
La Cenicienta y la detección basada en firmas
Hemos analizado el cuento de La Cenicienta, una de las primeras historias que intenta enseñar a los niños los principios básicos de ciberseguridad.
26 publicaciones
Hemos analizado el cuento de La Cenicienta, una de las primeras historias que intenta enseñar a los niños los principios básicos de ciberseguridad.
El mecanismo DMARC tiene sus inconvenientes, pero hemos desarrollado una tecnología para solucionarlos.
Los ataques BEC que usan correos comprometidos resultan especialmente peligrosos. Así es como hemos aprendido a identificarlos.
Ya que los deepfakes son cada vez más comunes y convincentes, ¿cómo puedes proteger tu negocio?
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
Sistemas de hogar inteligente, drones, IA: analizamos las nuevas tendencias y las tecnologías en el campo de la seguridad para el hogar.
El emulador en los productos de Kaspersky Lab: qué es y por qué es importante que los antivirus tengan uno
La historia de la patente US5490216, que ha sembrado el terror en los profesionales informáticos y que cuesta cientos de millones de dólares a muchas empresas de tecnología.
¿Qué sorpresas tiene reservadas el aprendizaje automático? ¿Es complicado engañar a una máquina? ¿Terminaremos con Skynet y el auge las máquinas?
Se puede capturar cualquier pieza de malware si comprendes su funcionamiento, por ejemplo, mediante un modelo de comportamiento evolutivo.
Cómo se desarrolló una de las tecnologías principales que está detrás del motor de antivirus de Kaspersky Lab.
Hemos creado un nuevo servicio que puede proporcionar un expediente detallado sobre cualquier archivo que hayan encontrado los sistemas de Kaspersky Lab.
No se trata del Cuadrado negro de Malevich. Es una captura de pantalla realizada por una aplicación sospechosa en un ordenador protegido con productos de Kaspersky Lab.
Cómo proteger tu solución y tus clientes con tecnologías probadas.
Los investigadores estudian cómo controlar un robot a través de sus vulnerabilidades.
El fenómeno de las criptomonedas ayuda a los estafadores a generar dinero de la nada. El último método implica dinero falso y ransomware.
Las amenazas más recientes que debes conocer y las medidas que debes tomar para salvaguardar la seguridad de tu negocio y tus clientes.
¿Quién mina las monedas cifradas como el bitcoin? ¿Qué pasa con las tarjetas gráficas?
Kaspersky Internet Security previene que te escuchen mediante el micrófono del ordenador. Así es cómo funciona.
¿Estas harto del bloatware, del crapware, del adware y de otros tipos de software no deseado? Nuestra tecnología patentada protege a los usuarios de estos programas.
¿Te confundes y te preguntas cómo funcionan Bitcoin y la cadena de bloques? En esta publicación te lo aclaramos todo.