
Los correos peligrosos que reciben los pequeños comerciantes online
Un grupo de ciberdelincuentes ataca a pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
2836 publicaciones
Un grupo de ciberdelincuentes ataca a pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
Analizamos cómo funcionan los cuatro tipos de hackeos de criptomonedas que suceden en la actualidad.
Te contamos todo sobre los identificadores de dispositivos en Android y cómo los utilizan las aplicaciones para ganar más dinero con la publicidad.
Te contamos dos situaciones en las que la víctima recibe dinero, y en ningún caso es algo bueno.
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
El equipo de Kaspersky ha recibido el Gartner Peer Insights Customers’ Choice en la categoría de Plataformas de Protección de Endpoint, por tercer año consecutivo.
Un conocido efecto psicológico explica el éxito del phishing.
Cómo proteger tu cuenta de Instagram y tus fotos personales de miradas indiscretas.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento los desarrolladores han solucionado la mayoría, pero no todas.
Gracias a los investigadores de seguridad independientes, hemos solucionado varios problemas de seguridad, protegiendo a los clientes de forma automática.
Kaspersky Scan Engine se puede integrar con software de terceros o soluciones de hardware.
Por qué el stalkerware es un problema no solo para las víctimas, sino también para los proveedores de seguridad y qué estamos haciendo para ponerle solución.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas públicas.
Cómo mantenerte a salvo del ransomware con herramientas gratuitas de descifrado y de protección.
Con más de 2,5 mil millones de jugadores en todo el mundo, no es de extrañar que las trampas, los hackeos y las modificaciones en los juegos haya generado una industria multimillonaria.
Las aplicaciones con precios inflados atraen a los usuarios de Google Play y App Store con un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
En la última película de Terminator, ¿está realmente protegida Sarah Connor contra el seguimiento móvil?
El estudio analiza la evolución de las dinámicas del mercado y el impacto de modificar las relaciones con el cliente y las expectativas de la industria de los MSP.
Se ha publicado un parche para una vulnerabilidad en Chrome que ya ha sido objeto de ataques. Recomendamos actualizar el navegador de inmediato.
Todas las aplicaciones recopilan información sobre ti. Con servicios como AppCensus y Exodus podrás descubrir qué recopilan exactamente.
Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.