Cazadores de corporaciones: los 5 principales grupos de ransomware
Los grupos más activos que atacan empresas, cifran datos y exigen rescates.
3005 Publicaciones
Los grupos más activos que atacan empresas, cifran datos y exigen rescates.
Te decimos qué hacer si un mensaje entrante te pide que inicies sesión en tu cuenta de MS Office.
La nueva plataforma de incentivos, Kaspersky Kudos, recompensa a los vendedores de los socios de negocio con atractivos estímulos monetarios a través de un programa de puntos.
En este Día de la Tierra, te damos algunos consejos para el borrado seguro de datos personales antes de revender o reciclar dispositivos.
Cómo vendedores falsos están robando bitcoins de compradores que buscan equipo de minería.
Durante un año lleno de desafíos asociados con la pandemia, logramos resultados positivos al proteger la privacidad de usuarios y también pudimos ayudar a las empresas a mitigar los riesgos de ciberseguridad en medio de una mayor digitalización.
DarkSide Leaks y su sitio web que parecería representar a un proveedor de servicios online nos hace preguntarnos cuáles serán los otros trucos de relaciones públicas de los cibercriminales.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.
La herramienta EDR facilita el monitoreo y análisis continuo de endpoints y la red, permitiendo identificar, detectar y prevenir amenazas avanzadas con mayor facilidad.
¿Quieres que tus hijos aprendan el concepto de ciberseguridad? Empieza con Transformers: La guerra por Cybertron.
Es posible que una vulnerabilidad de día cero ya haya sido explotada en Microsoft Windows
A principios de 2021, y tras analizar más a fondo el exploit CVE-2021-1732 ya reportado y utilizado por el grupo de APT BITTER, nuestros investigadores lograron descubrir otra vulnerabilidad de día cero.
La tienda de aplicaciones APKPure fue infectada por un módulo malicioso que descarga troyanos en dispositivos Android.
Los estafadores pusieron una trampa en Lightshot para avariciosos inversionistas de la criptomoneda.
El informe ofrece una visión general de las tendencias en el panorama de las TI y evalúa la experiencia de doce proveedores.
En general, los archivos con extensión .txt se consideran seguros. ¿Pero, lo son?
El ransomware, que alguna vez fue representado por bloqueadores de pantalla que casi parecían tiernos, ya es mayor de edad.
A veces, los operadores del ransomware recurren a amenazas poco convencionales para que sus víctimas paguen.
¿Cuál es la diferencia entre el malware adaptado para el nuevo chip M1 de Apple y el tipo escrito para los buenos procesadores clásicos x86?
Atacantes desconocidos intentaron añadir una puerta trasera al código fuente del lenguaje de scrip PHP.
En casa, ya sea que trates de trabajar o de descansar, los vecinos ruidosos pueden ser una verdadera molestia. Las tecnologías modernas pueden ayudar.