Los riesgos ocultos de las tarjetas bancarias
Vamos a contar varias historias acerca de los riesgos relacionados con los pagos transfronterizos, así como sobre algunos defectos inherentes a los sistemas de pago.
2805 publicaciones
Vamos a contar varias historias acerca de los riesgos relacionados con los pagos transfronterizos, así como sobre algunos defectos inherentes a los sistemas de pago.
Un malware que no puede ser eliminado del disco duro de las víctimas no existe. Aun así, es tan raro y caro, que probablemente nunca lo encontrarás.
El grupo Carbank robó en total 1 billón de dólares de docenas de bancos de todo el mundo.
Escondido entre los términos y condiciones de uso de Samsung hay un apartado que explica que lo que digas en voz alta puede ser recogido y trasladado a terceros a través del sistema de reconocimiento de voz.
Muchos ven un avión de la misma manera que ven un coche: si tiene más de 15 ó 20 años automática-mente debería considerarse obsoleto. Pero para otros, este razonamiento es incorrecto.
Finalmente WhatsApp ha lanzado una versión Web de su popular servicio de mensajería instantánea. Lo examinamos desde la perspectiva de la seguridad informática.
En cuanto un usuario busca un portátil o una olla de cocción lenta por Internet, los anuncios de tiendas online empezarán a aparecer en abundancia.
Los bancos siguen perdiendo mucho dinero debido a los fraudes, y buscan la forma de garantizar que sus clientes estén a salvo. Veamos los últimos métodos de protección de las tarjetas bancarias que se implementarán en un futuro.
Al comprar o vender un dispositivo de Apple de segunda mano, puedes ser engañado por un vendedor o comprador desleal. Hemos recopilado unos consejos para minimizar las oportunidades de fraude.
Un código de QR te puede redirigir rápidamente a un sitio web o a otro recurso, pero no necesariamente al que realmente quieres visitar. ¡Por eso Kaspersky Lab ofrece un escáner de QR gratis y seguro!
¿Te has preguntado alguna vez como serán las oficinas dentro de una década? Hay muchas opiniones, así que permítenos mostrarte un recorrido por las ideas más interesantes.
En la primera parte del artículo, hablamos sobre la tecnología utilizada por los ladrones de tarjetas de crédito. Hoy vamos a hablar de la otra parte de la historia, que aborda cómo los criminales llevan a cabo los procesos de skimming más peligrosos.
Una nueva versión de CTB-Locker, un ransomware que utilizan Tor y Bitcoin para evadir su detección y eliminación, debe ser evitado a toda costa.
Infórmate sobre las fugas de datos privados más importantes de 2014: la violación de datos en Target y Home Depot, el hackeo a los bancos JP Morgan y Barclays, las fugas en Orange y Dropbox y otros incidentes.
Un investigador ha descubierto que el dispositivo Snapshot de Progressive carece de controles de seguridad reales y podría ser explotado por atacantes para hackear los coches.
Cuando era estudiante, tenía un trabajo a media jornada donde ofrecía servicios de apoyo informáticos. Cuando visito a parientes que no saben utilizar bien el ordenador, a menudo tengo que volver a aplicar esa experiencia de nuevo.
¿Cuáles son las principales diferencias entre Kaspersky Total Security y Kaspersky Internet Security? ¿Cuál es la mejor opción para ti? ¿Cuál protege mejor? Vamos a echarle un vistazo más de cerca a ambos productos.
Comparando las peores contraseñas de 2014 con el listado de Gawker Media de las infames 50 contraseñas más hackeadas en 2010.
Sólo necesitas ser usario de una tarjeta bancaria para poder ser objetivo de los cibercriminales. ¿Cómo actúan y cómo puedes mantener tu cuenta de banco segura?
¿Estás durmiendo lo suficiente? Si no es así, podría ser porque tu patrón de sueño está alterado debido a la forma en que funcionan las pantallas de los ordenadores, televisiones, tabletas y smartphones.
Por fin han estrenado Blackhat y su punto fuerte es la representación tecnológica de la piratería.