El problema creciente de malware para Android
Mientras que las cifras del mercado de Android siguen creciendo, también lo hacen las críticas sobre los protocolos de seguridad de la empresa.
758 publicaciones
Mientras que las cifras del mercado de Android siguen creciendo, también lo hacen las críticas sobre los protocolos de seguridad de la empresa.
Viaja por los ataques informáticos de la ciudad del futuro en el videojuego Watch_Dogs. Veracidad verificada por Kaspersky Lab.
OpenID y OAuth son protocolos responsables para esos botones de “Inicia sesión con Facebook” y “Autorizar con Google” que se ven en casi todas las páginas web hoy en día. Por supuesto, hay un truco para hackear eso ™, pero no tienes que entrar en pánico ni cambiar tu contraseña. Sigue leyendo para conocer nuestro sencillo plan de acción.
Los criminales siguen con sus negocios ilegales y las fuerzas del orden siguen persiguiéndolos con éxito. Esto pasa todos los meses, por lo que aquí están los casos más interesantes de abril
Los ataques de día cero en Microsoft Internet Explorer y Adobe Flash Player han reemplazado a la vulnerabilidad Heartbleed de Open SSL en las noticias de esta semana.
En abril salieron muchas noticias de seguridad, algunas verdaderamente importantes. Si os habéis perdido algunos artículos de este mes, ¡ahora podéis recuperarlos!
El primer troyano para Android en EE.UU., actualización de OpenSSL en el caso Heartbleed, Apple soluciona una vulnerabilidad SSL en iOS y OSX, minería de bitcoin en la Iowa State University.
Podemos deshacernos de los dispositivos que ya no utilizamos, mantieniendo nuestros datos seguros y protegidos.
El bug de OpenSSL Heartbleed que podría exponer contraseñas, comunicaciones y llaves de cifrado sigue dominando los titulares en la industria de la seguridad.
Conoce a nuestro nuevo empleado – el Elefante. ¡No es broma! La famosa escultura de Salvador Dalí inspirará al equipo de Kaspersky justo desde la recepción de la oficina de Moscú.
La idea de un malware para móviles que trabaja en conjunto con un troyano para ordenadores para robar dinero de las cuentas bancarias online no es nada nueva; el informe de Kaspersky Lab registra que este mercado está en constante crecimiento.
Los titulares de esta semana están dominados por solo dos noticias: un bug de cifrado muy extendido llamado Heartbleed y el fin del apoyo de Microsoft a Windows XP.
Se ha encontrado una grave vulnerabilidad en OpenSSL, que podría poner en peligro credenciales de acceso y comunicaciones en general.
El soporte técnico de Microsoft para este sistema operativo acaba hoy, 8 de abril de 2014. Es el momento adecuado para recordar los altibajos de Windows XP durante su larga vida y considerar lo que va a pasar en el futuro para los que siguen utilizándolo.
Más problemas para Bitcoin, problemas de seguridad para el Tesla S, los investigadores nos hablan sobre el phishing global y un chico joven descubre un error grave en XBOX Live
Los criminales siguen con sus estafas y las fuerzas de policía siguen contrarrestándoles. Es lo que pasa cada mes: aquí os proponemos los casos más interesantes de marzo.
Aquí va el resumen de los mejores artículos de marzo que se encuentran en nuestro blog.
Existen diferentes tipos de páginas web falsas. Algunas son divertidas para el 1 de abril, otras están diseñadas para robar nuestro dinero. Hoy nos entrenamos en reconocer las páginas web falsas entre las verdaderas.
Navegador Aviator enfocado a la seguridad y privacidad, Obama frena la recopilación de metadatos por la NSA, los estafadores aprovechan MH 370 en fraudes de phishing, y otro ataque de día-cero para Microsoft.
La semana pasada fue repleta de noticias importantes, algunas de las cuales verdaderas revelaciones. Hemos recopilado en un solo artículo las noticias más interesantes acerca de la seguridad informática.
Un cazador furtivo (o un cibercriminal pagado por él) podría violar la cuenta de mail a la que se envían los datos transmitidos por los collares con GPS que llevan los animales en peligro de extinción. Los biólogos y los ambientalistas utilizan estos collares para estudiar el comportamiento de los animales y para monitorizar sus desplazamientos. Si un cazador furtivo consiguiera obtener esta información, podría controlar los movimientos migratorios de los animales (en algunos casos incluso registrar su ubicación en tiempo real) y luego cazarlos.