Router vulnerable ante un ataque
La semana pasada, un experto en seguridad identificó un número de vulnerabilidades realmente peligrosas en el famoso router Linksys, desarrollado por la entidad Cisco Systems. Este gigante apagó las llamas
641 publicaciones
La semana pasada, un experto en seguridad identificó un número de vulnerabilidades realmente peligrosas en el famoso router Linksys, desarrollado por la entidad Cisco Systems. Este gigante apagó las llamas
Los analistas de Kaspersky Lab están investigando, actualmente, una serie de ataques dirigidos contra la industria de los videojuegos. Se ha descubierto a cibercriminales robando dinero virtual, códigos fuente y
Hoy en día, todo el mundo debería saber que no existen miembros de familias reales africanas que quieran compartir millones de dólares con otras personas, de forma altruista. Aunque los
Las amenazas móviles están creciendo rápidamente y se han convertido en el mayor peligro del mundo online. Hemos recopilado algunas preguntas sobre la materia y se las hemos dado a
Mientras los usuarios siguen compartiendo detalles de su vida a través de redes sociales como Facebook, Twitter y Google Plus, los responsables de seguridad de dichas compañías reciben cada vez
Protege tu smartphone del malware, las páginas de phishing y las miradas indiscretas. Además, en caso de pérdida o robo, todos tus datos estarán a salvo. Comprueba todo lo que
Actualmente, la gran mayoría de los negocios animan a sus empleados a adoptar prácticas laborables “móviles”; esto significa realizar nuestras tareas en cualquier sitio, en cualquier momento y desde cualquier
RSA es el mayor evento en seguridad informática a escala internacional. Básicamente, se podría comparar con la Conferencia del G8 o, incluso mejor, con las Olimpiadas sin medallas de oro
Los juegos online modo multijugador –MMOs- se han convertido en algo realmente popular en los últimos años, lo que conlleva que sean uno de los objetivos principales de los atacantes.
Esos cuadrados tan familiares que se ven en anuncios, revistas o carteles son el método más fácil y barato para enlazar el mundo real con el virtual. Sólo se necesita
Stefan Tanase, investigador senior de seguridad de Kaspersky Lab, del equipo global de Investigación y Análisis, responde a las preguntas que le han hecho los usuarios sobre las redes sociales,
Hoy en día, Twitter ya forma parte de la marca personal de cualquier persona; no importa si tienes una pequeña empresa, eres un gran magnate o alguien que quiere compartir
Todos sabemos que existe un sinfín de hackers cuyo objetivo en la vida es robar información confidencial de redes corporativas. Se han escrito miles de páginas sobre las formas en
Cuando un navegador te ofrece la opción de guardar, salvar o recordar tu contraseña y aceptas, estás almacenando realmente la contraseña en el navegador. En Mozilla Firefox y Google Chrome,
La mayoría de las funciones de seguridad de Google Chrome no están incluidas, por defecto, en el navegador sino a través de extensiones, aplicaciones o plugins del webstore de Chrome.
Aunque parezca una gran idea tener amigos en Facebook procedentes de todos los rincones del mundo, aunque sean desconocidos; la red social sugiere que no lo hagamos. ¡Así es! Este
No debería ser necesario decir esto: nunca, bajo ninguna circunstancia, se debe publicar una foto de nuestra tarjeta de crédito o débito en una plataforma online. Los piratas informáticos tienen
En los últimos años, los cibercriminales se han esforzado para acceder al dinero de los usuarios: números de tarjeta de crédito, datos de acceso a cuentas bancarias, contraseñas y códigos…
Los productos de Kaspersky Lab han detectado y prevenido, en sólo tres meses, casi 1,5 billones de amenazas que pretendían infectar los ordenadores de los usuarios. Estos intentos han incluido ataques a
La App Store de Apple es realmente popular tras haberse convertido, en los últimos años, en el estandarte de la seguridad informática. Aunque iOS es seguro por sí mismo, existen
El crimen cibernético se ha convertido en un gran negocio, en el cual todos los ataques tienen dos puntos en común: el anonimato y la baja probabilidad de ser descubierto.