Kaspersky AI Technology Research Center: quiénes somos y qué hacemos
La utilidad de nuestros desarrollos, productos, investigaciones, patentes y equipos de expertos para la IA.
430 publicaciones
La utilidad de nuestros desarrollos, productos, investigaciones, patentes y equipos de expertos para la IA.
La Directiva sobre Seguridad de las Redes y los Sistemas Informáticos (NIS 2) de la UE actualizada entró en vigor en enero de 2023. Los estados miembros tienen hasta el 17 de octubre de 2024 para trasladarla a la legislación nacional. ¿Qué significa esto y cómo prepararse?
Hoy hablamos de nuestros cinco principales centros de conocimiento y de su contribución a nuestros productos, inteligencia de amenazas y servicios expertos en ciberseguridad de Kaspersky
Hoy te explicamos nuestras prácticas para el lanzamiento de nuevos productos y la actualización de versiones existentes, que reducen el riesgo de incidentes a gran escala.
Replegarse para adoptar una posición defensiva en fútbol puede tener inconvenientes. Lo mismo ocurre en entornos empresariales cuando se trata de ciberseguridad.
Dropbox ha publicado recientemente un informe sobre una brecha de datos de su servicio de firma electrónica Dropbox Sign. ¿Qué significa esto para los usuarios y qué deben hacer?
Hablemos de la actualización de nuestras soluciones de seguridad para empresas
Una puerta trasera implantada en ZX Utils ha logrado acceder a distribuciones populares de Linux
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Cuatro formas prácticas de bloquear la pantalla en Windows y macOS.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Algunas reflexiones sobre qué parches de software para PC deben priorizarse y por qué.
Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.
Lo que significa que algunas empresas aún no han instalado los parches de Microsoft Office que se publicaron hace 5 años.
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?
Cómo pueden los estafadores hackear tu canal de YouTube sin tu contraseña ni código de un solo uso.
Por qué deberías hacer limpieza de los perfiles de empleados falsos en la página de LinkedIn de tu empresa y cómo hacerlo.
Mezcladores de criptomonedas, exchanges anidados, retirada de fondos y otros métodos para el blanqueo de criptomonedas utilizados por los operadores de ransomware.