A un año de Log4Sheel
Un año después de su descubrimiento, la vulnerabilidad Log4Shell sigue haciéndose notar.
567 Publicaciones
Un año después de su descubrimiento, la vulnerabilidad Log4Shell sigue haciéndose notar.
Investigamos la conexión entre la seguridad del software y las filtraciones al momento de gestionar la RAM.
El nuevo malware CryWiper corrompe los archivos de manera irreversible al hacerse pasar por ransomware.
Toda la información sobre la protección y actualización de la infraestructura TO.
El número de tareas que confiamos a las máquinas crece cada año. Pero ¿realmente están protegidas?
¿Por qué un correo electrónico comercial puede tener un enlace al Traductor de Google?
Los equipos de fútbol deben planificar su defensa dependiendo del rival y del juego. Lo mismo ocurre con las empresas que viven en un contexto de ciberataques cada vez más complejos.
Los mineros siguen siendo una amenaza para las empresas, en especial para las que usan una infraestructura en la nube.
En esta investigación se habla de una forma inusual de robar contraseñas: usando una cámara térmica.
Una falla interesante en uno de los DBMS embebidos más populares.
Qué signos pueden indicar que un dispositivo está infectado o siendo atacado por un hacker.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué condujo a grandes riesgos de seguridad.
Top 4 de principales tecnologías que se usan actualmente pero deberían pertenecer a un museo.
Los servidores con la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Aunque el malware se infiltra con mayor frecuencia en una infraestructura corporativa mediante el correo electrónico, este no es el único método de infección.
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas para entregar actualizaciones.
Kaspersky Endpoint Detection and Response Optimum: ciberseguridad empresarial superior, sin problemas.
¿Estás seguro de que tus excompañeros ya no pueden acceder a los datos o sistemas de tu empresa?
Los cibercriminales están enviando a las empresas muy buenas imitaciones de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.