SD-WAN: nuevas dimensiones de la eficiencia
Cómo las organizaciones ahorran tiempo a los empleados y aumentan la productividad con la nueva versión de Kaspersky SD-WAN.
1137 Publicaciones
Cómo las organizaciones ahorran tiempo a los empleados y aumentan la productividad con la nueva versión de Kaspersky SD-WAN.
Las diferencias entre un servicio MXDR para una gran empresa y uno que encajaría perfectamente en el marco de seguridad de una pyme en crecimiento.
¿Qué redes sociales en su mayoría solo muestran tus publicaciones a tus amigos y cuáles las usan para entrenar modelos de IA y dirigir anuncios? Exploramos las clasificaciones de privacidad de 2025 para plataformas de redes sociales populares.
Cómo el código generado por IA está cambiando la ciberseguridad y qué deben esperar los desarrolladores y los “vibe coders”.
Investigadores en Suiza han encontrado una forma de atacar los módulos de memoria DDR5.
Una guía paso a paso para eliminar la mayor parte de tu rastro digital.
Los atacantes que se hacen pasar por aerolíneas o aeropuertos están enviando ofertas de colaboración falsas.
Tomando nuestra línea de productos Kaspersky Next como ejemplo, explicamos las diferencias prácticas entre XDR Optimum y EDR Optimum.
Un nuevo artículo de investigación muestra cómo las vulnerabilidades complejas en las CPU se pueden aprovechar en los ataques más pertinentes a los sistemas basados en la nube.
Ahora, la aplicación Kaspersky para Android puede detectar enlaces maliciosos en las notificaciones de cualquier aplicación.
Un análisis detallado de los ataques a los LLM: desde ChatGPT y Claude hasta Copilot y otros asistentes de IA que impulsan aplicaciones populares.
Una carrera entre gigantes de la tecnología se está desplegando ante nuestros propios ojos. ¿Quién será el primero en transformar el navegador en una aplicación asistente de IA? Al probar estos nuevos productos, asegúrate de considerar su enorme impacto en la seguridad y la privacidad.
Existen miles de empresas con una sola finalidad: recopilar y revender información sobre cada uno de nosotros. ¿Cómo lo hacen, cómo se puede limitar la recopilación de datos y cómo se elimina lo que ya se recopiló?
Exploramos qué aplicaciones de mensajería te permiten chatear sin conexión a Internet ni servicio móvil y por qué podrías necesitarlas.
Brushing, quishing y otros esquemas de fraude que comienzan con la entrega a domicilio de un producto que nunca solicitaste.
Utilización de anomalías en el comportamiento de usuarios, dispositivos, aplicaciones y otras entidades para detectar ciberamenazas.
Las empresas deben crear una cultura de seguridad, pero esto es imposible cuando el personal tiene miedo de discutir incidentes o sugerir mejoras.
La regulación y el panorama de amenazas en constante evolución están llevando a las empresas a adoptar formas más resilientes para la autenticación de los empleados. ¿Son las llaves de acceso una alternativa rentable y sencilla para reemplazar las contraseñas tradicionales?
Los atacantes secuestran los enlaces de invitación de Discord y redirigen a las víctimas a servidores fraudulentos para instalar malware utilizando la técnica ClickFix.
Causas de las discrepancias en las puntuaciones del Sistema común de puntuación de vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Por qué los atacantes avanzados están interesados en los puntos de acceso Wi-Fi de tu hogar y cómo mantienen el control sobre tus dispositivos.