Formas en que se propaga el malware
Aunque el malware se infiltra con mayor frecuencia en una infraestructura corporativa mediante el correo electrónico, este no es el único método de infección.
417 Publicaciones
Aunque el malware se infiltra con mayor frecuencia en una infraestructura corporativa mediante el correo electrónico, este no es el único método de infección.
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas para entregar actualizaciones.
Kaspersky Endpoint Detection and Response Optimum: ciberseguridad empresarial superior, sin problemas.
¿Estás seguro de que tus excompañeros ya no pueden acceder a los datos o sistemas de tu empresa?
Los cibercriminales están enviando a las empresas muy buenas imitaciones de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
Presentamos nuestro nuevo formato del Centro de Transparencia así como la apertura de dos instalaciones más en Europa.
¡Momento de actualizar! Microsoft parchea 64 vulnerabilidades en distintos productos y componentes, desde Windows y Office hasta Defender y Azure.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Lo más relevante del informe sobre “La naturaleza de los ciberincidentes” del equipo GERT de Kaspersky.
Cómo ayuda una plataforma de inteligencia de amenazas a los analistas de SOC.
El grupo Andariel ataca empresas con varias herramientas maliciosas.
Microsoft ha lanzado parches para más de 140 vulnerabilidades, algunas de las cuales deben cerrarse lo antes posible.
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Las nuevas cepas ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Aumentar la concienciación de los empleados es la protección más efectiva y depende de RRHH mantenerla.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.
Gateaway cibernética que puede proteger los dispositivos IoT e IIoT de ciberamenazas
En lo que va de este año, nuestras estadísticas indican que, cada día, miles de usuarios latinoamericanos son víctimas de intentos de ataques con dichas herramientas.