Educación superior y ciberseguridad
¿Qué tipo de educación necesita un especialista en ciberseguridad: formal o “adicional”? Hemos hecho una encuesta a más de mil especialistas.
2805 publicaciones
¿Qué tipo de educación necesita un especialista en ciberseguridad: formal o “adicional”? Hemos hecho una encuesta a más de mil especialistas.
Un nuevo estudio sobre algunas inesperadas propiedades de una función estándar de todos los smartphones y tabletas modernas.
Por qué los ciberdelincuentes quieren atacar al personal de marketing y cómo puedes proteger a tu empresa de daños financieros y de reputación.
Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.
Nuestros expertos descubrieron que un popular robot de juguete para niños contenía vulnerabilidades que permitían a actores maliciosos realizar videollamadas, robar la cuenta de los padres y modificar el firmware.
Apple ha lanzado un nuevo protocolo de cifrado, PQ3, para iMessage, que proporciona seguridad postcuántica para la mensajería instantánea.
Obtén todos los beneficios de ChatGPT, Copilot y Midjourney localmente, sin que se filtren tus datos en Internet.
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Las herramientas de inteligencia artificial están en todas partes, desde los sistemas operativos y paquetes de oficina hasta los editores de imágenes y chats. ¿Cómo usar ChatGPT, Gemini y los diferentes complementos sin poner en peligro tu seguridad digital?
Roban cuentas de WhatsApp para enviar audios y mensajes a familiares solicitando bizum por una urgencia.
Tras robar la cuenta de WhatsApp, los estafadores buscan engañar a familiares y amigos para que les envíen un bizum.
Los códigos de un solo uso y la autenticación de dos factores te protegen de forma segura contra el robo de cuentas. Si recibes ese código o una solicitud para introducirlo cuando no estás iniciando sesión, puede ser un intento de piratear tu cuenta.
Las citas por internet son ideales para quienes buscan el amor, pero ten cuidado con los riesgos.
Consejos sobre cómo defenderse frente a los drenadores de criptomonedas, una de las amenazas más graves para los propietarios de criptomonedas.
Lo barato sale caro: las aplicaciones crackeadas para macOS obtienen código malicioso de los registros DNS para robar criptomonedas
Una vulnerabilidad en la biblioteca Glibc afecta a la mayoría de las principales distribuciones de Linux.
Facebook ahora recopila tu historial de enlaces y lo usa para mostrarte anuncios dirigidos. A continuación, te indicamos cómo desactivar esta “útil” función.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado un exploit para una vulnerabilidad crítica que permite a los atacantes eludir la autenticación y crear cuentas de administrador
AV-Comparatives nombró a nuestra nueva solución, Kaspersky Standard, como Producto del año. Este es el mayor honor conferido por este reconocido laboratorio independiente que se especializa en probar soluciones de seguridad.
Cómo desafortunados inversores en materias primas, criptodivisas y otros activos son estafados en aplicaciones que se encuentran en tiendas oficiales.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo puedes impedir el fisgoneo?