Tecnología retro y seguridad de la información
Top 4 de principales tecnologías que se usan actualmente pero deberían pertenecer a un museo.
3018 Publicaciones
Top 4 de principales tecnologías que se usan actualmente pero deberían pertenecer a un museo.
Presentamos un montón de funciones nuevas y potentes en Kaspersky VPN Secure Connection, que vuelven a la aplicación todavía más conveniente y útil.
Los servidores con la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Otra modificación de WhatsApp resultó ser maliciosa. Te explicamos qué pasó y cómo protegerte.
En la parte II de la serie, profundizaremos sobre Ethereum y sus novedades: los contratos inteligentes, las DAO y los NFT.
Aunque el malware se infiltra con mayor frecuencia en una infraestructura corporativa mediante el correo electrónico, este no es el único método de infección.
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas para entregar actualizaciones.
Explicamos cómo el dropper NullMixer puede descargar numerosos troyanos en un dispositivo.
Los desarrolladores de un módulo común y corriente de Python descubrieron hace poco por qué pueden ser peligrosas las vulnerabilidades antiguas que no tienen parches.
Kaspersky Endpoint Detection and Response Optimum: ciberseguridad empresarial superior, sin problemas.
¿Estás seguro de que tus excompañeros ya no pueden acceder a los datos o sistemas de tu empresa?
Los cibercriminales están enviando a las empresas muy buenas imitaciones de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Explicamos cómo Harly, el troyano suscriptor, ataca a los usuarios de Android.
El ladrón troyano RedLine se propaga bajo la apariencia de trucos para juegos populares y publica vídeos en los canales de YouTube de las víctimas con un enlace a sí mismo en la descripción.
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
Presentamos nuestro nuevo formato del Centro de Transparencia así como la apertura de dos instalaciones más en Europa.
¡Momento de actualizar! Microsoft parchea 64 vulnerabilidades en distintos productos y componentes, desde Windows y Office hasta Defender y Azure.
Explicamos qué pasa después de instalar una extensión de navegador usando como ejemplo a las familias más comunes de extensiones maliciosas.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Lo más relevante del informe sobre “La naturaleza de los ciberincidentes” del equipo GERT de Kaspersky.