
Cómo desaparecer de Internet
Una guía paso a paso para eliminar la mayor parte de tu rastro digital.
2903 publicaciones
Una guía paso a paso para eliminar la mayor parte de tu rastro digital.
Los atacantes, haciéndose pasar por aerolíneas o aeropuertos, están enviando propuestas de colaboración falsas.
Investigadores en Suiza han encontrado una forma de atacar los módulos de memoria DDR5.
Nuestros expertos entrenaron un modelo de ML para detectar intentos de secuestro de DLL y lo integraron en el sistema Kaspersky SIEM.
Descubrimos una nueva ola de ataques a usuarios de WhatsApp en la que los atacantes roban las cuentas de las víctimas utilizando páginas de votación falsas e ingeniería social en las redes sociales.
La inteligencia artificial les ha dado a los estafadores un nuevo conjunto de herramientas para el engaño, como la generación de deepfakes y la configuración instantánea de sitios web de phishing o campañas fraudulentas por correo electrónico. Analizamos las últimas tendencias de IA en materia de phishing y estafas, y cómo mantenerte a salvo.
Esta es una historia sobre cómo las vulnerabilidades en las aplicaciones del fabricante de juguetes íntimos Lovense expusieron las identidades de los usuarios y permitieron la apropiación de cuentas, un problema que la empresa ignoró durante años.
Un nuevo artículo de investigación muestra cómo las vulnerabilidades complejas en las CPU se pueden aprovechar en los ataques más relevantes a los sistemas basados en la nube.
Ahora, la aplicación Kaspersky para Android puede detectar enlaces maliciosos en las notificaciones de cualquier aplicación.
Un análisis detallado de los ataques a los LLM: desde ChatGPT y Claude hasta Copilot y otros asistentes de IA que impulsan aplicaciones populares.
Una carrera entre gigantes de la tecnología se está desplegando ante nuestros ojos. ¿Quién será el primero en transformar el navegador en una aplicación asistente de IA? Al probar estos nuevos productos, asegúrate de considerar su enorme impacto en la seguridad y la privacidad.
La mayoría de los empleados ya están utilizando suscripciones personales a LLM para tareas laborales. ¿Cómo se equilibra la competitividad con la prevención de filtraciones de datos?
Internet nunca se olvida de nada, y todo lo que los niños publican o comparten hoy puede volver para perjudicarles, ya sea de inmediato o años más tarde. A continuación, te explicaremos cómo limitar el rastro digital de tus hijos sin recurrir a peleas ni prohibiciones.
Lo que podría sucederte si alguien te transfiere fondos y luego retiras el equivalente en efectivo de tu cuenta para dárselo, o si utilizas tu propia tarjeta para pagar una compra que realice el estafador.
Explicamos cómo los ciberatacantes interceptan las cookies, la función del ID de sesión y cómo evitar que tus cookies caigan en manos de personas malintencionadas.
Existen miles de empresas con una sola finalidad: recopilar y revender información sobre cada uno de nosotros. ¿Cómo lo hacen, cómo se puede limitar la recopilación de datos y cómo se elimina lo que ya se recopiló?
Exploramos qué aplicaciones de mensajería te permiten chatear sin conexión a Internet ni servicio móvil y por qué podrías necesitarlas.
Los atacantes cuentan historias conmovedoras de claves privadas perdidas mientras intentan hacer phishing con frases semilla.
Ten cuidado con lo que conectas al sistema de información y entretenimiento de tu coche.
Brushing, quishing y otros esquemas de fraude que comienzan con la entrega a domicilio de un producto que nunca solicitaste.
Las empresas deben crear una cultura de seguridad, pero esto es imposible cuando el personal tiene miedo de discutir incidentes o sugerir mejoras.