El troyano móvil Ginp falsifica los SMS entrantes
Para conseguir la información de tu tarjeta bancaria, el malware superpone las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
644 publicaciones
Para conseguir la información de tu tarjeta bancaria, el malware superpone las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos de las empresas que se niegan a pagar.
El phishing y el compromiso de correos electrónicos corporativos recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Los ciberdelincuentes envían archivos maliciosos bajo la apariencia de archivos pdf, mp4 o docx acerca del coronavirus.
Las amenazas en la web dan el salto a los ataques dirigidos, por lo que su neutralización debería formar parte de una estrategia de defensa contra las APT.
Bajo el pretexto de indemnizarte por la pérdida de tus datos, los estafadores te venden “números temporales de seguridad social de EE. UU.”
Un grupo de ciberdelincuentes ataca a pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
Analizamos cómo funcionan los cuatro tipos de hackeos de criptomonedas que suceden en la actualidad.
Te contamos dos situaciones en las que la víctima recibe dinero, y en ningún caso es algo bueno.
Cómo proteger tu cuenta de Instagram y tus fotos personales de miradas indiscretas.
Gracias a los investigadores de seguridad independientes, hemos solucionado varios problemas de seguridad, protegiendo a los clientes de forma automática.
Kaspersky Scan Engine se puede integrar con software de terceros o soluciones de hardware.
Te explicamos la razón por la que, al intentar descargar el antivirus Kaspersky Free, lo que obtienes es Kaspersky Security Cloud Free (y por qué eso es una buena noticia).
Las tarjetas SIM hackeadas permiten el espionaje. Te explicamos cómo y por qué.
Los estafadores intentan acceder a servicios de Microsoft con mensajes de voz falsos.
La psicóloga Emma Kenny da una serie de consejos sobre cómo mantener la seguridad online de tus hijos en esta era digital.
Analizamos el cuento de El lobo y los siete cabritillos en términos de ciberseguridad
La división europea de Toyota acaba de perder más de 37 millones de euros a manos de los ciberdelincuentes. Te contamos cómo evitar caer en las redes de un ataque BEC.
Los cuentos populares son una fuente de sabiduría, pero a casi nadie se le ha ocurrido utilizarlo para enseñar a los niños conocimientos básicos sobre la seguridad de la información. Bien, ¡pues funciona!
Algunos empleados reciben muchos correos electrónicos externos, arriesgándose así a recibir spam malicioso. Te explicamos cómo proteger los sistemas de tu empresa de una posible infección.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.