
Las políticas de grupo permiten que el ransomware se propague
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
2841 publicaciones
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
En los juegos de ordenador, ¿a dónde va el dinero y qué puedes hacer al respecto?
Cómo eliminar los anuncios del navegador en dos clics utilizando la función Anti-Banner.
Los estafadores redirigen a los usuarios mediante Google Apps Script para evitar que los servidores de correo electrónico bloqueen los enlaces de phishing.
Hemos explorado los ajustes de seguridad de una de las plataformas de chat más populares del mundo.
Los estafadores distribuyen malware y adware haciéndose pasar por el nuevo Windows 11.
Todo lo que necesitas saber sobre Kaspersky Endpoint Detection and Response Optimum (EDRO) y Kaspersky Managed Detection and Response (MDR) en menos de 20 minutos.
Consejos de seguridad y productividad para quienes trabajan entre casa y la oficina.
Los estafadores se hacen pasar por las marcas en Twitter y atraen a los clientes a sitios web de phishing. Te contamos cómo evitar la estafa.
Situación del stalkerware en España. ¿Es legal? ¿Qué delito se comete y cuáles son las penas por instalar software espía?
Cómo está evolucionando la seguridad en Zoom, qué amenazas siguen vigentes y cómo planean los desarrolladores eliminarlas.
Solo identificaciones digitales, pruebas de COVID cada 72 horas, mascarillas FFP2 obligatorias y otros aspectos de la nueva normalidad en el MWC21.
El spam ahora utiliza macros maliciosas para distribuir el malware bancario IcedID y Qbot en documentos de supuesta importancia.
Actualiza todos los sistemas de Windows de inmediato para reparar las vulnerabilidades CVE-2021-1675 y CVE-2021-34527 en el servicio Administrador de trabajos de impresión de Windows.
En Kaspersky Internet Security for Android llevamos años utilizando el aprendizaje automático. Te explicamos el por qué y todo lo que hemos conseguido.
Los atacantes que afirman representar a los servicios online de Adobe están enviando notificaciones falsas para obtener credenciales corporativas de correo electrónico.
Todo lo que necesitas saber sobre la aplicación de mensajería que se centra en la privacidad.
¿Aislar un segmento de red garantiza realmente su invulnerabilidad?
Cómo utilizan los estafadores las llamadas de voz para el phishing.
Para minimizar los incidentes informáticos, proporciona una guía básica de seguridad de la información que sea una lectura obligatoria para las nuevas incorporaciones.