Nunca compartas códigos de verificación
Te explicamos como los estafadores consiguen los códigos de verificación y qué puede pasar si les envías uno.
599 Publicaciones
Te explicamos como los estafadores consiguen los códigos de verificación y qué puede pasar si les envías uno.
¿Sigues las noticias? Estas también podrían seguirte a ti. El spyware de ZooPark se dirige a aquellos que son parciales en política.
¿La casa siempre gana? Cómo ha desmantelado un dispositivo inteligente a un casino.
El estrés relacionado con la tecnología y la ciberseguridad es un problema cada vez mayor del que no podemos escapar.
Explicamos qué son los certificados digitales, cuántos tipos hay y qué problemas puede haber.
Jugueteando con el firmware de un coche inteligente
Incluso aplicaciones muy conocidas muestran anuncios usando código de terceros, que puede transmitir datos personales sin cifrar.
Descubre si tus smartphones, tablets y portátiles se están interponiendo entre tú y tu pareja.
Descubre si tus smartphones, tablets y portátiles se están interponiendo entre tú y tu pareja.
La mayoría de las infecciones de computadoras proceden de sitios porno o eso dicen. ¿Es verdad?
El Internet de las Cosas no es nada seguro: nuestros expertos han analizado una cámara inteligente y han encontrado numerosas vulnerabilidades.
No es novedad que después de cada ataque los cibercriminales se reinventen para llegar a una mayor cantidad de víctimas. Desde el comienzo, América Latina ha sido un terreno fértil
Los ciberdelincuentes usan los mineros ocultos para atacarte. Te contamos cómo funcionan y cómo puedes proteger tu empresa
Kaspersky Lab expande su exitoso programa bug bounty y aumenta su recompensa a 100.000 dólares.
¿Un juguete inofensivo o un método para robar datos personales?
Hemos investigado cómo ciertas parejas renuncian a la privacidad y las posibles consecuencias.
Los cibercriminales atacan a los usuarios de Telegram con el viejo truco de esconder malware en fotos.
El contenido para adultos es un as en la manga para los ciberdelincuentes que atacan dispositivos Android.
Mientras ves algo en YouTube, alguien puede estar usando tu dispositivo para minar criptomonedas.
Las extensiones de navegador son útiles, pero también pueden ser muy peligrosas. Te contamos qué está mal y qué puedes hacer.
Las contraseñas simples se pueden hackear sin complicaciones, las complejas cuesta recordarlas. Usar una única contraseña para todas las cuentas no es seguro. Entonces, ¿qué hacemos?