
Cómo proteger los secretos de la RAM
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
27 Publicaciones
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Los comederos inteligentes se inventaron para facilitarles la vida a los dueños de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus dueños, sino también la salud de sus mascotas.
Disfruta todos los beneficios de una VPN, no solo en tu teléfono, sino también en el ordenador, la consola de juegos y televisores inteligentes en tu hogar. La forma más sencilla es activar la funcionalidad de la VPN en el enrutador doméstico.
Examinamos el cuento de Cenicienta, una de las primeras historias que intenta enseñarle a los niños los principios básicos de ciberseguridad.
El mecanismo DMARC tiene sus inconvenientes, pero hemos desarrollado una tecnología para solucionarlos.
Los ataques BEC que usan casillas de correo comprometidas son especialmente peligrosos. Así es como hemos aprendido a identificarlos.
Puesto que los deepfakes se han vuelto cada vez más comunes y convincentes, ¿cómo puedes proteger tu negocio?
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
Sistemas de hogar inteligente, drones, IA: analizamos las nuevas tendencias y las tecnologías en el campo de la seguridad para hogar.
El emulador en los productos de Kaspersky Lab: qué es y por qué es importante que los antivirus tengan uno
La historia de la patente US5490216, que ha sembrado el terror en los profesionales informáticos y que cuesta cientos de millones de dólares a muchas empresas de tecnología.
¿Qué sorpresas tiene reservadas el aprendizaje automático? ¿Es complicado engañar a una máquina? ¿Terminaremos con Skynet y el auge las máquinas?
Se puede capturar cualquier pieza de malware si comprendes su funcionamiento, por ejemplo, mediante un modelo de comportamiento evolutivo.
Hemos creado un nuevo servicio que puede proporcionar un expediente detallado sobre cualquier archivo que hayan encontrado los sistemas de Kaspersky Lab.
No se trata del Cuadrado negro de Malevich. Es una captura de pantalla realizada por una aplicación sospechosa en una computadora protegida con productos de Kaspersky Lab.
Cómo proteger tu solución y tus clientes con tecnologías probadas.
Los investigadores estudian cómo controlar un robot a través de sus vulnerabilidades.
Las amenazas más recientes que debes conocer y las medidas que debes tomar para salvaguardar la seguridad de tu negocio y tus clientes.
El fenómeno de las criptomonedas ayuda a los estafadores a generar dinero de la nada. El último método implica dinero falso y ransomware.
¿Quién mina las monedas cifradas como el bitcoin? ¿Qué pasa con las tarjetas gráficas?
Kaspersky Internet Security previene que te escuchen mediante el micrófono de la computadora. Así es cómo funciona.