Misión posible: Cómo esquivar los rastreadores online
Las herramientas que te pueden ayudar a conservar tu privacidad online.
2808 publicaciones
Las herramientas que te pueden ayudar a conservar tu privacidad online.
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
Los sitios web y cuentas falsas de soporte técnico en redes sociales representan un riesgo real. Te contamos cómo identificarlos y evitarlos.
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.
¿Por qué el éxito de las start-ups depende de la protección de los datos?
Nuestras tecnologías de seguridad proactiva han descubierto un intento de exploit de otra vulnerabilidad de día cero en win32k.sys.
Recordamos una de las charlas del RSAC 2019 sobre el domain fronting utilizado para ocultar comunicaciones entre un dispositivo infectado y un servidor de mando.
La conferencia SAS 2019 se centró en el panorama de amenazas de Microsoft Office y en las tecnologías que nos ayudan a identificar los exploits de día cero.
Un nuevo ataque de APT fija como objetivo la misión diplomática de un país asiático.
Una banda especializada en ciberespionaje, cuyas campañas se limitan a Oriente Medio y países de Asia Central.
Los ciberdelincuentes usan los datos de los dispositivos de los usuarios para engañar a los sistemas antifraude y extraer dinero de las cuentas de las víctimas.
Todo el mundo sabe que los archivos EXE pueden ser peligros en ordenadores con Windows, pero también pueden infectar a macOS.
Nuestra nueva versión de Kaspersky Endpoint Security Cloud combina tecnologías probadas de seguridad con la flexibilidad de un modelo de software como servicio.
¿Utilizas plugins en tu sitio web? Asegúrate de que se actualizan periódicamente.
Las aplicaciones de espionaje comerciales, o stalkerware, no se consideran malware como tal, pero es mejor evitar su uso.
A menudo el malware se distribuye en archivos disfrazados de series populares de TV. Analizamos las series de TV más peligrosas y cómo detectar las amenazas.
Con la llegada de la declaración de la renta, vuelven los emails fraudulentos que se hacen pasar por la Administración Tributaria para estafarte.
En la RSAC 2019, un instructor del SANS Institute dio una charla sobre cómo se utiliza la manipulación del DNS para secuestrar la infraestructura informática de una compañía.
Se han descubierto miles de tokens y claves cifradas en GitHub. Te explicamos por qué puede llegar a ser perjudicial y cómo evitar la filtración.
Un grupo de ciberdelincuentes muestra un especial interés en los MSP, explotando vulnerabilidades para infectar a sus clientes con malware cifrador.
Un bug en WinRAR permite que los ciberdelincuentes obtengan el control sobre tu dispositivo con tan solo descomprimir un archivo RAR.