
Protege tu información corporativa en cualquier lugar
Es lógico evaluar los riesgos y elaborar una estrategia de protección antes de implementar el uso del móvil en el trabajo.
414 publicaciones
Es lógico evaluar los riesgos y elaborar una estrategia de protección antes de implementar el uso del móvil en el trabajo.
Más de 400 empresas de fabricación se han convertido en objetivos del phishing.
El 58 % de las pymes utilizan aplicaciones empresariales en la nube para trabajar con los datos de los clientes.
Un malware sin archivo infecta estaciones de trabajo y servidores de redes corporativas.
Para afianzar tu seguridad, aumenta la protección por defecto del servicio.
Hemos creado un nuevo servicio que puede proporcionar un expediente detallado sobre cualquier archivo que hayan encontrado los sistemas de Kaspersky Lab.
Kaspersky Lab contribuye en el proyecto COMPACT para reforzar la ciberseguridad en las administraciones públicas locales.
Algunos empresarios contemplan la ciberseguridad como un software más, pero es mucho más que eso.
El código fuente filtrado no pertenece al malware Carbanak, sino que se trata de otra familia de malware financiero avanzado. Y es muy probable que esta filtración acabe con una reacción en cadena.
Los ciberdelincuentes se han dado cuenta de que infectar los servidores es más lucrativo que minar en los ordenadores de los usuarios.
El ransomware cifrador Rahkni, conocido desde 2013, ahora se dedica a minar Monero.
El ransomware ha ido evolucionando estos años hasta convertirse en un arma sofisticada. Necesitarás tecnologías avanzadas para detenerlo.
Que tus datos se hayan trasladado a la nube no quiere decir que ya no seas responsable de ellos.
El grupo de APT muestra interés en finanzas y prevención e investigación de amenazas bioquímicas.
¿Cuánto cuesta un incidente que afecta a datos corporativos? ¿Qué amenazas son las más caras? Descubre todo esto y más gracias a nuestra última investigación.
Un enfoque tradicional en ciberseguridad ya no es suficiente. Para afrontar amenazas avanzadas se necesitan herramientas avanzadas como la detección y respuesta endpoint.
¿Cómo podemos prepararnos para las capacidades de descifrado de las inminentes computadoras cuánticas?
Esta nueva versión del ransomware SynAck usa técnicas de evasión sofisticadas.
Un manual de formación para un curso que podríamos llamar “Cómo proteger la infraestructura de tu información crítica”.
¿La casa siempre gana? Así le han robado a un casino a través de una pecera.
¿Qué es lo que más preocupa a la comunidad de la ciberseguridad en 2018?