Una perspectiva moderna de la película Hackers
En el marco de vigésimo quinto aniversario de la película, examinamos Hackers en términos de la seguridad de la información actual.
1215 Publicaciones
En el marco de vigésimo quinto aniversario de la película, examinamos Hackers en términos de la seguridad de la información actual.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
Los automóviles computarizados actuales requieren una plataforma segura. Y eso es precisamente en lo que hemos estado trabajando.
Estudio revela que la mitad de los consumidores comparte cuentas de servicios de streaming con sus compañeros de casa, pero un tercio de estos se preocupa por los hábitos digitales de sus housemates
La transición en masa hacia el teletrabajo demuestra claramente las mejores tecnologías para un entorno remoto seguro y cómodo.
Kaspersky presenta una serie de capacitación online para expertos en ciberseguridad que comienza con un extenso curso sobre YARA
10 consejos técnicos para los profesores sobre cómo hacer el aprendizaje a distancia lo más cómodo posible.
El software espía se disfraza de aplicaciones falsas de contenido para adultos y de rastreo de COVID-19 para infectar a sus víctimas
Nuestro experto David Jacoby charla con la influencer de Instagram Ashley James, para compartir trucos para una vida digital segura.
Nuestros abuelos también chatean, hacen video llamadas, tienen perfil en Facebook y compran en línea. Ellos nos cuidaron por muchos años, dediquémosle unos minutos para explicarles cómo estar seguros en Internet.
Las llaves emiten un sonido de clic cuando se insertan en las cerraduras de las puertas. Los científicos han encontrado una forma de duplicar una llave mediante la grabación de estos sonidos.
El grupo DeathStalker se dirige contra empresas relativamente pequeñas y sus secretos comerciales.
Al calcular las pérdidas potenciales de los ciberincidentes, los datos estadísticos son tan importantes como sus interpretaciones.
Cómo los atacantes buscan en Battle.net las cuentas de World of Warcraft con el fin de obtener contenido valioso.
Utilizando el Kaspersky Threat Attribution Engine, hemos podido vincular más de 300 muestras de ña puerta trasera llamada Bisonal a la campaña de amenaza avanzada persistente (APT) de CactusPete, grupo de ciberespionaje activo desde 2012.
Un foco incandescente es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
Crea una zona de confort digital con tus viejas tablets, laptops y módems que tengas a la mano para trabajar en casa de modo seguro.
Un análisis detallado sobre un sitio de phishing que se hace pasar por un escáner de correo electrónico y sus intentos por engañar a las víctimas.
Cinco cosas que, si se descuidan, pueden costarles mucho a las pymes
El grupo cibercriminal Lazarus utiliza las técnicas de APT tradicionales para diseminar el ransomware VHD.
Nuestros expertos detectaron un marco de malware que los cibercriminales usan para atacar varios sistemas operativos.