¿Está tu micrófono realmente silenciado?
Hablamos sobre el funcionamiento real del botón de silenciar en las videollamadas y sobre la privacidad en la era de las conferencias online.
401 publicaciones
Hablamos sobre el funcionamiento real del botón de silenciar en las videollamadas y sobre la privacidad en la era de las conferencias online.
Un investigador ha encontrado una vulnerabilidad crítica en Spring, un marco de trabajo muy popular de Java. Te contamos cómo funciona, por qué es peligrosa y cómo protegerte.
HermeticRansom se ha utilizado como cortina de humo para ocultar los ataques de HermeticWiper.
Cómo puede ayudar la inteligencia de amenazas a evitar los ciberataques a empresas.
Qué es lo que más recuerdan los investigadores sobre el grupo Lurk.
Estos son los errores de ciberseguridad más comunes en las empresas emergentes.
Una serie de vídeo píldoras para conocer mejor el panorama de ciberamenazas y cómo proteger tu negocio.
¿Las vulnerabilidades de hardware en la CPU representan una amenaza práctica para las empresas?
Kaspersky cuenta con un nuevo servicio que permite a los clientes de nuestra inteligencia de amenazas eliminar sitios maliciosos y de phishing.
Nuestros expertos han descubierto una campaña maliciosa dirigida a las empresas del sector fintech.
Microsoft parchea más de 100 vulnerabilidades en Windows 10 y 11, Windows Server 2019 y 2022, Exchange Server, Office y el navegador Edge.
Nuestro colega danés derramó mucha tinta de ciberseguridad en sus obras.
Para poder prepararse ante los ataques dirigidos a tu empresa, los responsables de la seguridad de la información necesitan estar al tanto de los correos electrónicos de spear-phishing que se reciban.
Incluso a simple vista, la implementación defectuosa de Matrix amenaza la estabilidad y seguridad del sistema.
Un módulo malicioso en Internet Information Services convierte la versión web de Outlook en una herramienta para los ciberdelincuentes.
Kaspersky IoT Secure Gateway 100: Cómo proteger la información industrial mientras se preserva la continuidad empresarial.
Unos investigadores han descubierto una vulnerabilidad crítica en la biblioteca Apache Log4j, que obtiene una puntuación perfecta de 10 sobre 10 en el CVSS. A continuación, te indicamos cómo protegerte.
Dos estudios sobre el desarrollo del mercado de los MSP y MSSP tras la expansión del teletrabajo.
Puede resultar muy práctico recibir el correo mediante una interfaz web, pero los atacantes tienen las bandejas de entrada en el punto de mira y un día podrían llegar a la tuya.
Nuestro informe sobre la aplicación de la telemedicina, opiniones sobre su desarrollo y las dificultades que surgen al brindar asistencia médica en remoto.
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.