![](https://media.kasperskydaily.com/wp-content/uploads/sites/88/2024/07/23171554/what-is-wrong-with-free-vpn-services-featured-700x460.jpg)
Cómo el uso de VPN gratuitas puede llevarte a una botnet
Los cerebros detrás de la inmensa botnet que abarca 19 millones de direcciones IP utilizaron servicios VPN gratuitos como cebo para atraer a usuarios desprevenidos.
758 publicaciones
Los cerebros detrás de la inmensa botnet que abarca 19 millones de direcciones IP utilizaron servicios VPN gratuitos como cebo para atraer a usuarios desprevenidos.
¿Una casa llave en mano? ¿Qué tal el phishing llave en mano? Los estafadores ahora venden servicios de phishing completamente equipado a otros estafadores. Sigue leyendo para descubrir cómo funciona.
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
La ubicación exacta de tu router está disponible públicamente a través de las bases de datos globales de geolocalización de redes Wi-Fi. Veamos por qué esto es necesario, así como los riesgos que conlleva y cómo mitigarlos.
Casi seis de cada diez contraseñas se pueden descifrar en menos de una hora con una tarjeta gráfica moderna o servicios en la nube. Analizamos cómo es posible y qué hacer al respecto.
Consejos sobre cómo disfrutar la Eurocopa 2024 de la UEFA sin perder dinero y con buen humor.
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
Dropbox ha publicado recientemente un informe sobre una brecha de datos de su servicio de firma electrónica Dropbox Sign. ¿Qué significa esto para los usuarios y qué deben hacer?
En respuesta a las regulaciones de la UE, WhatsApp pronto ofrecerá interoperabilidad con otros servicios de mensajería instantánea. ¿Lo necesitamos? ¿Es seguro?
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Cómo diferenciar una fotografía o un vídeo real de una falsificación y rastrear su procedencia.
Analizamos en profundidad las aplicaciones de notas, listas de tareas pendientes y los diarios que usan cifrado de extremo a extremo: aplicaciones centradas en la privacidad similares a aplicaciones populares como OneNote, Evernote, Notas de Apple y Google Keep.
Cómo cambiar el antivirus de tu ordenador o teléfono inteligente a la solución de seguridad más premiada de Kaspersky.
Con la Ley de Mercados Digitales de la UE que entró en vigor hace solo unos días, aparecerán en los iPhone tanto tiendas de aplicaciones alternativas como navegadores de terceros. ¿Cómo afectará esto la seguridad y qué perderán los usuarios de iOS?
Explicamos qué es la estafa de la matanza de cerdos: cómo funciona, por qué es peligrosa y cómo protegerse de ella.
Otra celebración… para los estafadores. Así intentan estafar los ciberdelincuentes a las mujeres con motivo del Día Internacional de la Mujer del 8 de marzo.
Un nuevo estudio sobre algunas inesperadas propiedades de una función estándar de todos los smartphones y tabletas modernas.
Nuestros expertos descubrieron que un popular robot de juguete para niños contenía vulnerabilidades que permitían a actores maliciosos realizar videollamadas, robar la cuenta de los padres y modificar el firmware.
Abecedario de ciberseguridad Este abecedario de ciberseguridad es un libro divertido e informativo que enseña a los niños a reconocer los trucos de los estafadores y aprender la importancia de
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.