Cómo se utilizan los servicios de Google para el spam
Los estafadores están utilizando Google Calendar, Fotos, Drive y otros servicios para enviar spam. Te explicamos cómo funciona.
2615 Publicaciones
Los estafadores están utilizando Google Calendar, Fotos, Drive y otros servicios para enviar spam. Te explicamos cómo funciona.
Una guía sobre cómo desaparecer de Snapchat sin perder los recuerdos que te gusten.
Eugene Kaspersky habla sobre cómo Kaspersky Lab se convirtió simplemente en Kaspersky y de los planes tras dicho cambio.
Te contamos qué tipos de archivos son los más utilizados por los cibercriminales para ocultar malware y cómo evitar la infección.
Durante tres semanas la administración de Baltimore se ha estado enfrentado a las consecuencias de un ataque de ransomware.
Por muy hábiles que sean los criminales, puedes detectar el phishing cuando salgas de vacaciones si sigues estas tres sencillas reglas.
El emulador en los productos de Kaspersky Lab: qué es y por qué es importante que los antivirus tengan uno
Los 10 errores de Facebook que han amenazado la seguridad y privacidad de los usuarios.
¿Has pensado ver Game of Thrones gratis? ¡Cuidado! Puede que acabes pagando con la información de tu tarjeta de crédito y tus contraseñas.
Una nueva vulnerabilidad permite a los hackers espiar las llamadas de usuarios en WhatsApp, leer sus conversaciones e instalar spyware con solo llamarles. ¡Actualiza ya la aplicación!
Los usuarios valoran su privacidad, pero no saben protegerla y están dispuestos a venderla. Esta y muchas cosas más sobre el informe de privacidad de Kaspersky Lab.
A pesar de la detención del presunto líder de la banda cibercriminal FIN7, la actividad maliciosa continúa.
¿Alguna vez ha insistido tu aplicación de navegación en darte una ubicación errónea? Bienvenido a la suplantación de GPS.
Al parecer, la única razón para comprar un candado “inteligente” es para hacer felices a a los criminales.
En esta publicación te explicamos por qué puedes perder el trabajo a causa del desorden digital.
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
Tres ejemplos reales que ilustran los peligros del desorden digital.
Se ha encontrado el código fuente del famoso y multimillonario malware en VirusTotal. Te contamos todo lo que sabemos y qué podemos esperar.
Los cibercriminales secuestran routers para robar las credenciales de servicios y banca en línea de sus dueños.
Con el crecimiento continuo de datos personales que se comparten en Internet, varias personas están resignadas a pensar que cualquier intento de mantener su privacidad en línea está condenado al fracaso. Kaspersky Lab ha descubierto recientemente que uno de cada tres (35,3%) latinoamericanos no sabe cómo proteger su privacidad en línea. Esta impotencia ante los problemas de la privacidad digital, la llamada fatiga de privacidad, conduce a compartir excesivamente en las redes sociales y hacer caso omiso a los riesgos de seguridad inherentes. Sin embargo, ahora no es el mejor momento para bajar la guardia, pues una actitud despreocupada o trivial hacia la privacidad podría convertirle en un objetivo fácil para los ciberdelincuentes.
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.