Los datos industriales confiables son el futuro de la industria
Colegas de la filial APROTECH le dieron un uso poco común al sistema operativo KasperskyOS dentro de la esfera de IIoT.
567 Publicaciones
Colegas de la filial APROTECH le dieron un uso poco común al sistema operativo KasperskyOS dentro de la esfera de IIoT.
Estudio de la empresa reveló que 25% de los latinoamericanos conectaría el dispositivo de su empresa a un Wi-Fi desconocido en busca de una conexión más rápida.
Con esta formación, cualquier profesional de seguridad TI puede aprender las mejores prácticas del Equipo de Investigación y Análisis Global de Kaspersky (GReAT) sobre la caza de amenazas con YARA.
Informe de Kaspersky revela que casi la mitad de las organizaciones enfrenta retrasos por motivos burocráticos más que por problemas técnicos
El software espía se disfraza de aplicaciones falsas de contenido para adultos y de rastreo de COVID-19 para infectar a sus víctimas
Kaspersky ha mejorado la protección de la información personal de usuarios de PCs mediante la introducción de varias funciones nuevas en la más reciente generación de sus productos de consumo.
Utilizando el Kaspersky Threat Attribution Engine, hemos podido vincular más de 300 muestras de ña puerta trasera llamada Bisonal a la campaña de amenaza avanzada persistente (APT) de CactusPete, grupo de ciberespionaje activo desde 2012.
Las tecnologías de detección automatizada de Kaspersky impidieron un ataque dirigido a una empresa surcoreana. Un análisis más detallado reveló que ese ataque utilizaba una cadena completa previamente desconocida, que consistía en dos exploits de día cero.
Cinco cosas que, si se descuidan, pueden costarles mucho a las pymes
El grupo cibercriminal Lazarus utiliza las técnicas de APT tradicionales para diseminar el ransomware VHD.
Este índice es bastante superior al promedio, ya que sólo el 19% de las empresas pudo responder con tanta rapidez, según resultados del estudio Kaspersky IT Security Risks Survey.
Archivos internos fueron encriptados por cibercriminales que exigen alrededor de 7,5 millones de dólares (USD) para la liberación de los equipos.
Además de compartir esta declaración, aquí te damos algunos tips para que puedas proteger tus cuentas personales en plataformas de redes sociales.
Resulta que la historia de Ali Baba es una recopilación de historias de la antigua Persia sobre… ¿ciberamenazas?
No obstante, una gran parte es cuidadoso a la hora de utilizar su e-mail corporativo y no está dispuestos a acceder, por ejemplo, a enlaces desconocidos que ofrezcan descuentos.
Un acercamiento integrado les proporciona incluso a las pequeñas las herramientas automatizadas que repelen ataques complejos.
Las tácticas más comunes de los cibercriminales para secuestrar cuentas en Office 365.
Unas cuantas historias sobre lo fácil que es filtrar accidentalmente información confidencial al dominio público.
Nuestros expertos han descubierto una estrategia de ataque para extraer los datos del titular de la tarjeta utilizando las herramientas de Google.
La abundancia de herramientas en la nube relacionadas con el trabajo y los servicios necesita un manejo inteligente de contraseñas.
Junto a sus ventajas, las soluciones en la nube para el almacenamiento de archivos y la gestión de documentos o proyectos pueden ocasionar muchos problemas.