Cómo Kaspersky Internet Security protege del ransomware
Actualmente, el ransomware es un gran problema que continúa surgiendo y extendiéndose día a día. Aprende a protegerte.
2739 publicaciones
Actualmente, el ransomware es un gran problema que continúa surgiendo y extendiéndose día a día. Aprende a protegerte.
VENOM es una vulnerabilidad de seguridad crítica en una pieza popular de software de virtualización que podría ser explotada para comprometer las cuentas con servicio en la nube.
Ha surgido una nueva APT en chino que busca información geopolítica que se dirige a naciones alrededor del Mar del Sur (China).
Al observar los movimientos de los aviones en un mapa, te da la sensación de que tienen un movimiento “browniano”. Pero claro, en realidad no es así: las aeronaves se mantienen siempre dentro de las rutas áreas.
Hoy relacionaremos el experimento de implantación de Kaspersky Lab con un concepto comprensible y culturalmente relevante – el uso de la Fuerza Jedi™.
Nuestra propia implementación de un modelo de seguridad de la nube se llama Kaspersky Security Network. Y aquí explicamos cómo funciona.
¿Cuántos centros de investigación necesitas para luchar por un cibermundo más seguro? Solíamos tener tres, en Moscú, Beijin y Seattle. Y ahora hemos inaugurado nuestro nuevo Centro Europeo de Investigación en Londres.
Se ha dado a conocer recientemente que ciertas bombas de infusión de medicamentos de Hospira contienen vulnerabilidades de seguridad peligrosas que pueden explotar fácilmente.
Richard Sorge, un legendario espía soviético famoso por dar a conocer la fecha de la invasion alemana a la Unión Soviética y por hacerle saber al comando que Japón no tenía planes de atacar a la Unión Soviética.
Cinco lecciones de la historia de la máquina de cifrado Enigma que siguen siendo relevantes.
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
Imaginemos todo lo que podríamos dejar atrás en un mundo nuevo con coches sin conductor (aparte del mismo placer de conducir)
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
La tecnología que apenas ayer parecía ser ciencia ficción está formando parte de nuestra vida. Uno de estos aparatos es la interface neural directa.
El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El método de penetración inicial de CozyDuke está basado sólo en técnicas de ingeniería social.
Cómo los UAV de Israel defienden al país desde la tierra, el cielo y dentro del campo de la información.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?
Tus hijos pueden encontrarse con páginas que contengan información inapropiada mientras navegan por Internet. Las soluciones informáticas pueden protegerles de este tipo de contenido.
A medianoche un hombre llamó a mi madre y con una voz fatigada le dijo: “Mamá, he tenido un accidente. Necesito tu ayuda. Te voy a pasar con el policía, él te pondrá en situación”. Descubre lo que pasó a continuación.
Todos conocemos los drones voladores, pero también hay otros, como los que nadan y bucean, que patrullan los puertos y barcos, desactivan minas en la costa, etc. En el post de hoy vamos a examinar con detenimiento los robots marinos.