
La transmisión a través de Ethernet
¿Puedes transmitir datos de forma inalámbrica a través de una red por cable? Los ensayos sugieren esta posibilidad.
92 publicaciones
¿Puedes transmitir datos de forma inalámbrica a través de una red por cable? Los ensayos sugieren esta posibilidad.
Hemos analizado el cuento de La Cenicienta, una de las primeras historias que intenta enseñar a los niños los principios básicos de ciberseguridad.
Examinamos la primera entrega de La jungla de cristal desde una perspectiva de ciberseguridad.
Si tenemos en cuenta la ciencia ficción del siglo pasado, los hackers del 2020 deberían tener acceso a un conjunto de herramientas bastante curioso.
¿Ha cambiado la percepción sobre los hackers? Analizamos el hackeo de semáforos de The Italian Job en sus tres versiones (británica, estadounidense e india).
Un entorno de trabajo compartido puede facilitar la distribución de malware. Tenemos los medios para detenerlo.
Formaciones de seguridad dirigida a equipos informáticos, servicios de asistencia técnica y cualquier otro tipo de personal técnicamente avanzado.
La leyenda de El flautista de Hamelín como alegoría de otros sucesos trágicos que ocurrieron de verdad. He aquí nuestra interpretación.
Nuestros colegas de la filial APROTECH le dieron un uso poco común al sistema operativo KasperskyOS en el ámbito del IIdC.
Para conmemorar el vigesimoquinto aniversario de Hackers, examinamos la película en términos de la seguridad de la información actual.
El investigador Patrick Wardle ha demostrado cómo una cadena de exploits se puede utilizar con éxito para atacar macOS Catalina.
El grupo de ciberdelincuentes Lazarus utiliza las técnicas de APT tradicionales para distribuir el ransomware VHD.
Resulta que la historia de Alí Babá es una recopilación de historias de la antigua Persia sobre… ¿ciberamenazas?
Una estrategia integrada que proporciona incluso a las pequeñas empresas las herramientas automatizadas que repelen los ataques más complejos.
La abundancia de herramientas en la nube relacionadas con el trabajo y los servicios necesita un manejo inteligente de contraseñas.
Además de sus ventajas, las soluciones en la nube para el almacenamiento de archivos y la gestión de documentos o proyectos pueden ocasionar muchos problemas.
El informe de Hans Christian Andersen sobre el incidente de infección de Kai y la investigación de Gerda, experta en seguridad de la información.
Una mirada a cómo ha afectado en las vidas y las actitudes de los empleados hacia la seguridad el cambio casi global hacia el teletrabajo.
Los terminales de pago y los cajeros en ubicaciones remotas requieren una estrategia de seguridad diferente.
Hace mucho tiempo, en una galaxia muy, muy lejana, un guerrero mandaloriano sufrió problemas de ciberseguridad por su culpa y la de otros.
¿Tuviste la oportunidad de formar a tus empleados sobre los fundamentos de la seguridad de la información antes de enviarlos a trabajar desde casa?