On the Line: una película sobre el vishing
Los cineastas coreanos han hecho una película sobre la ciberdelincuencia que merece la pena, aunque solo sea como herramienta de formación.
207 Publicaciones
Los cineastas coreanos han hecho una película sobre la ciberdelincuencia que merece la pena, aunque solo sea como herramienta de formación.
La gran anticipación que rodea al lanzamiento de la última cinta de Spider-Man ha dado pie para que los ciberdelincuentes abusen de la emoción y distracción de los espectadores.
En Kaspersky hemos detectado varios sitios web de phishing configurados para robar los datos bancarios de los fans de esta saga
Los grandes estrenos de películas siempre han sido una fuente de entretenimiento, pero también son un señuelo atractivo para que los ciberdelincuentes difundan amenazas, páginas de phishing y mensajes de spam.
El drama biográfico Judas and the Black Messiah es la fuente más utilizada para propagar archivos maliciosos.
The Mandalorian es el anzuelo más popular entre los ciberdelincuentes, utilizado en el 68% de ataques
En el marco de vigésimo quinto aniversario de la película, examinamos Hackers en términos de la seguridad de la información actual.
Kaspersky encontró más de 20 sitios web de phishing y cuentas de Twitter que ofrecen a los usuarios la posibilidad de ver películas nominadas de forma gratuita. Estos sitios fraudulentos recopilan datos de los usuarios, a quienes solicitan que realicen una variedad de tareas para acceder a la película deseada
¿Te mueres de ganas por ver Avengers: Endgame online? Ten cuidado. Muchos sitios web te ofrecen esto pero más bien recopilan tus contraseñas e información sobre tarjetas de crédito.
Un hacker conecta un dispositivo misterioso a una cerradura, averigua el código en cuestión de segundos y desbloquea la puerta. Así pasa en las películas, pero ¿sucede lo mismo en la vida real?
Cifrados, códigos y contraseñas aparecen muy a menudo en los cuentos, novelas y películas de suspenso y de aventura. Como regla general, los escritores y los cineastas no revelan detalles
Blackhat , película dirigida por Michael Mann (Heat , El último de los Mohicanos) es una novela policíaca sobre dos ataques cibernéticos y un dúo de amigos (un coronel del
Toda película, ya sea horror, acción o suspenso, tiene un momento que cualquier especialista podría tildar de “comedia”, cuando se genera un hackeo a un ordenador central, un virus de
¿Por qué tenemos una relación de amor-odio con las aplicaciones de citas y cómo nos están afectando al cerebro? ¿Puede un emoji dar inicio a una guerra? ¿Es posible casarse con una inteligencia artificial? Reflexionamos sobre cómo la tecnología moderna está redefiniendo el amor y nuestras propias ideas al respecto.
La IA generativa ha llevado las técnicas de sextorsión a un nivel completamente nuevo. Ahora, cualquier usuario de las redes sociales puede convertirse en una víctima. ¿Cómo puedes protegerte a ti mismo y a tus seres queridos?
Desde salas de karaoke hasta clínicas de ginecología: estas son solo algunas de las decenas de miles de ubicaciones donde se descubrieron cámaras IP vulneradas en Corea del Sur. A continuación, te explicamos cómo evitar protagonizar, sin saberlo, vídeos subidos de tono que no has autorizado.
Los investigadores han descubierto que el 50 % de los datos transmitidos a través de satélites no están cifrados. Esto incluye sus llamadas y mensajes de texto móviles, junto con información bancaria, militar, gubernamental y otra información confidencial. ¿Cómo sucedió esto y qué podemos hacer al respecto?
Vídeos deepfake, cuentas fraudulentas de Instagram y Facebook, chats privados de WhatsApp: cómo las plataformas de redes sociales de Mark Zuckerberg se han convertido en una herramienta fundamental para los estafadores de inversiones.
Ajusta tus rutinas cotidianas para dejar la menor cantidad de datos sobre ti en línea.
¿Alguna vez te preguntaste por qué los niños de hoy en día pasan tanto tiempo en línea? La mayoría de los padres sí. Así que averiguamos qué hacen realmente allí (spoiler: nada malo).
Nuestros expertos del Equipo de Análisis e Investigación Global (GReAT) han descubierto una vulnerabilidad peligrosa en una aplicación de control de hogar inteligente que permitía a los atacantes desactivar los sistemas de seguridad físicos