
Videojuegos online: Consejos para proteger tus cuentas
Algunos consejos más para proteger tus cuentas de juego, como Steam, Uplay, Origin, battle.net, etc.
2839 publicaciones
Algunos consejos más para proteger tus cuentas de juego, como Steam, Uplay, Origin, battle.net, etc.
Hace varios meses, nuestros expertos descubrieron vulnerabilidades en aplicaciones de Android para el control remoto de coches. ¿Qué ha cambiado desde entonces?
Durante casi cinco años, Kaspersky Lab ha recibido acusaciones de diversas fuentes, las mismas que han informado falsamente de que tenemos relaciones ocultas y poco éticas con los gobiernos, de
Vivir en línea es más cómodo que nunca: ¿aún crees necesitar un casco?
¿Cómo funciona el reconocimiento facial en el nuevo iPhone X de Apple? ¿Es lo bastante seguro como para que confíes en él?
Los usuarios de Android cuentan con la mayor selección de aplicaciones móviles, lo que significa que también están expuestos a un número mayor de amenazas. Evita el malware para móvil si-guiendo unas normas básicas de seguridad.
Los malos ganan una fortuna minando criptomonedas (en tu ordenador, a tu costa y sin que lo sepas).
El Internet de las Cosas es vulnerable. ¿Qué deberías hacer para proteger tu hogar inteligente y los otros dispositivos conectados a la red doméstica?
La historia sobre una gran campaña maliciosa llevada a cabo en Facebook Messenger (y cómo funcionó).
Cómo los Troyanos móviles explotan el pago por WAP para robar dinero, y cómo protegerte de este.
Alex Moiseev habla sobre el problema de las transformaciones que sufren los negocios cuando empiezan a trabajar con otras empresas.
Actualmente la tecnología moderna ayuda a los estafadores telefónicos – ¿Qué necesitas saber para permanecer a salvo?
La esencia del concepto HuMachine es una fusión de big data, aprendizaje automático y la experiencia de nuestros analistas. Pero ¿qué hay tras estas palabras?
Considerando el panorama de amenazas modernas, la industria médica debería ser más atenta con la ciberseguridad
¿Qué deberías de hacer si tu antivirus detecta algo y dice que “no es un virus”? ¿Qué tipo de aplicaciones causan este mensaje? ¿A qué se debe todo este alboroto?
Todos hablan sobre las ventajas de Bitcoin y la cadena de bloque, pero no solemos escuchar sobre sus desventajas. Tal vez sea el momento.
Los troyanos de Android han estado imitando aplicaciones bancarias, de mensajería instantánea y sociales por un tiempo. Las aplicaciones de reserva de taxis son las que siguen.
Black Hat 2017 demostró que las soluciones empresariales de Microsoft podrían ser bastante útiles para los atacantes.
Un hacker conecta un dispositivo misterioso a una cerradura, averigua el código en cuestión de segundos y desbloquea la puerta. Así pasa en las películas, pero ¿sucede lo mismo en la vida real?
¿Estás seguro de que los dispositivos USB que utilizas no revelarán los secretos de tu compañía a los hackers? El problema es que las certificaciones actuales no te lo garantizan.