![](https://media.kasperskydaily.com/wp-content/uploads/sites/88/2024/10/15122255/2fa-codes-from-non-existent-accounts-featured-700x460.jpg)
Cuando obtienes un código de inicio de sesión para una cuenta que no tienes
Qué hacer si recibes un mensaje de texto con un código de autenticación de dos factores de un servicio en el que nunca te has registrado.
2835 publicaciones
Qué hacer si recibes un mensaje de texto con un código de autenticación de dos factores de un servicio en el que nunca te has registrado.
Por qué es fundamental la ciberseguridad en la educación y cómo proteger las escuelas de los ataques.
La utilidad de nuestros desarrollos, productos, investigaciones, patentes y equipos de expertos para la IA.
Por qué tienes que hacer copias de seguridad de los datos importantes que almacenas online.
Nuestros productos ya no están disponibles en Google Play. Te explicamos por qué ha ocurrido y cómo instalar o actualizar nuestras apps para Android.
Conocer gente en la era digital es muy fácil, pero también conlleva nuevos riesgos. Las apps de citas, las redes sociales y las aplicaciones de mensajería pueden dar paso al aprovechamiento y al abuso en las relaciones.
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
Estas son las amenazas que los jóvenes gamers tienen más probabilidad de encontrarse.
Por qué y cómo crear una copia de seguridad local de los datos en la nube si tomamos Notion como ejemplo.
Incluso en 2024, el mundo está plagado de paranoia y supersticiones digitales. ¿Mi teléfono inteligente me rastrea? ¿El modo de incógnito me hará invisible? En esta publicación, respondemos a estas y muchas otras preguntas relacionadas.
Windows Downdate es un ataque que puede revertir las actualizaciones de su sistema operativo para reintroducir vulnerabilidades y permitir que los atacantes tomen el control total de su sistema. ¿Cómo mitigar el riesgo?
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.
La Directiva sobre Seguridad de las Redes y los Sistemas Informáticos (NIS 2) de la UE actualizada entró en vigor en enero de 2023. Los estados miembros tienen hasta el 17 de octubre de 2024 para trasladarla a la legislación nacional. ¿Qué significa esto y cómo prepararse?
La seguridad en Telegram: un análisis sensato de la situación actual
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Los españoles navegan por el mundo digital con entusiasmo e inquietud a la vez, equilibrando el gusto por la tecnología con la preocupación por la privacidad, los efectos de la IA y la seguridad de los datos.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
Hoy hablamos de nuestros cinco principales centros de conocimiento y de su contribución a nuestros productos, inteligencia de amenazas y servicios expertos en ciberseguridad de Kaspersky
Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos “Conoce a tu cliente” (KYC) y abrir cuentas de blanqueo de dinero.
Las balizas pequeñas como el AirTag facilitan la búsqueda de una cartera o llaves perdidas, pero también se suelen usar para el rastreo encubierto. Ahora puedes detectar a los acosadores y protegerte, independientemente del tipo de teléfono inteligente que tengas.