMOG) han ganado gran popularidad en los últimos años por lo que, naturalmente, se han convertido, en grandes objetivos para los atacantes. Estos juegos
La semana pasada concluyó la conferencia para estudiantes de Kaspersky Lab “Ciberseguridad para la próxima generación”, que se realizó en Ecuador. De las eis presentaciones expuestas el Comité del Programa
¿Cuál es la situación de los trabajadores con perfil técnico en América Latina? Históricamente, las universidades han sido las productoras de desarrolladores de software y existe una fuerte lucha dentro
Todas las industrias, incluso las TI, necesitan que talentos emergentes y especialistas ambiciosos se unan a sus filas y generen ideas nuevas que ayuden a crear las bases de futuras
La mayoría de las personas son conscientes de que existe un aparente mar infinito de hackers cuyo principal objetivo en la vida es robar datos importantes de las redes corporativas.
La red social de Google, Google+, sigue aumentando su popularidad. Sin embargo, al igual que en todos los sitios de medios sociales, compartir más información personal de la cuenta es
Parece una gran idea hacerse amigos en Facebook de gente que vive en otros países, que no conoces y que nunca conocerás. Sin embargo, Facebook te da una sugerencia: no
La triste realidad es que, tarde o temprano, la mayoría de las empresas sufrirá un hackeo. Si esto ocurre en su empresa, hay dos tipos de reacciones que hay que
El año pasado hubo muchos cambios en relación a amenazas, con la aparición de algunas nuevas herramientas de ciberespionaje como Gauss y Flame, así como también un aumento en el
En los últimos años, los cibercriminales han aumentado sus esfuerzos para apropiarse del dinero de los usuarios. Números de tarjetas de crédito, detalles de inicio de sesión para actividades bancarias
Siempre es frustrante cuando pierde su smartphone o su tablet o se lo roban, y esa frustración se acentúa a con la pérdida de valiosos datos almacenados en la memoria
Aquellos días en los que los propietarios de teléfonos móviles y smartphone tenían poco que temer de los programas maliciosos y podían guardar su información personal en la memoria de
Los botnets son extensas redes de computadoras que propagan malware por Internet. Para lograr esto, los botnets deben acumular muchas direcciones IP para sus máquinas maliciosas. Pero el espacio para
Los dispositivos Android son los más usados en el mercado y también los más devaluados. Los hacker tuvieron un 2012 excepcional al atacar la plataforma móvil con una variedad de
Aplicación de jailbreak a su dispositivo móvil, es decir, desbloquearlo para que ejecute software no autorizado. Esto solía ser algo exclusivo de los técnicos con más experiencia.. Ya no lo
Los crackers pasaron gran parte de 2012 sentando las bases para lo que tienen preparado no sólo para grandes empresas, blancos militares y de gobierno, sino también para los consumidores
Según un informe presentado recientemente, el robo de bancos en Reino Unido es un negocio arriesgado y no muy lucrativo: los ladrones de bancos de Gran Bretaña “ganaron” menos de
Los smartphones y las tabletas hacen que los viajeros de negocios puedan mantenerse conectados a sus redes corporativas mientras están viajando como nunca antes se había hecho. . Pero, como
La realidad es que, en general, la seguridad de jugadores y juegos no es muy diferente de la que se utiliza en otras actividades sociales de conexión y en línea. Debes
Scareware es el nombre que se usa para denominar a los numerosos programas que se “cuelan” de forma fraudulenta en las computadoras y abren ventanas emergentes aterradoras alertando a los