Mis datos aparecen en Collection #1. ¿Qué puedo hacer?
Ronda por Internet una gran base de datos con correos y contraseñas filtradas. Te contamos qué puedes hacer.
214 Publicaciones
Ronda por Internet una gran base de datos con correos y contraseñas filtradas. Te contamos qué puedes hacer.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.
Así es como los cibercriminales bloquearon el iPhone de Marcie y de esta manera evitarás que te suceda a ti
Te contamos cómo borrar tu cuenta de Twitter, pero ¿por qué no haces una copia de seguridad de tus tuits antes?
La cadena de bloques fue diseñada para almacenar datos con fiabilidad y para siempre. Por desgracia, este diseño discrepa de las tendencias legislativas de privacidad.
Te contamos los tipos de malware que puede tomar el control de tu dispositivo y los peligros de una infección multifuncional.
Consejos para proteger tus dispositivos, tu red doméstica y tu privacidad contra el cibercrimen.
Nuestros smartphones y tablets conocen casi todo sobre nosotros, desde información de contacto hasta números de tarjetas bancarias y ubicación actual. Esta información es una mina de oro para los ciberdelincuentes y, como resultado, la red está repleta de todo tipo de plagas en busca de todo lo que ande por ahí o esté descuidado.
Te explicamos qué es una red wifi para invitados, cómo configurarla y qué tienen que ver las videoconsolas y otros dispositivos IdC con esto
En el segundo trimestre de 2018, las tecnologías antiphishing de Kaspersky Lab bloquearon más de 107 millones de intentos de visitar páginas de phishing, de las cuales el 35.7% estaban relacionadas con servicios financieros y eran dirigidas a clientes, valiéndose de páginas falsas de instituciones bancarias o de pago. El sector de TI fue el segundo más afectado, con 13.83% de ataques dirigidos a empresas tecnológicas, lo que representa 12.28 puntos porcentuales más en comparación con el trimestre anterior, según el informe Spam and Phishing in Q2 2018 de Kaspersky Lab.
Cómo pudieron unos investigadores de seguridad rastrear bots de criptomonedas en Twitter
En esta parte, consideramos que el malware en móvil es capaz de ge-nerar daños reales en usuarios de smartphone y tablet.
Un malware sin archivo infecta estaciones de trabajo y servidores de redes corporativas.
Para afianzar tu seguridad, aumenta la protección por defecto del servicio.
Los ciberdelincuentes se han dado cuenta de que infectar los servidores es más lucrativo que minar en las computadoras de los usuarios.
El ransomware cifrador Rahkni, conocido desde 2013, ahora se dedica a minar Monero.
Roaming Mantis, que solo se centraba en usuarios de Japón, Corea y China, se está extendiendo rápidamente por todo el mundo e infectando smartphones mediante routers hackeados.
Te hablamos sobre las pláticas más destacadas de la conferencia RSA 2018 en San Francisco.
Jugueteando con el firmware de un coche inteligente
Los investigadores de Kaspersky Lab han descubierto que cada vez más ciberdelincuentes centran su atención en software malicioso que extrae criptomonedas a expensas de los dispositivos móviles de los usuarios. Estos criminales se vuelven cada vez más codiciosos y ahora no solo usan malware, sino también herramientas de riesgo, ocultando propiedades de extracción de datos en aplicaciones populares de fútbol y de Red Privada Virtual (VPN) para beneficiarse de cientos de miles de víctimas sin que estos lo sepan.
Se detectan mineros ocultos en aplicaciones de futbol y VPN de Google Play. ¡Mantente alejado!