Vulnerabilidades en sistemas VNC de acceso remoto
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
418 Publicaciones
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
Kaspersky Security Engine se puede integrar con software de terceros o soluciones de hardware.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas públicas.
El estudio revisa las prácticas cambiantes del mercado y el impacto de modificar las relaciones con el cliente y las expectativas para la industria de los MSP.
Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.
Hemos generado una versión gratuita de nuestro Threat Intelligence Portal para un análisis detallado de las posibles amenazas.
Un CISO debe invertir mucho tiempo interactuando con las empresas y también necesita un equipo profesional que pueda realizar tareas altamente especializadas.
Los criminales y los alborotadores pueden utilizar drones para perjudicar los negocios. Aquí te contamos cómo defenderte contra este riesgo potencial.
Charles Perrault explica cómo los cibercriminales por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Los estafadores incitan a los empleados a someterse a evaluaciones de desempeño, pero lo que en realidad hacen es recolectar las contraseñas de sus cuentas de trabajo.
Contrario a la creencia popular, las nubes públicas no se han diseñado para ser muy seguras, por lo que necesitan protección adicional.
Los algoritmos con aprendizaje automático y mejorados con ingeniería social pueden engañar a los ejecutivos de alto nivel.
Los estafadores intentan acceder a servicios de Microsoft con mensajes de voz falsos.
Qué significa la ciberinmunidad en la práctica y en un entorno de infraestructura industrial.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?
La división europea de Toyota acaba de perder más de 37 millones de euros a manos de los cibercriminales. Te contamos cómo evitar caer en las redes de un ataque BEC.
En caso de un incidente de seguridad, ¿con quién deberías comunicarte dentro de la compañía? ¿Qué canales deberías utilizar y cuáles evitar? ¿Cómo deberías reaccionar?
Las extensiones de Chrome y Firefox pueden recopilar tu historial de navegación. Descubre por qué puede resultar peligroso y cómo protegerte.
Las trampas en los juegos de multijugadores son equivalentes al malware y su uso en las competencias, al cibercrimen.
Algunos empleados reciben muchos correos electrónicos externos, arriesgándose así a recibir spam malicioso. Te explicamos cómo proteger los sistemas de tu empresa de una posible infección.
¿Qué es el desbordamiento de enteros y por qué deberías conocer el tema?