![](https://media.kasperskydaily.com/wp-content/uploads/sites/87/2023/11/27094010/whatsapp-mods-canesspy-feature-700x460.jpg)
Mods de WhatsApp con spyware
Nuestros investigadores descubrieron modificaciones de WhatsApp infectadas con spyware distribuidas a través de canales de Telegram y sitios web de mods de WhatsApp.
593 Publicaciones
Nuestros investigadores descubrieron modificaciones de WhatsApp infectadas con spyware distribuidas a través de canales de Telegram y sitios web de mods de WhatsApp.
En lugar de prohibirlo, es recomendable orientarlo acerca del comportamiento adecuado en internet.
Una lista detallada sobre cómo prepararse y manejar la primera experiencia de tu hijo con un dispositivo.
Las tres funciones más peligrosas de Android que hacen que tu teléfono inteligente sea mucho más vulnerable al malware.
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
Proponemos seis principios de uso ético de la IA en la industria de la ciberseguridad, que se presentarán en el Foro de Gobernanza de Internet.
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
La red social descentralizada Mastodon afirma ser una red social diferente. He aquí como funciona y cómo usarla sin comprometer la privacidad y la seguridad.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
Comparación de alternativas seguras y fáciles de usar a las llamadas con Zoom, Teams y Google Meet.
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
Los servicios y aplicaciones web son una parte esencial del proceso de aprendizaje moderno, tanto en línea como fuera de línea. Sin embargo, a menudo son inseguros y representan una amenaza para los datos personales de tu hijo. ¿Cómo puedes mantener tu seguridad?
Los investigadores han encontrado varias versiones de Telegram y Signal infectadas con software espía en Google Play.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
La impresionante lista de funciones de Kaspersky Password Manager se ha ampliado para incluir un generador de código de autenticación de dos factores integrado y multiplataforma.
¿Dónde almacenar las credenciales: navegador o administrador de contraseñas? La opción correcta es la segunda. A continuación, explicamos por qué.
El comienzo de un nuevo ciclo es sinónimo de un dolor de cabeza familiar para los padres: la ciberseguridad de los niños. En esta primera publicación, hablaremos de cómo proteger los dispositivos de sus hijos frente a las ciberamenazas.
Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.
¿Qué configuración debe borrar antes de deshacerse de un dispositivo?