Cómo reforzar la relación entre Kaspersky Internet Security y Steam
Te explicamos cómo mantener una rápida ejecución en tu computadora sin sacrificar su protección.
391 Publicaciones
Te explicamos cómo mantener una rápida ejecución en tu computadora sin sacrificar su protección.
Un tipo particular de malware busca credenciales de usuarios, incluyendo cuentas para servi-cios de juegos como Origin, Battle.net y Uplay.
Tus padres te trajeron al mundo digital. Es hora de devolverles el favor y educarlos bien.
Nuestro último estudio logró medir el uso y frecuencia que los menores le dan a los dispositivos electrónicos que se conectan a Internet; además de determinar cómo los pequeños se relacionan en línea con otras personas; y los riesgos reales que corren a diario mientras navegan.
Cómo están aprovechando los cibercriminales los problemas de entrega durante la pandemia y cómo no caer en su trampa.
En el tema de la seguridad de la información, vemos los mismos errores una y otra vez
Con todos en casa para evitar la exposición al COVID-19, se trabaja, socializa y se dan clases en línea, por lo que los cibercriminales ven todo un abanico de posibilidades para aprovecharse de la situación.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.
Los smartphones siempre se cubren de bacterias, pero también los virus pueden sobrevivir allí, incluyendo el COVID-19. Te explicamos cómo desinfectar correctamente tu smartphone.
MonitorMinor es una de las aplicaciones de espionaje más peligrosas que existen para Android. Te explicamos el motivo.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
Victor Chebyshev habla sobre los vectores de ataque y amenazas móviles más comunes en 2019.
Venta online de boletos baratos y fáciles de comprar para el festival Burning Man. Solo que hay un pequeño detalle: son falsos.
Con el objetivo de conseguir información sobre tu tarjeta bancaria, el malware cubre las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
La aplicación de ransomware ahora utiliza dispositivos infectados para enviar mensajes SMS al extranjero a costa de la víctima.
Los extorsionadores ahora exigen el pago de un rescate ya no en criptomonedas, sino en tarjetas de débito prepagas. Como quiera que sea, no debes pagarles.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
Por qué el stalkerware es un problema no solo para las víctimas, sino también para los proveedores de servicios de seguridad; además, qué estamos haciendo para solucionarlo.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas públicas.
Las aplicaciones con sobreprecio atraen a los usuarios de Google Play y App Store mediante un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
Charles Perrault explica cómo los cibercriminales por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.