92 Publicaciones
Kaspersky Lab y sus colaboradores revelan ciertos detalles sobre la investigación conjunta de la peligrosa actividad del grupo Lazarus.
De acuerdo a AV-TEST, las soluciones de Kaspersky Lab son los sistemas de vigilancia más eficientes y fiables que requieren menos recursos del sistema.
En el SAS 2016, los investigadores de Kaspersky Lab hablaron acerca del descubrimiento re-ciente del Grupo Poseidón. Un negocio de APT hechas a medida, en busca de información co-mercial de gran valor.
En el SAS 2016 nuestros expertos de GReAT hablaron sobre una multiplataforma de malware basada en Java usada por miles de cibercriminales
La investigación de Kaspersky Lab revela que los usuarios comparten demasiada información en las redes sociales
Los investigadores demuestran que el uso de información de los sensores de movimiento incorporados en los smartwatch permite reconocer las teclas presionadas en el teclado numérico. ¿Cómo puede esto afectar a tu seguridad?
Existen planetas que orbitan alrededor de estrellas, y en teoría, esos planetas podrían ser ha-bitables. Entonces, ¿hay vida en estos desconocidos y lejanos planetas?
En el Chaos Communications Congress, investigadores explicaron cómo sucedió el caso de Die-selgate.
Kaspersky Lab ha llevado a cabo una curiosa investigación para demostrar que muchos usuarios no se preocupan de la seguridad. Estas son las razones por las que debes crear contraseñas seguras para todas tus cuentas.
Las aplicaciones de mensajería online más populares no son tan seguras, sin embargo la gente las sigue usando para intercambiar información importante y privada.
Casi todo el mundo se ha topado con algún tipo de actividad cibercriminal y muchos han sido víctimas de fraudes bancarios. ¿Cómo pasa esto?
Investigadores de Kaspersky Lab descubrieron que ciber-espías rusos del grupo Turla APT están secuestrando satélites para cubrir sus operaciones, ocultando servidores de comando y control.
Los seres humanos somos predecibles y apenas exageran cuando se trata de contraseñas. Pero, ¿qué pasa con los patrones de bloqueo en tu celular? ¿Somos previsibles al crearlos?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock descubrió lo sencillo que es eliminar a una persona. Todo lo que se necesita es una computadora con conexión a Internet, algunos conocimientos y sentido común.
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
En enero de 2014 empezó el programa New gTLD de registro de nuevos dominios de nivel superior, destinados a determinadas comunidades y tipos de organización (.science o .work). La principal
Expertos de seguridad afirman que las bombas de infusión de medicamentos de Hospira están expuestas a una serie de vulnerabilidades que podrían explotarse remotamente y permitirle a un atacante controlar
Hoy en día, el Big Data es utilizado para resolver numerosos problemas: curar enfermedades, atrapar cazadores furtivos en India o encontrar cuál es el mejor momento para escalar árboles en