
Phishing multietapa que se inicia con enlaces reales
Los expertos del Kaspersky Lab detectaron un esquema sospechoso que permite a los estafadores apoderarse de datos personales sin necesidad de utilizar ni nombres de usuario, ni contraseñas.
623 publicaciones
Los expertos del Kaspersky Lab detectaron un esquema sospechoso que permite a los estafadores apoderarse de datos personales sin necesidad de utilizar ni nombres de usuario, ni contraseñas.
El gigante del software ha presentado en el Google I/O 2015 todo un conjunto de nuevas características y servicios. Vamos a echar un primer vistazo a los ajustes personalizables para los permisos de las apps, Android Pay, Now on Tap y otros servicios.
Ya que la temporada vacacional está cerca, hemos preparado una lista de consejos que te ayudarán a minimizar riesgos al alquilar un coche en el extranjero.
Mientras que las redes de LTE parecen estar empezando a despegar y aún no son omnipresen-tes, los vendedores y compañías de redes ya están profundamente comprometidos en una dis-cusión sobre las perspectivas del 5G. ¿Cómo serán las redes de la siguiente generación y por qué las necesitamos?
Para suerte de los hackers, los buques mercantes que transfieren alrededor de un 90% del cargamento mundial, dependen en gran medida de los sistemas de automatización y monitorización remota con un nivel pobre de seguridad de la información.
VENOM es una vulnerabilidad de seguridad crítica en una pieza popular de software de virtualización que podría ser explotada para comprometer las cuentas con servicio en la nube.
¿Cuántos centros de investigación necesitas para luchar por un cibermundo más seguro? Solíamos tener tres, en Moscú, Beijin y Seattle. Y ahora hemos inaugurado nuestro nuevo Centro Europeo de Investigación en Londres.
Richard Sorge, un legendario espía soviético famoso por dar a conocer la fecha de la invasion alemana a la Unión Soviética y por hacerle saber al comando que Japón no tenía planes de atacar a la Unión Soviética.
Cinco lecciones de la historia de la máquina de cifrado Enigma que siguen siendo relevantes.
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El método de penetración inicial de CozyDuke está basado sólo en técnicas de ingeniería social.
Cómo los UAV de Israel defienden al país desde la tierra, el cielo y dentro del campo de la información.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?
Todos conocemos los drones voladores, pero también hay otros, como los que nadan y bucean, que patrullan los puertos y barcos, desactivan minas en la costa, etc. En el post de hoy vamos a examinar con detenimiento los robots marinos.
El big data ayuda a capturar a los acosadores de menores, narcotraficantes y terroristas, y presuntamente también ayudó a localizar a Bin Laden.
La INTERPOL, Microsoft y Kaspersky Lab acaban de revelar y desactivar un botnet que se había apoderado de aproximadamente 770.000 ordenadores a nivel mundial. Comprueba lo que pasó y luego verifica tu ordenador.
En teoría, es común saber que ‘lo barato sale caro’, pero en la práctica, muchos se olvidan del proverbio y se sienten atraídos por lo ‘gratis’, sin tener en cuenta las consecuencias que conlleva.
Tenemos que aprender de nuestros errores para luego implementar mecanismos mucho más seguros en los sistemas de IoT que operaban como par-te de las infraestructuras sociales/ de la vida.
Existen diferentes maneras de evitar ataques de phishing. Lo más importante es sospechar de cualquier solicitud online de tu información personal.