
16.000 millones de contraseñas filtradas: ¿qué debo hacer?
Primero, que no cunda el pánico. Segundo, cambia tus contraseñas. ¿Y qué más? Lee esta entrada del blog para proteger sus cuentas.
2857 publicaciones
Primero, que no cunda el pánico. Segundo, cambia tus contraseñas. ¿Y qué más? Lee esta entrada del blog para proteger sus cuentas.
¿Alguna vez te preguntaste por qué los niños de hoy en día pasan tanto tiempo conectados? La mayoría de los padres sí. Así que averiguamos qué hacen realmente allí (spoiler: nada malo).
Si bien los proyectos de código abierto te permiten crear casi cualquier solución de seguridad de la información, es crucial evaluar de manera realista los recursos de tu equipo y el tiempo que tomaría lograr tus objetivos.
57 extensiones sospechosas de Chrome alcanzan los seis millones de instalaciones.
Hemos lanzado Kaspersky eSIM Store, una forma sencilla de comprar y activar tarjetas eSIM, que te ofrecen acceso instantáneo a Internet móvil en más de 150 países y regiones de todo el mundo.
Una hoja de ruta clara y accionable para avanzar hacia una protección efectiva de los entornos industriales.
Desde 2016, un actor de amenazas ha estado explotando complementos y temas inseguros para infectar sitios web de WordPress y redirigir el tráfico a sitios web maliciosos.
Los estafadores prometen indemnizaciones de un banco a todos los interesados -sin excepciones- y para aumentar su credibilidad incluso han desplegado un informativo deepfake generado con IA.
Se modificó un popular administrador de contraseñas para permitir a los atacantes robar contraseñas y cifrar los datos de los usuarios. ¿Cómo proteger los ordenadores personales y los sistemas corporativos de esta amenaza?
¿Tus fotos se pueden ver, robar o borrar cuando tu teléfono inteligente está conectado a una estación de carga pública? Al parecer… ¡Sí!
Una checklist completa para poder desconectar durante las vacaciones de una forma segura.
Esta publicación examina una estafa híbrida de correo electrónico y teléfono en la que los atacantes envían correos electrónicos desde una dirección de correo electrónico auténtica de Microsoft.
Nuestros expertos del Equipo de Análisis e Investigación Global (GReAT) han descubierto una vulnerabilidad peligrosa en una aplicación de control de hogar inteligente que permitía a los atacantes desactivar los sistemas de seguridad físicos
Las vulnerabilidades recién descubiertas en AirPlay permiten realizar ataques a dispositivos Apple y otros productos compatibles con AirPlay a través de una red Wi-Fi, incluidos los exploits de clic cero.
Un año después de su desastroso anuncio, Microsoft por fin lanza su función Recuerdos basada en inteligencia artificial en los Copilot+ PCs. ¿Es segura la nueva versión? ¿Y en qué ha cambiado exactamente?
Los estafadores se están aprovechando de los servicios de Google para enviar notificaciones falsas de investigación de las autoridades, lo que hace que parezca que provienen de accounts.google.com.
Por qué los enlaces resaltados a los sitios visitados pueden ser peligrosos y por qué se ha tardado más de 20 años en crear una solución.
Un recordatorio sobre cómo crear contraseñas seguras y acordarte de ellas.
Un atacante ha secuestrado la cuenta de Instagram de una popular influencer mediante un ataque de intercambio de SIM y ha generado deepfakes para estafar a los seguidores.
Un vistazo a cómo funcionan las nuevas funciones de protección infantil de Apple, cuáles son las limitaciones y por qué todavía no se puede prescindir de las soluciones de terceros.
Los smartphones falsificados que imitan marcas conocidas y se ofrecen en línea traen preinstalado el poderoso troyano Triada.