Cifrado de archivos PDF: cuestiones de seguridad
El investigador Fabian Ising mostró los límites de la resistencia del cifrado de los PDF durante su charla en el Chaos Communication Congress.
566 Publicaciones
El investigador Fabian Ising mostró los límites de la resistencia del cifrado de los PDF durante su charla en el Chaos Communication Congress.
Qué certificación recibimos y cómo se realizó dicha certificación.
Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos que las empresas se niegan a pagar.
El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
El fin de la asistencia técnica en Windows 7 es motivo más que suficiente para analizar tu infraestructura informática e identificar los puntos débiles.
Se está usando activamente las amenazas web en ataques dirigidos, así que su neutralización debería ser parte integral de una estrategia de defensa contra las APTs (amenaza avanzada persistente).
¿Todavía usas Windows 7? Es tiempo de cambiar a Windows 10 o de fortalecer la protección.
4 pasos para reducir la huella de carbón de del departamento informático tu compañía y ahorrar dinero.
Los investigadores intentan modificar los contenidos de un archivo PDF firmado sin anular la firma.
A la hora de capacitar al personal, no basta con ofrecer la información correcta, también tienen que digerirla y recordarla.
Un conferencista del Chaos Communication Congress reflexiona sobre si usar hardware de código abierto es la solución a los problemas de fiabilidad del hardware.
Los largos ciclos de vida del producto significan sostenibilidad; los cortos son más sencillos en términos de soporte. ¿Cuál deberías elegir?
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Analizamos la inversión ventajista para capturar la inversión antispam del dólar Gemini.
Repasamos cómo se aborda la seguridad de la información en una galaxia muy lejana, según aparece en Star Wars: Episodio IX.
Un grupo de cibercriminales ataca pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
Analizamos los motivos que hay detrás de tres hackeos de criptomonedas actuales.
El equipo de Kaspersky ha recibido el Gartner Peer Insights Customers’ Choice en la categoría de Plataformas de protección de endpoint, por tercer año consecutivo.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
Kaspersky Security Engine se puede integrar con software de terceros o soluciones de hardware.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas públicas.