Air-Fi: otra vía para el robo de datos desde un ordenador aislado
Unos investigadores israelíes han hallado que los ordenadores no necesitan necesariamente un módulo wifi para transmitir información mediante wifi.
534 publicaciones
Unos investigadores israelíes han hallado que los ordenadores no necesitan necesariamente un módulo wifi para transmitir información mediante wifi.
Examinamos la primera entrega de La jungla de cristal desde una perspectiva de ciberseguridad.
Por qué hacer copias de seguridad es bueno, pero no suficiente cuando se trata de mantenerse a salvo del ransomware.
Nuestro método de formación de modelos de detección de spam te permite mantener tu privacidad sin perder eficacia.
Protege tu ordenador corporativo del acceso físico no autorizado.
¿Qué deben tener en cuenta los desarrolladores de plataformas de trading?
¿Ha cambiado la percepción sobre los hackers? Analizamos el hackeo de semáforos de The Italian Job en sus tres versiones (británica, estadounidense e india).
Las infraestructuras VDI necesitan una protección a su medida. Nosotros te la proporcionamos.
Entre sus otros problemas, el 2020 será recordado como un año de auge en las infecciones de ransomware.
Hemos actualizado nuestro Open Threat Intelligence Portal, una herramienta para expertos y analistas de seguridad.
Un entorno de trabajo compartido puede facilitar la distribución de malware. Tenemos los medios para detenerlo.
Antes de poder disfrutar las ganancias de un ciberdelito, los ladrones tienen que pasar por algunos obstáculos. Te presentamos todas las complejidades involucradas.
Para eludir las tecnologías antiphishing, los ciberdelincuentes pueden utilizar proveedores legítimos de servicios de correo electrónico (ESP). Te contamos cómo frenar la estafa.
Si tu empresa usa dispositivos con Windows XP, la filtración de este código fuente es otro buen motivo para protegerlos.
Demostración práctica de las secuencias que se dan en un ataque dirigido a entornos OT y cómo protegerse.
Formaciones de seguridad dirigida a equipos informáticos, servicios de asistencia técnica y cualquier otro tipo de personal técnicamente avanzado.
Si trabajas con datos confidenciales, vale la pena conocer estas características de PDF, MS Office y documentos en la nube.
Cómo afectan las innovaciones que vienen a la seguridad de las grandes empresas.
Los ciberdelincuentes están empleando un marco de trabajo sofisticado y malicioso cuyas herramientas incluyen algunas filtraciones de Hacking Team.
La leyenda de El flautista de Hamelín como alegoría de otros sucesos trágicos que ocurrieron de verdad. He aquí nuestra interpretación.
Nuestros colegas de la filial APROTECH le dieron un uso poco común al sistema operativo KasperskyOS en el ámbito del IIdC.