
El período de elecciones trae consigo travesuras políticas
Los políticos no son inmunes a las cibertravesuras ni a los hackers.
623 publicaciones
Los políticos no son inmunes a las cibertravesuras ni a los hackers.
Tu smartphone lo sabe todo de ti: a quién llamas y los mensajes que envías, qué páginas web visitas o qué fotos haces, incluyendo cuándo y dónde lo haces. Estos datos pueden usarse en tu contra.
Los usuarios de iPhone suelen creer que sus dispositivos son completamente seguros. Os explicaremos unos tipos de ataque que normalmente tienen como objetivo a los smartphones de Apple.
Hemos visto drones armados con motosierras y pistolas. Aún más alarmante es la facilidad con la que se pueden hackear.
El ransomwareCryptXXX cifra los archivos y roba datos y bitcoins. ¡Suena peligroso, ¡pero tenemos la solución!
Las funciones e inconvenientes de las VPN desde un punto de vista técnico y legal.
Los periodistas y sus informadores consiguieron mantener en secreto el mayor filtrado de datos de la historia. ¿Cómo lo hicieron?
Los gobiernos de EE.UU. y Canadá están hartos de la tiranía del ransomware. Expertos de ambos países analizaron los incidentes más recientes y ofrecieron asesoramiento a sus ciudadanos.
Eugene Kaspersky habla de cómo el mundo puede llegar a ser más seguro.
Como en todas las redes sociales, es importante proteger tu cuenta de LinkedIn.
Hoy se celebra por primera vez el Día del gorro de papel de aluminio. ¿En qué consiste?
Locky, el ransomware recién nacido ha cifrado datos de pacientes en dos hospitales de Estados Unidos. Explicando este nuevo dilema y cómo detenerlo.
Protege tu navegador y mantén a salvo tus contraseñas, tarjetas y datos personales con la ayuda de Kaspersky Protection.
Formas en que un hacker puede acceder a las llamadas de un usuario
Los fabricantes necesitan cambiar su modo de pensar respecto al IoT
En 2015 se comprobó que era possible hackear de forma remota un coche con conectivi-dad. ¿Pero es tan peligroso como parece?
¿Crees que el sistema de SMS con contraseñas de un solo uso protege de forma fiable tu banca móvil? Piénsalo bien. En este artículo te explicamos cómo los troyanos burlan el sistema de verificación en dos pasos.
Anteriormente hemos hablado sobre lo que es VPN. Ahora repasaremos sus implementaciones, ventajas y desventajas.
Los datos del estadounidense promedio han sido robados en diversas ocasiones. Ahora que está hecho, ¿cuál sería el próximo paso del cibercriminal? Hemos hablado sobre el tema en la conferencia RSA 2016.