Las tecnologías de ciberseguridad de los enanos de Tolkien
La Tierra Media de Tolkien, específicamente la gente de Durin, está llena de ejemplos de tecnologías y prácticas de ciberseguridad.
3005 Publicaciones
La Tierra Media de Tolkien, específicamente la gente de Durin, está llena de ejemplos de tecnologías y prácticas de ciberseguridad.
Algunas unidades de almacenamiento conectado de WD han sido restaurados de fábrica, lo que borró la información de los usuarios. Te decimos cómo proteger tus NAS de WD.
Cómo proteger a tus clientes de cibercriminales que se hacen pasar por tu empresa en Twitter.
Si las notificaciones interrumpen tu trabajo o tus juegos, apágalas.
Muchas empresas desechan información que puede representar un riesgo para la seguridad y para su reputación.
Cosas que debes tener en cuenta si quieres tomar provecho del Amazon Prime Day.
Este Día del Padre, reta a tus hijos a una sesión de su videojuego preferido para que conozcas más sobre sus hábitos digitales.
Te explicamos cómo esta práctica crea eslabones débiles en la protección de las empresas y comparte las medidas de seguridad que deben tomarse.
Una secuencia de comandos maliciosa en el complemento WeakAura puede erradicar en un segundo varios días de farmeo en WoW Classic.
Kaspersky Password Manager puede hacer mucho más que almacenar tus contraseñas.
Para evitar los mecanismos de análisis de texto, los atacantes distribuyen cartas de phishing en imágenes ¿Cómo evitar el peligro?
Te explicamos por qué la publicación de ciertas imágenes conlleva riesgos.
Una aplicación falsa de Kaspersky Internet Security for Android resalta el peligro de instalar aplicaciones fuera de las tiendas oficiales.
La distracción y falta de concentración en las tareas laborales, facilitan el éxito de ciberataques basados en la ingenieria social.
Encontramos más modpacks y una herramienta de recuperación de archivos disponibles en Google Play y que ocultan adware malicioso
Nuestras tecnologías detectaron ataques dirigidos que involucran varios exploit de día cero.
¿Cansado del sinfín de notificaciones? Te decimos cómo desactivarlas en tus computadoras Apple.
Todos los ataques se llevaron a cabo a través de Chrome y utilizaron una vulnerabilidad que permitía la ejecución a distancia del código.
La plataforma incorpora gestión de vulnerabilidades y aprendizaje automático para incrementar la seguridad de los equipos industriales. Estudio independiente señala ahorro de US$1,7 millones de dólares a empresa industrial
Los estafadores continúan dirigiendo ataques contra los inversores en criptomoneda. En esa ocasión, los atraen con ICO falsas para monedas de moda.
Los dispositivos del IdC tienden a aumentar considerablemente la superficie de ataque de una empresa, pero puedes mitigar los riesgos.