Obi-Wan Kenobi en términos de seguridad de la información
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
Nikolay Pankov is a cybersecurity enthusiast and vintage computer collector. As a Kaspersky blog editor, he specializes in reaching business audiences.
20 Publicaciones
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
Nuestros expertos han estudiado el mercado negro para conseguir el acceso inicial a la infraestructura de las empresas.
Incluso a simple vista, la implementación accidentada de la Matriz amenaza la estabilidad y seguridad del sistema.
¿Qué saben James Bond y sus colegas del Servicio de Inteligencia Secreto sobre la ciberseguridad?
: El paquete Npm UAParser.js, instalado en decenas de millones de computadoras en todo el mundo, ha sido infectado con un ladrón de contraseñas y un minero. Te decimos qué hacer.
Revisamos las prácticas de seguridad de la información en el planeta Arrakis.
Lo que ocurrió con Trello no fue una fuga de datos tradicional. Entonces, ¿qué pasó?
¿Quieres que tus hijos aprendan el concepto de ciberseguridad? Empieza con Transformers: La guerra por Cybertron.
¿La ciberseguridad en Fugitivo del futuro sería viable en el 2021?
Por qué las computadoras en recursos humanos son especialmente vulnerables, y cómo protegerlas.
¿Puedes transmitir datos de modo inalámbrico a través de una red alámbrica? Existen pruebas que sugieren esta posibilidad.
Examinamos el cuento de Cenicienta, una de las primeras historias que intenta enseñarle a los niños los principios básicos de ciberseguridad.
Examinamos la primer entrega de la saga de Die Hard (Duro de matar) desde una perspectiva de la ciberseguridad.
Si tenemos en cuenta la ciencia ficción del siglo pasado, los hackers del 2020 deberían tener acceso a un conjunto de herramientas bastante curioso.
La leyenda del flautista de Hamelin es una alegoría para sucesos trágicos que ocurrieron de verdad. He aquí nuestra interpretación.
Colegas de la filial APROTECH le dieron un uso poco común al sistema operativo KasperskyOS dentro de la esfera de IIoT.
El investigador Patrick Wardle ha demostrado cómo una cadena de exploits se puede utilizar con éxito para atacar macOS Catalina.
Un acercamiento integrado les proporciona incluso a las pequeñas las herramientas automatizadas que repelen ataques complejos.
Informe de Hans Christian Andersen sobre el incidente de infección de Kai y la investigación de Gerda, experta en seguridad de la información