Cómo crear contraseñas seguras y dónde almacenarlas
En el Día Mundial de las Contraseñas, explicamos cómo protegemos tus datos confidenciales y compartimos sugerencias sobre cómo crear contraseñas realmente seguras.
108 Publicaciones
En el Día Mundial de las Contraseñas, explicamos cómo protegemos tus datos confidenciales y compartimos sugerencias sobre cómo crear contraseñas realmente seguras.
Un nuevo estudio sobre algunas propiedades inesperadas de una función estándar de todos los teléfonos inteligentes y tabletas modernos.
Exploramos qué son los temas de los anuncios de Google, cómo funcionan y cómo desactivarlos. En el camino, discutimos los temas relacionados de Google FLoC, Privacy Sandbox y la desaparición de las cookies de terceros.
Proponemos seis principios de uso ético de la IA en la industria de la ciberseguridad, que se presentarán en el Foro de Gobernanza de Internet.
Los deepfakes de audio que pueden imitar la voz de cualquier persona ya se utilizan para realizar estafas multimillonarias. ¿Cómo se hacen los deepfakes? ¿Puedes protegerte para no ser una víctima?
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Está claro que la IA necesita una normativa, pero ¿cómo? Eugene Kaspersky comparte su punto de vista sobre este tema.
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
La IA tendrá un tremendo impacto en nuestras vidas. ¿Cómo podemos prepararnos para ello?
En un nuevo estudio, unos expertos en seguridad han analizado el espionaje de conversaciones telefónicas a través de un error dentro de casi todos los smartphones. Pero ¿resulta realmente peligroso?
¿Cómo asegurar que tu robot no te espíe y de que pueda funcionar sin internet?
Una nueva generación de chatbots puede crear textos coherentes y significativos. Te explicamos cómo beneficia a ciberdelincuentes y ciberdefensores.
En esta investigación se habla de una forma inusual de robar contraseñas: usando una cámara térmica.
Kaspersky Endpoint Detection and Response Optimum: ciberseguridad empresarial superior, sin problemas.
Revisamos un estudio reciente sobre autentificación biométrica mediante análisis de aliento.
Exploramos el método más reciente para detector cámaras y micrófonos ocultos descrito en uno de los mejores estudios del años sobre seguridad personal.
Kaspersky presenta Endpoint Security Cloud Pro, la cual ofrece nuevas funciones avanzadas, entre ellas opciones de respuesta automática (EDR) y un conjunto más amplio de controles de seguridad
Cómo las ontologías pueden proporcionar al mundo mejor y más rápida protección contra las ciberamenazas y más.
Para evitar los mecanismos de análisis de texto, los atacantes distribuyen cartas de phishing en imágenes ¿Cómo evitar el peligro?
Durante el primer trimestre, Kaspersky detectó objetos maliciosos en más del 26% de los equipos industriales de todo el mundo, porcentaje que se incrementa hasta el 32% en las industrias de petróleo y gas.