Una entrevista sobre medios sociales con Alex Gostev
El año pasado hubo muchos cambios en relación a amenazas, con la aparición de algunas nuevas herramientas de ciberespionaje como Gauss y Flame, así como también un aumento en el
471 Publicaciones
El año pasado hubo muchos cambios en relación a amenazas, con la aparición de algunas nuevas herramientas de ciberespionaje como Gauss y Flame, así como también un aumento en el
El cibercrimen es un negocio divertido. El elemento común en las operaciones de cibercrimen es que los atacantes disfrutan del anonimato virtual y hay pocas posibilidades de que se les
Crear una buena contraseña es más importante que nunca y con tantas cuentas críticas (correos electrónicos, tarjetas de crédito, documentos compartidos) como las que tenemos hoy en día, simplemente no
Una de las pequeñas concesiones que todos debemos hacer para disfrutar de las ventajas de las aplicaciones móviles es la aceptación ciega de los “términos y condiciones” en las tiendas
Scareware es el nombre que se usa para denominar a los numerosos programas que se “cuelan” de forma fraudulenta en las computadoras y abren ventanas emergentes aterradoras alertando a los
La omnipresencia del WiFi público ha alcanzado ahora un punto que llega a ser difícil de evitar. En realidad uno tiene que desviarse del camino para NO usar puntos de
Si has usado Internet durante más de siete minutos, probablemente has sido blanco de varios cientos de ataques de phishing. Este fenómeno se produce cuando los atacantes tratan de apoderarse
El crackeo de la cuenta de correo electrónico personal de alguien es la mejor forma de controlar su identidad en línea, y una nueva investigación demuestra que es alarmantemente fácil
Como ya sabes, Windows 8 presenta importantes diferencias con respecto a Windows 7. Para brindar al usuario una experiencia mejor y más segura, creamos KIS2013 y modificamos KAV2013 para el