El ataque a MOVEit y sus consecuencias
Lo que puede enseñarnos el ataque a MOVEit Trasnfer a los que nunca hemos usado esta herramienta.
298 Publicaciones
Lo que puede enseñarnos el ataque a MOVEit Trasnfer a los que nunca hemos usado esta herramienta.
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Unos ciberdelincuentes envían correos electrónicos haciéndose pasar por recursos humanos para hacerse con credenciales corporativas.
Cómo pueden los estafadores hackear tu canal de YouTube sin tu contraseña ni código de un solo uso.
Te explicamos cómo el malware DoubleFinger descarga GreetingGhoul, un ladrón con la mira puesta en los monederos de criptomonedas.
Los sistemas basados en Linux y ESXi cada vez están sufriendo más ataques de ransomware. ¿Cómo puedes proteger tus servidores?
Los estafadores pretenden ofrecer a los usuarios decenas de miles de dólares, supuestamente acumulados en una cuenta en una “plataforma automatizada de minería en la nube”.
El nuevo método para robar datos de un equipo aislado con sistema air gap a través de un altavoz que probablemente ni siquiera sepas que existe.
Te explicamos por qué es mejor no usar versiones de escritorio de mensajeros como WhatsApp, Telegram, Signal, etc.
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
¿Alguna vez te has encontrado con las palabras DNS seguro o DNS privado en los ajustes de tu smartphone y en las aplicaciones de seguridad? Es mejor mantener esta función habilitada, ya que presenta muchas ventajas.
Te presentamos lo nuevo de Kaspersky: nuestra nueva línea de productos y todas las mejoras que nuestros usuarios particulares pueden esperar.
Analizamos la seguridad de los gestores de contraseñas ante los ciberdelincuentes y cómo proteger tus contraseñas de la mejor manera posible.
A fines del 2022, Apple anunció una serie de nuevas funciones para protección de datos. ¿Por qué son tan importantes para los usuarios?
Así es como los ciberdelincuentes estafan con el estreno de serie “The last of us” y vacían las cuentas bancarias.
Se dice que los sistemas de videovigilancia domésticos son seguros. Pero ¿estás preparado para convertirte en una estrella de reality show sin darte cuenta?
Los mineros siguen siendo una amenaza para las empresas, en especial para las que usan una infraestructura en la nube.
Qué signos pueden indicar que un dispositivo está infectado o siendo atacado por un hacker.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
SE Labs otorgó a Kaspersky EDR su calificación más alta en pruebas independientes basadas en ataques del mundo real.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más infames de hace 22 años.