Cómo proteger los equipos según las necesidades de los empleados
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
182 Publicaciones
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
Nuestros smartphones y tablets conocen casi todo sobre nosotros, desde información de contacto hasta números de tarjetas bancarias y ubicación actual. Esta información es una mina de oro para los ciberdelincuentes y, como resultado, la red está repleta de todo tipo de plagas en busca de todo lo que ande por ahí o esté descuidado.
Casi la mitad de las webs más visitadas exponen a sus visitantes a peligros potenciales. ¿Qué puedes hacer?
En esta parte, consideramos que el malware en móvil es capaz de ge-nerar daños reales en usuarios de smartphone y tablet.
Adware, suscriptores y bombardeos amenazan a los propietarios de smartphone.
¿Has visto ese nuevo smartphone con Android? Ese que parece demasiado bueno para el precio. Pues puede que venga con algún extra indeseado.
Jugueteando con el firmware de un coche inteligente
Unos ciberdelincuentes han explotado masivamente una vulnerabilidad en los conmutadores Cisco, bloqueando segmentos enteros de la web.
Los investigadores estudian cómo controlar un robot a través de sus vulnerabilidades.
Kaspersky Lab expande su exitoso programa bug bounty y aumenta su recompensa a 100.000 dólares.
Un buen ejemplo de por qué necesitamos reforzar la seguridad del IdC y una solución al problema.
Los cibercriminales atacan a los usuarios de Telegram con el viejo truco de esconder malware en fotos.
Los investigadores de nuestro ICS CERT descubrieron una serie de vulnerabilidades en la solución Sentinel, por lo que se recomienda a los usuarios actualizar los drivers de inmediato.
¿Es posible aprovecharse de una vulnerabilidad “teórica”?
Meltdown y Spectre: dos vulnerabilidades que amenazan a todos los dispositivos con procesadores Intel, AMD y ARM.
Los investigadores de Kaspersky Lab han descubierto una serie de vulnerabilidades contenidas en aplicaciones populares de citas que tienen el potencial de generar consecuencias negativas para los usuarios
A muchos usuarios con dispositivos Android les tienta la idea de hacerles root. Os explicamos lo y lo malo de tener derechos de superusuario.
Puede ser tentador ignorar las actualizaciones de software. Todo parece funcionar bien. A veces los programas se comportan de forma peculiar o se cierran inesperadamente. ¡Y tienes cosas más importantes