Los peligros del soporte técnico falso
Los sitios web y cuentas en redes sociales de soporte técnico falso representan un riesgo real. Te decimos cómo identificarlos y evitarlos.
543 Publicaciones
Los sitios web y cuentas en redes sociales de soporte técnico falso representan un riesgo real. Te decimos cómo identificarlos y evitarlos.
Una ciberbanda especializada en ciberespionaje, cuyas campañas se limitan al Medio Oriente y países de Asia Central.
Todos saben que los archivos EXE pueden ser peligrosos para las computadoras que operen con Windows. Pero resulta ser que los archivos EXE también pueden infectar al Mac OS.
Kaspersky Lab ha actualizado su solución Kaspersky Internet Security para Android con la función Privacy Alert, la cual advierte a los usuarios si su información privada está siendo monitoreada por algún spyware o software espía ofrecido comercialmente. Aunque este tipo de software se considera legal, la presencia del programa es a menudo tan indeseada como desconocida por el usuario afectado. En algunos casos, la página de descarga de este tipo de programas indica específicamente que el uso del mismo se destina a espiar siligiosamente al usuario. Por esto, Kaspersky Lab decidió introducir una alerta especial para tales programas, lo que permite a los afectados tomar cartas sobre su privacidad.
Los investigadores de RSAC 2019 informaron sobre el panorama de vulnerabilidad actual y construyeron un modelo para una estrategia efectiva de parcheo.
Los ciberdelincuentes utilizan correos phishing con notificación de falsa violación de derechos de autor para robar cuentas de Instagram.
Estudio de Kaspersky Lab reveló que 40% de los latinoamericanos admite desactivar su solución de seguridad para descargar contenido dudoso
Estudio de Kaspersky Lab reveló que 40% de los mexicanos admite desactivar su solución de seguridad para descargar contenido dudoso
¿Puede un cajero automático convertirse en una máquina tragamonedas? El malware WinPot ayuda a sus propietarios a ganar dinero.
Hemos detectado un aumento en la actividad de los troyanos que tienen como objetivo a los contadores que trabajan en pequeñas y medianas empresas.
Cuando compartimos abiertamente el acceso a nuestra vida digital, estamos dejando al descubierto nuestras huellas digitales y toda nuestra intimidad. Es como si nos paseáramos desnudos por la calle, sin tomar ningún tipo de resguardo, y permitiéramos que no solo personas conocidas y desconocidas, sino también malintencionadas o hasta emocionalmente inestables, tengan acceso a nosotros indiscriminadamente.
Qué debes saber sobre tu conexión de Internet doméstica. Cómo confirmar su seguridad sin perder el tiempo con llamadas al servicio técnico.
Los ciberdelincuentes están evitando los filtros de correo no deseado ocultando documentos con un enlace malicioso en SharePoint Online.
El troyano Razy instala en secreto extensiones maliciosas en Chrome y Firefox para enviar enlaces phishing y robar criptomonedas.
El desgaste causado por la rutina es un problema que no afecta solo a los empleados, sino a toda la empresa.
Nuestra mente está repleta de vulnerabilidades, ¿cómo podemos neutralizarlas?
Ronda por Internet una gran base de datos con correos y contraseñas filtradas. Te contamos qué puedes hacer.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
Gracias a nuestras tecnologías proactivas, se ha neutralizado la vulnerabilidad de día cero CVE-2018-8611.
WannaCry no está muerto. Nuestras estadísticas muestran que ha sido el responsable del 30% de los ataques ransomware del tercer trimestre del 2018.
Qué son las IP públicas, por qué podrías necesitar una y que riesgos pueden suponer.