El largo camino hacia la gestión segura de la RAM
Investigamos la conexión entre la seguridad del software y las filtraciones a la hora de gestionar la RAM.
475 publicaciones
Investigamos la conexión entre la seguridad del software y las filtraciones a la hora de gestionar la RAM.
El nuevo malware CryWiper corrompe de forma irreversible los archivos haciéndose pasar por ransomware.
Toda la información sobre la protección y actualización de la infraestructura OT.
El número de tareas que confiamos a las máquinas no deja de crecer todos los años. Pero ¿están realmente protegidas?
¿Por qué un correo electrónico comercial puede contener un enlace al Traductor de Google?
Los mineros siguen representando una amenaza para las empresas, especialmente pasa las que usan una infraestructura en la nube.
Esta es la investigación sobre una forma inusual de robar contraseñas: usando una cámara térmica.
Un fallo interesante en uno de los DBMS embebidos más populares.
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué acarreó grandes riesgos de seguridad.
El top 4 de principales tecnologías que se utilizan actualmente que deberían estar ya en un museo.
Los servidores que tienen la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Aunque el malware se infiltra con mayor frecuencia en la infraestructura corporativa a través del correo electrónico, este no es el único método de infección.
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas de entrega de actualizaciones.
Los desarrolladores de un módulo de Python normal y corriente descubrieron recientemente por qué pueden ser peligrosas las vulnerabilidades antiguas que no se han parcheado.
Kaspersky Endpoint Detection and Response Optimum: ciberseguridad empresarial efectiva.
Los ciberdelincuentes están enviando a las empresas imitaciones de gran calidad de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Presentamos el nuevo formato de nuestro Centro de Transparencia y la apertura de dos instalaciones más en Europa.
El extraño caso de un ataque ejecutado al utilizar como arma el código legítimo de un videojuego.
¡Hora de actualizar! Microsoft parchea 64 vulnerabilidades en diversos productos y componentes, desde Windows y Office hasta Defender y Azure.
Recomendaciones y aspectos clave del informe del Equipo de Respuesta a Emergencias Globales (GERT) de Kaspersky.
Cómo ayuda a los analistas de SOC una plataforma de inteligencia de amenazas.