Migrando a la nube pública (sin perder el control)
Cómo proteger y controlar las cargas de trabajo en la nube pública de AWS
325 Publicaciones
Cómo proteger y controlar las cargas de trabajo en la nube pública de AWS
Kaspersky Private Security Network pone a disposición de los usuarios todas las ventajas de la nube sin saltarse ninguna regulación ni ninguna política de seguridad interna.
Kaspersky Lab dió a conocer su informe de Spam y phishing del tercer trimestre de 2017, el cual reveló que los ciberdelincuentes buscan formas de capitalizar la popularidad del fenómeno de la cadena de bloques o blockchain.
Nuevas amenazas, nueva mentalidad: estar preparado para los riesgos en un mundo de ataques complejos Cómo abordar los desafíos de respuesta a incidentes Introducción Este año, los informes trimestrales sobre
Todo lo que debes saber sobre cómo hacer copias de seguridad de tus datos
Brasil estuvo entre los 10 países principales en donde se originó el spam, seguido por Argentina, Colombia y México.
Te gustan las funciones de Dropbox, pero ¿necesitas una mayor seguridad? Estas son algunas alternativas.
Los MSP y los VAR son los tipos de servicios más comunes que proporcionan seguridad a las pequeñas y medianas empresas. ¿Cuál escogerán?
¿Crees que los juguetes conectados para niños son más seguros que los de adultos? Vuélvelo a pensar.
Los cibercriminales que llevan a cabo ataques dirigidos utilizan una variedad cada vez más amplia de técnicas engañosas para impedir su identificación y una posible atribución, al plantar, entre otras cosas, información falsa de fechas y horarios, cadenas de código en varios idiomas, malware, y operar bajo la cubierta de grupos inexistentes, según un documento presentado en Virus Bulletin por Brian Bartholomew y Juan Andrés-Guerrero-Sade, investigadores de seguridad de Kaspersky Lab.
Si tienes un dispositivo Apple, será que mejor que dediques unos minutos a configurar los servicios de localización del sistema. Protegerás tu privacidad y alargarás la vida de tu batería.
Un artículo reciente sugiere que Google está grabando en secreto tus conversaciones y discusiones. ¿Será verdad?
¿Acabas de estrenar tu nuevo iPad? Te explicamos cómo reforzar su seguridad fácilmente y facilitar su uso.
Los usuarios de iPhone suelen creer que sus dispositivos son completamente seguros. Os explicaremos unos tipos de ataque que normalmente tienen como objetivo a los smartphones de Apple.
Tus fotos en las redes sociales son públicas, genial. ¿Nunca te has preguntado qué pasaría si te las robaran?
Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a través del monitor de bebés o meterse a tu casa burlando tu cerradura de seguridad “inteligente”.
A year ago, an infamous leak which exposed some celebrities’ nude photos sparked the discussion around password safety. What can you do protect your accounts?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
Mucho se ha dicho en los estos días sobre la vulnerabilidad VENOM. Se trata de un bug que forma parte de una larga lista de fallas de seguridad que afectan