
Las evaluaciones de MITRE ATT&CK
MITRE probó nuestras soluciones en la evaluación APT29. Te explicamos en qué consiste la prueba, cómo se realiza y qué significan los resultados.
527 publicaciones
MITRE probó nuestras soluciones en la evaluación APT29. Te explicamos en qué consiste la prueba, cómo se realiza y qué significan los resultados.
Te explicamos cómo ocultar correctamente los datos privados en las imágenes, sin cometer errores de principiante.
Errores de ciberseguridad que se repiten una y otra vez
Consigue el control total de tus videoconferencias, reuniones familiares y visitas virtuales al bar en Zoom.
Las empresas del mundo a menudo son víctimas de los ataques BEC. Te explicamos los peligros y cómo minimizarlos.
Qué debes tener en cuenta cuando le pides a tus empleados que trabajen desde casa.
Para conseguir la información de tu tarjeta bancaria, el malware superpone las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
¿Estás pensando en comprarle un smartphone a tu hijo? Te presentamos los pros y los contras, y cómo escoger un dispositivo.
Un grupo de investigadores presentaron un estudio sobre la fiabilidad de los sistemas de inmovilización de un vehículo moderno en el Chaos Communication Congress.
¿Tus hijos pasan todo el tiempo en el ordenador o el smartphone? Kaspersky Safe Kids puede ayudarte.
Engañamos a los asistentes de voz y sensores de movimiento con herramientas sencillas como láseres y música.
Configurar bien el primer smartphone de tu hijo será de ayuda para que esté a salvo (y para que ahorres dinero).
La aplicación de ransomware ahora utiliza dispositivos infectados para enviar mensajes SMS al extranjero a costa de la víctima.
Cómo hacen las empresas paranoicas y las parejas celosas para espiarte y por qué las bolsas de patatas fritas solo son ideales para los héroes del cine.
Te contamos todo sobre los identificadores de dispositivos en Android y cómo los utilizan las aplicaciones para ganar más dinero con la publicidad.
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
Las aplicaciones con precios inflados atraen a los usuarios de Google Play y App Store con un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
En la última película de Terminator, ¿está realmente protegida Sarah Connor contra el seguimiento móvil?
Todas las aplicaciones recopilan información sobre ti. Con servicios como AppCensus y Exodus podrás descubrir qué recopilan exactamente.
Te explicamos la razón por la que, al intentar descargar el antivirus Kaspersky Free, lo que obtienes es Kaspersky Security Cloud Free (y por qué eso es una buena noticia).
Las tarjetas SIM hackeadas permiten el espionaje. Te explicamos cómo y por qué.