Fin del soporte de Windows 7: qué debes hacer
El fin de la asistencia técnica en Windows 7 es motivo más que suficiente para analizar tu infraestructura informática e identificar los puntos débiles.
562 Publicaciones
El fin de la asistencia técnica en Windows 7 es motivo más que suficiente para analizar tu infraestructura informática e identificar los puntos débiles.
Se está usando activamente las amenazas web en ataques dirigidos, así que su neutralización debería ser parte integral de una estrategia de defensa contra las APTs (amenaza avanzada persistente).
¿Todavía usas Windows 7? Es tiempo de cambiar a Windows 10 o de fortalecer la protección.
4 pasos para reducir la huella de carbón de del departamento informático tu compañía y ahorrar dinero.
Los investigadores intentan modificar los contenidos de un archivo PDF firmado sin anular la firma.
A la hora de capacitar al personal, no basta con ofrecer la información correcta, también tienen que digerirla y recordarla.
Un conferencista del Chaos Communication Congress reflexiona sobre si usar hardware de código abierto es la solución a los problemas de fiabilidad del hardware.
Los largos ciclos de vida del producto significan sostenibilidad; los cortos son más sencillos en términos de soporte. ¿Cuál deberías elegir?
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Analizamos la inversión ventajista para capturar la inversión antispam del dólar Gemini.
Repasamos cómo se aborda la seguridad de la información en una galaxia muy lejana, según aparece en Star Wars: Episodio IX.
Un grupo de cibercriminales ataca pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
Analizamos los motivos que hay detrás de tres hackeos de criptomonedas actuales.
El equipo de Kaspersky ha recibido el Gartner Peer Insights Customers’ Choice en la categoría de Plataformas de protección de endpoint, por tercer año consecutivo.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
Kaspersky Security Engine se puede integrar con software de terceros o soluciones de hardware.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas públicas.
El estudio revisa las prácticas cambiantes del mercado y el impacto de modificar las relaciones con el cliente y las expectativas para la industria de los MSP.
Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.
Hemos generado una versión gratuita de nuestro Threat Intelligence Portal para un análisis detallado de las posibles amenazas.
Un CISO debe invertir mucho tiempo interactuando con las empresas y también necesita un equipo profesional que pueda realizar tareas altamente especializadas.