La gestión de riesgos es una habilidad esencial para un CISO
Un CISO debe invertir mucho tiempo interactuando con las empresas y también necesita un equipo profesional que pueda realizar tareas altamente especializadas.
3018 Publicaciones
Un CISO debe invertir mucho tiempo interactuando con las empresas y también necesita un equipo profesional que pueda realizar tareas altamente especializadas.
Vuelos que rozan la Casa Blanca, aeropuertos paralizados, choques contra aviones y líneas eléctricas, aquí te contamos los peligros de los drones.
Los criminales y los alborotadores pueden utilizar drones para perjudicar los negocios. Aquí te contamos cómo defenderte contra este riesgo potencial.
El evento Kaspersky NEXT de este año se centró en la IA, la equidad de género y la robótica social.
Charles Perrault explica cómo los cibercriminales por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Los estafadores incitan a los empleados a someterse a evaluaciones de desempeño, pero lo que en realidad hacen es recolectar las contraseñas de sus cuentas de trabajo.
Contrario a la creencia popular, las nubes públicas no se han diseñado para ser muy seguras, por lo que necesitan protección adicional.
Te explicamos la razón por la que, al intentar descargar el antivirus Kaspersky Free, lo que obtienes es Kaspersky Security Cloud Free (y por qué eso es una buena noticia).
Las víctimas del ransomware Yatron y FortuneCrypt pueden descargar un descifrador del sitio web No More Ransom para recuperar sus archivos cifrados.
Los algoritmos con aprendizaje automático y mejorados con ingeniería social pueden engañar a los ejecutivos de alto nivel.
Por lo general, el botnet se propaga mediante EternalBlue, la misma vulnerabilidad que hizo posible los estallidos de WannaCry y NotPetya.
Los estafadores intentan acceder a servicios de Microsoft con mensajes de voz falsos.
Qué significa la ciberinmunidad en la práctica y en un entorno de infraestructura industrial.
Las tarjetas SIM hackeadas permiten el espionaje. Te explicamos cómo y por qué.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?
Según las últimas noticias, hemos alcanzado la supremacía cuántica. ¿Qué debemos hacer al respecto?
La psicóloga Emma Kenny da una serie de consejos sobre cómo mantener la seguridad en línea de tus hijos en esta era digital.
Analizamos el cuento de El lobo y los siete cabritos en términos de ciberseguridad.
La división europea de Toyota acaba de perder más de 37 millones de euros a manos de los cibercriminales. Te contamos cómo evitar caer en las redes de un ataque BEC.
Los cuentos populares son una fuente de sabiduría, pero a casi nadie se le ha ocurrido utilizarlo para enseñar a los niños conocimientos básicos sobre la seguridad de la información. Bueno, esta es una oportunidad.
No hay malware en la tienda oficial de Android, ¿verdad? Llegamos hasta el fondo del asunto.