Las tomas LAN en la zona de recepción son innecesarias y peligrosas
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas públicas.
567 Publicaciones
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas públicas.
El estudio revisa las prácticas cambiantes del mercado y el impacto de modificar las relaciones con el cliente y las expectativas para la industria de los MSP.
Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.
Hemos generado una versión gratuita de nuestro Threat Intelligence Portal para un análisis detallado de las posibles amenazas.
Un CISO debe invertir mucho tiempo interactuando con las empresas y también necesita un equipo profesional que pueda realizar tareas altamente especializadas.
Los criminales y los alborotadores pueden utilizar drones para perjudicar los negocios. Aquí te contamos cómo defenderte contra este riesgo potencial.
Charles Perrault explica cómo los cibercriminales por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Los estafadores incitan a los empleados a someterse a evaluaciones de desempeño, pero lo que en realidad hacen es recolectar las contraseñas de sus cuentas de trabajo.
Contrario a la creencia popular, las nubes públicas no se han diseñado para ser muy seguras, por lo que necesitan protección adicional.
Los algoritmos con aprendizaje automático y mejorados con ingeniería social pueden engañar a los ejecutivos de alto nivel.
Los estafadores intentan acceder a servicios de Microsoft con mensajes de voz falsos.
Qué significa la ciberinmunidad en la práctica y en un entorno de infraestructura industrial.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?
La división europea de Toyota acaba de perder más de 37 millones de euros a manos de los cibercriminales. Te contamos cómo evitar caer en las redes de un ataque BEC.
Las pequeñas empresas sufren vulneraciones de datos y el número de afectadas crece cada año. Te contamos lo que hay detrás de este descubrimiento.
En caso de un incidente de seguridad, ¿con quién deberías comunicarte dentro de la compañía? ¿Qué canales deberías utilizar y cuáles evitar? ¿Cómo deberías reaccionar?
Las extensiones de Chrome y Firefox pueden recopilar tu historial de navegación. Descubre por qué puede resultar peligroso y cómo protegerte.
Las trampas en los juegos de multijugadores son equivalentes al malware y su uso en las competencias, al cibercrimen.
Algunos empleados reciben muchos correos electrónicos externos, arriesgándose así a recibir spam malicioso. Te explicamos cómo proteger los sistemas de tu empresa de una posible infección.
¿Qué es el desbordamiento de enteros y por qué deberías conocer el tema?
Eugene Kaspersky explica cómo Kaspersky Sandbox utiliza máquinas virtuales para examinar minuciosamente el comportamiento del malware.