SambaSpy: un nuevo troyano de acceso remoto
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
192 publicaciones
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
Cada vez que un navegador interactúa con un rastreador de publicidad, el programa Googerteller emite un sonido corto.
Cómo cambiar el antivirus de tu ordenador o teléfono inteligente a la solución de seguridad más premiada de Kaspersky.
Con la Ley de Mercados Digitales de la UE que entró en vigor hace solo unos días, aparecerán en los iPhone tanto tiendas de aplicaciones alternativas como navegadores de terceros. ¿Cómo afectará esto la seguridad y qué perderán los usuarios de iOS?
Facebook ahora recopila tu historial de enlaces y lo usa para mostrarte anuncios dirigidos. A continuación, te indicamos cómo desactivar esta “útil” función.
Cómo roban cuentas de redes sociales, de juegos y criptomonedas, manipulan los resultados de búsqueda y muestran anuncios intrusivos las extensiones maliciosas.
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite hackear dispositivos de forma remota.
Las carteras de Bitcoin creadas en plataformas online entre 2011 y 2015 pueden ser inseguras debido a una vulnerabilidad en la biblioteca para la generación de claves.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Análisis de los pros y los contras de actualizar Android, y las formas de hacerlo de manera segura.
Exploramos qué son los Temas de anuncios de Google, cómo funcionan y cómo desactivarlos. En el camino, discutimos los temas relacionados de Google FLoC, Privacy Sandbox y la desaparición de las cookies de terceros.
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
Los servicios web y las aplicaciones forman parte del proceso de aprendizaje moderno, tanto en online como offline. Pero a menudo son inseguros y suponen una amenaza para los datos personales de tus hijos. ¿Cómo mantenerse seguro?
La impresionante lista de funciones de Kaspersky Password Manager se ha ampliado para incluir un generador de código de autenticación de dos factores integrado y multiplataforma.
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
La vuelta al cole trae un nuevo dolor de cabeza para los padres: la ciberseguridad de los niños. En esta primera publicación, hablaremos de cómo proteger los dispositivos de tus hijos frente a las ciberamenazas.