El auge de los robots aspiradoras
¿Cómo asegurar que tu robot no te espíe y de que pueda funcionar sin internet?
97 Publicaciones
¿Cómo asegurar que tu robot no te espíe y de que pueda funcionar sin internet?
Una nueva generación de chatbots puede crear textos coherentes y significativos. Te explicamos cómo beneficia a ciberdelincuentes y ciberdefensores.
En esta investigación se habla de una forma inusual de robar contraseñas: usando una cámara térmica.
Kaspersky Endpoint Detection and Response Optimum: ciberseguridad empresarial superior, sin problemas.
Revisamos un estudio reciente sobre autentificación biométrica mediante análisis de aliento.
Exploramos el método más reciente para detector cámaras y micrófonos ocultos descrito en uno de los mejores estudios del años sobre seguridad personal.
Kaspersky presenta Endpoint Security Cloud Pro, la cual ofrece nuevas funciones avanzadas, entre ellas opciones de respuesta automática (EDR) y un conjunto más amplio de controles de seguridad
Cómo las ontologías pueden proporcionar al mundo mejor y más rápida protección contra las ciberamenazas y más.
Para evitar los mecanismos de análisis de texto, los atacantes distribuyen cartas de phishing en imágenes ¿Cómo evitar el peligro?
Durante el primer trimestre, Kaspersky detectó objetos maliciosos en más del 26% de los equipos industriales de todo el mundo, porcentaje que se incrementa hasta el 32% en las industrias de petróleo y gas.
En la conferencia RSA 2021 en línea, los investigadores hablaron sobre las granjas de CAPTCHA.
Revisamos algunas aplicaciones para reducción de ruido y seleccionamos las soluciones más útiles para PC y dispositivos móviles.
Durante un año lleno de desafíos asociados con la pandemia, logramos resultados positivos al proteger la privacidad de usuarios y también pudimos ayudar a las empresas a mitigar los riesgos de ciberseguridad en medio de una mayor digitalización.
Gracias a dos niveles de productos, Kaspersky MDR ahora está disponible no solo para grandes compañías, sino también para empresas medianas con diferentes niveles de madurez y necesidades de seguridad de TI.
Técnicas de IA para campañas de desinformación, ataques coordinados de exfiltración de datos sensibles y el desarrollo local de ransomware dirigido, entre el Top 10 de amenazas anticipadas.
El mecanismo DMARC tiene sus inconvenientes, pero hemos desarrollado una tecnología para solucionarlos.
Un foco incandescente es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
Los ataques BEC que usan casillas de correo comprometidas son especialmente peligrosos. Así es como hemos aprendido a identificarlos.
El 46% de los consumidores en Latinoamérica han oído hablar de un sistema de crédito social, sin embargo, no entienden muy bien cómo funciona.
En el tema de la seguridad de la información, vemos los mismos errores una y otra vez
Las empresas del mundo a menudo son víctimas de los ataques BEC (correo corporativo comprometido). Te explicamos el peligro y cómo minimizarlo.