
La realidad del mundo cripto. Parte II: tokens no fungibles
En esta segunda parte de la serie, profundizaremos en Ethereum y sus novedades: los contratos inteligentes, las DAO y los NFT.
658 publicaciones
En esta segunda parte de la serie, profundizaremos en Ethereum y sus novedades: los contratos inteligentes, las DAO y los NFT.
Aunque el malware se infiltra con mayor frecuencia en la infraestructura corporativa a través del correo electrónico, este no es el único método de infección.
El ladrón troyano RedLine se propaga bajo la apariencia de trucos para juegos populares y publica vídeos en los canales de YouTube de las víctimas con un enlace a sí mismo en la descripción.
Los métodos más utilizados por los estafadores en 2022 para robar tus datos y tu dinero.
Los usuarios de Signal, la aplicación de mensajería, sufrieron el ataque de unos hackers. Analizamos qué pasó y por qué este ataque demuestra que Signal es segura.
SE Labs ha otorgado a Kaspersky EDR la máxima calificación en pruebas independientes basadas en ataques del mundo real.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.
La protección más eficaz es aumentar la concienciación de los empleados, y es tarea de RRHH mantenerla.
Cómo extraen los ciberdelincuentes los datos de las tarjetas de crédito haciéndose pasar por el servicio DHL.
Cinco razones por las que instalar soluciones de seguridad en los endpoints de una pequeña empresa.
Un análisis profundo de los cifradores de ransomware modernos permite implementar métodos universales para combatirlos.
Cómo un becario o persona en prácticas puede ser una amenaza para la ciberseguridad de tu empresa y qué puedes hacer al respecto.
Nuestros expertos han estudiado el mercado negro para conseguir el acceso inicial a la infraestructura de las empresas.
Los expertos de Kaspersky Managed Detection and Response identificaron las técnicas más comunes realizadas por atacantes de ciberseguridad en 2021.
El malware puede infectar tu router, ralentizar tu conexión a Internet y robarte los datos. Te explicamos cómo proteger tu red wifi.
Te contamos cómo Google, Microsoft y Apple pueden unirse para acabar con las contraseñas.
Conocemos a Ivan Kwiatkowski, Investigador sénior en seguridad del Equipo de Análisis e Investigación Global de Kaspersky
Así roban monederos de criptomonedas mediante phishing los estafadores.
Explicamos cómo los phishers están robando a los clientes de un banco sus datos personales, contraseñas, datos de la tarjeta y selfies con el DNI.
La campaña de spam malicioso dirigida a organizaciones se multiplica por 10 en un mes, propagando malware como Qbot y Emotet.
Hemos recopilado una serie de consejos prácticos para proteger a las empresas del ransomware.