Cifrar lo cifrado: el troyano Zorab en el cifrador STOP
Los cibercriminales están distribuyendo ransomware disfrazado de herramienta para descifrar los archivos cifrados por el troyano STOP.
562 Publicaciones
Los cibercriminales están distribuyendo ransomware disfrazado de herramienta para descifrar los archivos cifrados por el troyano STOP.
El uso de software sin licencia, las contraseñas débiles y la falta de capacitación para empleados están entre los principales factores que hacen a las empresas objetivos fáciles para los ciberdelincuentes.
El gran cambio hacia el trabajo desde casa ha convertido al ransomware en una amenaza mayor.
Los ataques BEC que usan casillas de correo comprometidas son especialmente peligrosos. Así es como hemos aprendido a identificarlos.
La nueva versión de Kaspersky Endpoint Security Cloud ofrece a las empresas mayor visibilidad sobre el denominado “Shadow IT”
Los ataques se triplicaron durante el confinamiento a causa de la pandemia del COVID-19. En el mes de abril, se alcanzó la cifra de 83,7 millones frente a los 18,5 millones de febrero.
Cómo hemos optimizado nuestra solución para la protección de cajeros automáticos y por qué.
La seguridad como servicio es el futuro de la seguridad de la información.
Para asegurarte de que una divulgación de vulnerabilidades no cause mayores inconvenientes de los que resuelve, te recomendamos algunos sencillos principios
El Programa de Desarrollo de Capacidad Cibernética ayudará a las organizaciones a desarrollar habilidades para evaluar la resiliencia cibernética de su red
Informe de Hans Christian Andersen sobre el incidente de infección de Kai y la investigación de Gerda, experta en seguridad de la información
Además de sus objetivos primarios, el ransomware ha infectado algunos dispositivos inusuales.
Una mirada a cómo ha afectado en las vidas y las actitudes de los empleados hacia la seguridad el cambio casi global hacia el teletrabajo.
Los terminales de pago y los cajeros en ubicaciones remotas requieren una estrategia de seguridad diferente.
Hace mucho tiempo, en una galaxia muy, muy lejana, un guerrero mandaloriano sufrió problemas de ciberseguridad por su culpa y la de otros.
¿Son seguras las aplicaciones de videoconferencia más populares?
La campaña, llamada PhantomLance, ha estado activa por lo menos desde 2015 y todavía continúa. Emplea múltiples versiones de un complejo spyware (software espía), creado para recopilar los datos de las víctimas), así como tácticas de distribución inteligente, incluida la distribución a través de docenas de aplicaciones en el mercado oficial de Google Play.
Cómo la motivación de los empleados cambia con una pérdida de datos de la empresa.
El uso de diferentes servicios y programas que ni tu departamento de TI ni el de seguridad conocen puede causar muchos problemas. Te explicamos cómo evitarlos.
MITRE probó nuestras soluciones en la evaluación APT29. Te explicamos en qué consiste la prueba, cómo se realiza y qué significan los resultados.
Un nuevo informe nuestro revela que el uso de Internet de las cosas (IoT) en las plataformas empresariales está creciendo año tras año en casi todos los sectores. En 2019, casi dos tercios (61%) de las empresas implementaron globalmente estas aplicaciones. Esa tecnología está beneficiando a las empresas con ahorros, nuevas fuentes de ingresos y una mayor eficiencia en la producción, pero el hecho de que el 28% de las organizaciones experimenten incidentes de ciberseguridad dirigidos a dispositivos conectados también revela la necesidad de proteger cuidadosamente los procesos ligados a esta tecnología.