Kaspersky Next: un nuevo portafolio de soluciones de seguridad
Hablemos de la actualización de nuestras soluciones de seguridad para empresas
452 Publicaciones
Hablemos de la actualización de nuestras soluciones de seguridad para empresas
Una puerta trasera implantada en ZX Utils ha logrado acceder a distribuciones populares de Linux
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Una vulnerabilidad en la biblioteca Glibc afecta a la mayoría de las principales distribuciones de Linux.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Cuatro formas prácticas de bloquear la pantalla en Windows y macOS.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Algunas reflexiones sobre qué parches de software de PC hay que tener y por qué.
Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.
Lo que significa que algunas empresas aún no han instalado los parches de MS Office que se publicaron hace 5 años.
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?
Cómo pueden los estafadores hackear tu canal de YouTube sin tu contraseña ni código de un solo uso.
Mezcladores de criptomonedas, exchanges anidados, retirada de fondos y otros métodos para el blanqueo de criptomonedas utilizados por los operadores de ransomware.
Por qué deberías hacer limpieza en la página de LinkedIn de tu empresa de los perfiles de empleados falsos y cómo hacerlo.
Los pros y contras de las diferentes estrategias de implementación y mantenimiento de los sistemas de seguridad de la información.
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
Cómo obligan los estafadores a los propietarios de sitios web a añadir enlaces potencialmente peligrosos amenazando con graves consecuencias por la infracción de derechos de autor.
Los estafadores están usando la ingeniería social para engañar a los empleados recién incorporados que buscan la rápida aprobación de sus supervisores.
Te explicamos por qué es mejor no usar versiones de escritorio de mensajeros como WhatsApp, Telegram, Signal, etc.
A pesar de que las bases de datos de los servicios de comida a domicilio no contengan información de pago, pueden causar problemas graves.