![](https://webcf.waybackmachine.org/web/20220626030919/https://media.kasperskydaily.com/wp-content/uploads/sites/88/2022/05/26154647/passkey-future-without-passwords-featured-700x460.jpg)
¿Un futuro sin contraseñas?
Te contamos cómo Google, Microsoft y Apple pueden unirse para acabar con las contraseñas.
16 publicaciones
Te contamos cómo Google, Microsoft y Apple pueden unirse para acabar con las contraseñas.
Hablamos sobre el funcionamiento real del botón de silenciar en las videollamadas y sobre la privacidad en la era de las conferencias online.
Te explicamos por qué los mods del juego pueden ser peligrosos, usando como ejemplo los mods maliciosos para Cities: Skylines.
El año pasado salieron a la luz una serie de casos en los que los delincuentes usaban un AirTag para acosar a las víctimas. Te explicamos cómo funciona y cómo protegerte.
Métodos de protección razonables contra ciberamenazas potenciales relacionadas con el trabajo de autónomos.
¿Las vulnerabilidades de hardware en la CPU representan una amenaza práctica para las empresas?
¿Qué contiene el informe de Google sobre los ataques típicos contra los sistemas en la nube de Google Cloud?
Un ciberataque afecta a una gran cantidad inesperada de sistemas de control industrial.
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
Los emplaados pueden instalar proxyware sin el conocimiento de su empresa, dando lugar a riesgos cibernéticos adicionales.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Un estudio reciente muestra que incluso los smartphones con Android “limpios” recopilan mucha información sobre sus propietarios.
Así como muchos otros dispositivos modernos, los teléfonos básicos que parecen limitados son mucho más inteligentes de lo que crees. Y esto podría ser un problema.
En la DEF CON 29, un investigador explicó por qué la maquinaria para la agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.
Cómo funciona Spook.js, el primer ataque práctico basado en Spectre.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenen pornografía infantil en sus dispositivos.