
¿Qué es la autenticación de múltiples factores?
¿Qué es la autenticación de múltiples factores? ¿Por qué deberías usarla y cuáles son los “factores”?
16 publicaciones
¿Qué es la autenticación de múltiples factores? ¿Por qué deberías usarla y cuáles son los “factores”?
Así como muchos otros dispositivos modernos, los teléfonos básicos que parecen limitados son mucho más inteligentes de lo que crees. Y esto podría ser un problema.
Los estafadores han mejorado el uso de mensajes SMS para obtener información de tarjetas bancarias y contraseñas de banca online.
Si una aplicación no deja de pedirte permisos, puedes negárselos y, si se trata de alguno de estos cinco, te aseguramos que no los necesitará bajo ningún concepto.
Para conseguir la información de tu tarjeta bancaria, el malware superpone las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
La aplicación de ransomware ahora utiliza dispositivos infectados para enviar mensajes SMS al extranjero a costa de la víctima.
Google Play está expulsando a las aplicaciones que soliciten acceso al registro de llamadas y mensajes SMS. Te explicamos las posibles consecuencias.
Analizamos el troyano móvil Rotexy: de dónde viene, cómo se comporta y cómo deshacerse de él con un par de SMS.
Te explicamos como los estafadores consiguen los códigos de verificación y qué puede pasar si les envías uno.
Cómo se interceptan los mensajes que te envía tu banco con códigos de confirmación y qué hacer para protegerte.
¿Crees que el sistema de SMS con contraseñas de un solo uso protege de forma fiable tu banca móvil? Piénsalo bien. En este artículo te explicamos cómo los troyanos burlan el sistema de verificación en dos pasos.
Twitter pone en marcha un plan grandioso pero sencillo para reemplazar las contraseñas por un sistema donde tu número de teléfono es tu nombre de usuario, y un código de SMS, tu contraseña
Aquí tienes el siguiente capítulo de la Guía de Supervivencia para el Cibermundo. La serie completa puedes encontrarla aquí: http://www.kaspersky.es/blog/?s=la+guia+de+supervivencia+del+cibermundo&submit=Search
Aquí tienes el siguiente capítulo de la Guía de Supervivencia para el Cibermundo. La serie completa puedes encontrarla aquí: http://www.kaspersky.es/blog/?s=la+guia+de+supervivencia+del+cibermundo&submit=Search
La historia de Naoki Hiroshima y su nombre de usuario en Twitter nos enseña la importancia de adoptar un enfoque holístico en relación a la seguridad en Internet; además, nos indica la realidad de los hechos, o sea que nuestras cuentas en la Red están enlazadas entre ellas de una manera que a veces ni entendemos. Por este motivo, la seguridad se ha convertido en algo verdaderamente importante.
Un bug en el iPhone significa que los usuarios no deberían confiar en el número de procedencia de los mensajes de texto. De acuerdo con el investigador que descubrió el