
¿Cómo serán las oficinas del futuro?
¿Te has preguntado alguna vez como serán las oficinas dentro de una década? Hay muchas opiniones, así que permítenos mostrarte un recorrido por las ideas más interesantes.
2837 publicaciones
¿Te has preguntado alguna vez como serán las oficinas dentro de una década? Hay muchas opiniones, así que permítenos mostrarte un recorrido por las ideas más interesantes.
En la primera parte del artículo, hablamos sobre la tecnología utilizada por los ladrones de tarjetas de crédito. Hoy vamos a hablar de la otra parte de la historia, que aborda cómo los criminales llevan a cabo los procesos de skimming más peligrosos.
Una nueva versión de CTB-Locker, un ransomware que utilizan Tor y Bitcoin para evadir su detección y eliminación, debe ser evitado a toda costa.
Infórmate sobre las fugas de datos privados más importantes de 2014: la violación de datos en Target y Home Depot, el hackeo a los bancos JP Morgan y Barclays, las fugas en Orange y Dropbox y otros incidentes.
Un investigador ha descubierto que el dispositivo Snapshot de Progressive carece de controles de seguridad reales y podría ser explotado por atacantes para hackear los coches.
Cuando era estudiante, tenía un trabajo a media jornada donde ofrecía servicios de apoyo informáticos. Cuando visito a parientes que no saben utilizar bien el ordenador, a menudo tengo que volver a aplicar esa experiencia de nuevo.
¿Cuáles son las principales diferencias entre Kaspersky Total Security y Kaspersky Internet Security? ¿Cuál es la mejor opción para ti? ¿Cuál protege mejor? Vamos a echarle un vistazo más de cerca a ambos productos.
Comparando las peores contraseñas de 2014 con el listado de Gawker Media de las infames 50 contraseñas más hackeadas en 2010.
Sólo necesitas ser usario de una tarjeta bancaria para poder ser objetivo de los cibercriminales. ¿Cómo actúan y cómo puedes mantener tu cuenta de banco segura?
¿Estás durmiendo lo suficiente? Si no es así, podría ser porque tu patrón de sueño está alterado debido a la forma en que funcionan las pantallas de los ordenadores, televisiones, tabletas y smartphones.
Por fin han estrenado Blackhat y su punto fuerte es la representación tecnológica de la piratería.
“El primer ministro británico David Cameron quiere que se prohíba la mensajerías codificada”— titulares como este están surgiendo por todos lados. ¿Pero qué ha pasado exactamente?
El evento de CES 2015 ha sido magnífico en cuanto a la cantidad de novedades por metro cuadrado. Pero desde el punto de vista de la seguridad de la información, no parece que fuera del todo positivo.
Un investigador ha desarrollado un bootkit capaz de hacerse con el control de todos los dispositivos Mac OS X. Aquí te explicamos todo lo que tienes que saber sobre él.
Tenemos una solución especial para usuarios de varios dispositivos, Mi Cuenta Kaspersky. Si estás utilizando nuestra solución antivirus en muchos dispositivos te recomendamos registrarte en el sitio web Mi Cuenta Kaspersky.
Decidimos recopilar 10 tweets que fueron la razón o el resultado de estos hechos.
Los videojuegos se han hecho muy populares. Es una forma fácil de conseguir dinero para los cibercriminales que buscan fuentes de ingresos inagotables.
Por un lado los drones están diseñados para violar la privacidad, ya sea a posta o no. Por otro lado, falta que descubramos y demos rienda suelta a todo su potencial.
Hemos hecho una lista de propósitos que deberías cumplir para mantenerte seguro offline y online este año.
En 2014, hasta un 51% de la gente en Reino Unido y Alemania compraron sus regalos por Internet y aún muchos más interactuaron con vendedores a través de los canales online.
Por segunda vez en tres años, Sony es el protagonista de un ciberataque masivo y humillante.