Una vulnerabilidad y sus consecuencias tras 22 años en SQLite
Una falla interesante en uno de los DBMS embebidos más populares.
2613 Publicaciones
Una falla interesante en uno de los DBMS embebidos más populares.
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto es una mala idea.
Qué signos pueden indicar que un dispositivo está infectado o siendo atacado por un hacker.
Cientos de millones de dólares desaparecidos: los cinco robos más grandes en la historia de las criptomonedas.
Nuestra investigación revela las posturas de los jugadores sobre el rendimiento de las computadoras y la ética de ganar y perder.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué condujo a grandes riesgos de seguridad.
Los servidores con la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Otra modificación de WhatsApp resultó ser maliciosa. Te explicamos qué pasó y cómo protegerte.
En la parte II de la serie, profundizaremos sobre Ethereum y sus novedades: los contratos inteligentes, las DAO y los NFT.
Aunque el malware se infiltra con mayor frecuencia en una infraestructura corporativa mediante el correo electrónico, este no es el único método de infección.
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas para entregar actualizaciones.
Explicamos cómo el dropper NullMixer puede descargar numerosos troyanos en un dispositivo.
Los desarrolladores de un módulo común y corriente de Python descubrieron hace poco por qué pueden ser peligrosas las vulnerabilidades antiguas que no tienen parches.
Kaspersky Endpoint Detection and Response Optimum: ciberseguridad empresarial superior, sin problemas.
¿Estás seguro de que tus excompañeros ya no pueden acceder a los datos o sistemas de tu empresa?
Los cibercriminales están enviando a las empresas muy buenas imitaciones de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Explicamos cómo Harly, el troyano suscriptor, ataca a los usuarios de Android.
El ladrón troyano RedLine se propaga bajo la apariencia de trucos para juegos populares y publica vídeos en los canales de YouTube de las víctimas con un enlace a sí mismo en la descripción.
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
Presentamos nuestro nuevo formato del Centro de Transparencia así como la apertura de dos instalaciones más en Europa.