
Gran hermano: ¿quién nos espía en la Web?
En cuanto un usuario busca un portátil o una olla de cocción lenta por Internet, los anuncios de tiendas online empezarán a aparecer en abundancia.
2841 publicaciones
En cuanto un usuario busca un portátil o una olla de cocción lenta por Internet, los anuncios de tiendas online empezarán a aparecer en abundancia.
Los bancos siguen perdiendo mucho dinero debido a los fraudes, y buscan la forma de garantizar que sus clientes estén a salvo. Veamos los últimos métodos de protección de las tarjetas bancarias que se implementarán en un futuro.
Al comprar o vender un dispositivo de Apple de segunda mano, puedes ser engañado por un vendedor o comprador desleal. Hemos recopilado unos consejos para minimizar las oportunidades de fraude.
Un código de QR te puede redirigir rápidamente a un sitio web o a otro recurso, pero no necesariamente al que realmente quieres visitar. ¡Por eso Kaspersky Lab ofrece un escáner de QR gratis y seguro!
¿Te has preguntado alguna vez como serán las oficinas dentro de una década? Hay muchas opiniones, así que permítenos mostrarte un recorrido por las ideas más interesantes.
En la primera parte del artículo, hablamos sobre la tecnología utilizada por los ladrones de tarjetas de crédito. Hoy vamos a hablar de la otra parte de la historia, que aborda cómo los criminales llevan a cabo los procesos de skimming más peligrosos.
Una nueva versión de CTB-Locker, un ransomware que utilizan Tor y Bitcoin para evadir su detección y eliminación, debe ser evitado a toda costa.
Infórmate sobre las fugas de datos privados más importantes de 2014: la violación de datos en Target y Home Depot, el hackeo a los bancos JP Morgan y Barclays, las fugas en Orange y Dropbox y otros incidentes.
Un investigador ha descubierto que el dispositivo Snapshot de Progressive carece de controles de seguridad reales y podría ser explotado por atacantes para hackear los coches.
Cuando era estudiante, tenía un trabajo a media jornada donde ofrecía servicios de apoyo informáticos. Cuando visito a parientes que no saben utilizar bien el ordenador, a menudo tengo que volver a aplicar esa experiencia de nuevo.
¿Cuáles son las principales diferencias entre Kaspersky Total Security y Kaspersky Internet Security? ¿Cuál es la mejor opción para ti? ¿Cuál protege mejor? Vamos a echarle un vistazo más de cerca a ambos productos.
Comparando las peores contraseñas de 2014 con el listado de Gawker Media de las infames 50 contraseñas más hackeadas en 2010.
Sólo necesitas ser usario de una tarjeta bancaria para poder ser objetivo de los cibercriminales. ¿Cómo actúan y cómo puedes mantener tu cuenta de banco segura?
¿Estás durmiendo lo suficiente? Si no es así, podría ser porque tu patrón de sueño está alterado debido a la forma en que funcionan las pantallas de los ordenadores, televisiones, tabletas y smartphones.
Por fin han estrenado Blackhat y su punto fuerte es la representación tecnológica de la piratería.
“El primer ministro británico David Cameron quiere que se prohíba la mensajerías codificada”— titulares como este están surgiendo por todos lados. ¿Pero qué ha pasado exactamente?
El evento de CES 2015 ha sido magnífico en cuanto a la cantidad de novedades por metro cuadrado. Pero desde el punto de vista de la seguridad de la información, no parece que fuera del todo positivo.
Un investigador ha desarrollado un bootkit capaz de hacerse con el control de todos los dispositivos Mac OS X. Aquí te explicamos todo lo que tienes que saber sobre él.
Tenemos una solución especial para usuarios de varios dispositivos, Mi Cuenta Kaspersky. Si estás utilizando nuestra solución antivirus en muchos dispositivos te recomendamos registrarte en el sitio web Mi Cuenta Kaspersky.
Decidimos recopilar 10 tweets que fueron la razón o el resultado de estos hechos.
Los videojuegos se han hecho muy populares. Es una forma fácil de conseguir dinero para los cibercriminales que buscan fuentes de ingresos inagotables.