
La innovación en las grandes empresas
Cómo afectan las innovaciones que vienen a la seguridad de las grandes empresas.
412 publicaciones
Cómo afectan las innovaciones que vienen a la seguridad de las grandes empresas.
Los ciberdelincuentes están empleando un marco de trabajo sofisticado y malicioso cuyas herramientas incluyen algunas filtraciones de Hacking Team.
La leyenda de El flautista de Hamelín como alegoría de otros sucesos trágicos que ocurrieron de verdad. He aquí nuestra interpretación.
Nuestros colegas de la filial APROTECH le dieron un uso poco común al sistema operativo KasperskyOS en el ámbito del IIdC.
Nuestros compañeros han investigado los aspectos económicos de la ciberseguridad y nos traen las tendencias predominantes.
Los enlaces de phishing en los correos electrónicos de los empleados de una empresa a menudo se activan después del análisis inicial. Pero todavía pueden y deben ser capturados.
La vulnerabilidad CVE-2020-1472 en el protocolo Netlogon, también conocida como Zerologon, permite a los atacantes secuestrar controladores de dominio.
Nuestros expertos en seguridad industrial han realizado un estudio sobre el estado de la ciberseguridad industrial durante la pandemia.
Para conmemorar el vigesimoquinto aniversario de Hackers, examinamos la película en términos de la seguridad de la información actual.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
Ahora unos ciberdelincuentes intentan obtener dinero de las empresas extorsionándolas mediante amenazas de bomba en sus oficinas.
Los ciberdelincuentes han adoptado esta herramienta de marketing para recopilar información.
La transición en masa hacia el teletrabajo demuestra claramente las mejores tecnologías para un entorno remoto seguro y cómodo.
Los automóviles computarizados actuales requieren una plataforma segura. Y eso es precisamente en lo que hemos estado trabajando.
El investigador Patrick Wardle ha demostrado cómo una cadena de exploits se puede utilizar con éxito para atacar macOS Catalina.
El grupo DeathStalker apunta a empresas relativamente pequeñas y sus secretos comerciales.
Al calcular las pérdidas potenciales de los ciberincidentes, los datos estadísticos son tan importantes como sus interpretaciones.
El mecanismo DMARC tiene sus inconvenientes, pero hemos desarrollado una tecnología para solucionarlos.
Nuestras tecnologías han prevenido un ataque. El análisis de los expertos reveló que se aprovecharon de dos vulnerabilidades desconocidas. Esto es lo que debes saber.
Te contamos con detalle nuestro análisis sobre un sitio de phishing que se hace pasar por un escáner de correo electrónico y sus intentos para engañar a las víctimas.
Nuestros expertos realizan un extenso análisis técnico del sospechoso principal en el ataque de ransomware a Garmin.