Los 10 tweets top del SAS 2016
El SAS, así como ha empezado, ha terminado. Aquí los 10 tweets top del congreso para revivir la magia.
335 Publicaciones
El SAS, así como ha empezado, ha terminado. Aquí los 10 tweets top del congreso para revivir la magia.
En el SAS 2016, los investigadores de Kaspersky Lab hablaron acerca del descubrimiento re-ciente del Grupo Poseidón. Un negocio de APT hechas a medida, en busca de información co-mercial de gran valor.
En el SAS 2016 nuestros expertos de GReAT hablaron sobre una multiplataforma de malware basada en Java usada por miles de cibercriminales
Los proveedores afirman que los sensores de huellas digitales son fáciles de manejar además de ser muy seguros. Pero no es cierto.
Kaspersky Lab ha descubierto un nuevo troyano bancario llamado Asacub, que ha evolucionado de ser un simple programa de phishing a ser una de las mayores amenazas
El sistema ferroviario moderno es básicamente una red de cientos de computadoras diferentes, pero interconectadas. ¿Estos sistemas están libres de fallos de seguridad?
Un integrador de sistemas descubre un virus espía en el sistema de una de las cámaras utilizadas por la policía.
Las predicciones en ciberseguridad para 2016
Las redes WiFi públicas te dan acceso a Internet, pero también exponen tus datos frente a los cibercriminales de 100.500 formas. ¿Qué puedes hacer para estar protegido?
La gente cifra fuertemente sus comunicaciones y los gobiernos no pueden acceder a ellas cuando lo necesitan. ¿Es algo malo?
Estas son algunas formas simples y efectivas de proteger tus archivos de infección por ransomware.
Kaspersky Lab ha llevado a cabo una curiosa investigación para demostrar que muchos usuarios no se preocupan de la seguridad. Estas son las razones por las que debes crear contraseñas seguras para todas tus cuentas.
Las redes celulares no son tan difíciles de hackear y es casi imposible protegerlas. Las empresas de telecomunicaciones no están dispuestas a asumir la responsabilidad y emplear millones de dólares en la seguridad de sus clientes.
Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a través del monitor de bebés o meterse a tu casa burlando tu cerradura de seguridad “inteligente”.
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
Aunque el FBI recomienda que las víctimas de ransomware paguen el rescate, Kaspersky Lab ayuda a miles de víctimas de CoinVault y Bitcryptor a recuperar sus datos.
El sistema operativo de Google Android es vulnerable. Los desarrolladores lo empeoran al no proporcionar parches importantes a tiempo.
¿En qué se diferencian las amenazas teóricas y las reales?
El resumen de noticias semanal cubre las historias de diferentes errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre ellos ganar dinero.
Que un virus pueda dañar el hardware es uno de los mitos más conocidos en el mundo de la seguridad informática. Y al mismo tiempo, no lo es. Y no es del todo un mito, finalmente.
El pasado agosto, Mozilla lanzó un parche para Firefox que solucionó el bug en el visor de PDF incorporado. El error fue descubierto por un usuario que fue víctima del secuestro y que informó sobre esta vulnerabilidad.