5 tipos de ataque contra los monederos físicos de criptomonedas
Los monederos físicos son eficaces a la hora de proteger tus criptomonedas, pero alguien podría robarlos. Estos son los riesgos de los que deben protegerse sus propietarios.
205 publicaciones
Los monederos físicos son eficaces a la hora de proteger tus criptomonedas, pero alguien podría robarlos. Estos son los riesgos de los que deben protegerse sus propietarios.
Las vulnerabilidades descubiertas en el chipset Exynos permiten que los ciberdelincuentes hackeen en remoto los smartphones Samsung, Vivo y Google si conocen el número de teléfono de la víctima. ¿Cómo es posible y cómo protegerte?
El número de tareas que confiamos a las máquinas no deja de crecer todos los años. Pero ¿están realmente protegidas?
El top 4 de principales tecnologías que se utilizan actualmente que deberían estar ya en un museo.
Analizamos un estudio sobre una autenticación biométrica que utiliza el análisis del aliento.
Conoce a Valter Generoso, Director Técnico de Cuentas de Kaspersky Latinoamérica
¿Se puede piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Si usas iPhone, es crucial instalar siempre las actualizaciones de Safari y WebKit, incluso aunque tu navegador preferido sea Chrome, Firefox o cualquier otro. Te contamos el por qué.
El año pasado salieron a la luz una serie de casos en los que los delincuentes usaban un AirTag para acosar a las víctimas. Te explicamos cómo funciona y cómo protegerte.
Un grupo de investigadores demostró en la conferencia RSA 2021 cómo se puede engañar a los pilotos automáticos de Tesla y Mobileye con imágenes “fantasma”.
Estos son los métodos más habituales utilizados por los estafadores en 2021 para robar tus datos y tu dinero.
Estos términos a veces se confunden; te ayudamos a encontrar todas las diferencias.
Si tenemos en cuenta la ciencia ficción del siglo pasado, los hackers del 2020 deberían tener acceso a un conjunto de herramientas bastante curioso.
El evento Kaspersky Next analizó el perfeccionamiento humano, el malware Cerberus y los ataques a la sanidad.
Los automóviles computarizados actuales requieren una plataforma segura. Y eso es precisamente en lo que hemos estado trabajando.
Te ayudamos a diseñar una zona de confort digital que no querrás abandonar.
Cómo proteger cuentas en Steam, Origin, Epic Store y otros servicios similares.
Los ordenadores cuánticos cambiarán nuestros métodos de cifrado de datos. Aún no sabemos cuándo pasará, pero sí sabemos que las empresas deben empezar ya a prepararse.
Entradas para el festival Burning Man baratas y fáciles de comprar. Solo hay un pequeño detalle: son falsas.
Engañamos a los asistentes de voz y sensores de movimiento con herramientas sencillas como láseres y música.
Los ciclos de vida de producto largos aportan sostenibilidad; los cortos son más sencillos en términos de asistencia técnica. ¿Cuál deberías elegir?