NoReboot: un reinicio falso para afianzarse en el sistema
Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.
2805 publicaciones
Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.
Una guía detallada del mundo de las aplicaciones de autentificación para aquellos que buscan una alternativa a Google Authenticator.
Nuestro colega danés derramó mucha tinta de ciberseguridad en sus obras.
Recordando los eventos más interesantes en el mundo de la ciberseguridad durante el 2021 en memes y tuits.
Para poder prepararse ante los ataques dirigidos a tu empresa, los responsables de la seguridad de la información necesitan estar al tanto de los correos electrónicos de spear-phishing que se reciban.
Estas son las señales de alerta de que estás tratando con estafadores.
Vivir en la era digital tiene muchas ventajas, pero cada vez que nos conectamos dejamos un rastro: ¿ha llegado el momento de reclamar el derecho al olvido?
Echamos un vistazo a los cambios que ha habido en Matrix desde la última actualización hace 18 años.
Cómo buscar cámaras ocultas en la habitación de un hotel o apartamento alquilado.
Un ciberataque afecta a una gran cantidad inesperada de sistemas de control industrial.
Incluso a simple vista, la implementación defectuosa de Matrix amenaza la estabilidad y seguridad del sistema.
Una guía práctica para los directores de seguridad de la información y los gerentes de los centros de operaciones de seguridad.
Un módulo malicioso en Internet Information Services convierte la versión web de Outlook en una herramienta para los ciberdelincuentes.
Kaspersky IoT Secure Gateway 100: Cómo proteger la información industrial mientras se preserva la continuidad empresarial.
Los ciberdelincuentes pueden atacar a cualquiera que utilice tus aplicaciones; por lo que, en parte, también eres responsable de la seguridad de tus usuarios.
Unos investigadores han descubierto una vulnerabilidad crítica en la biblioteca Apache Log4j, que obtiene una puntuación perfecta de 10 sobre 10 en el CVSS. A continuación, te indicamos cómo protegerte.
Dos estudios sobre el desarrollo del mercado de los MSP y MSSP tras la expansión del teletrabajo.
Cómo configurar los permisos de las aplicaciones en iOS 15 para maximizar la privacidad y la seguridad.
Puede resultar muy práctico recibir el correo mediante una interfaz web, pero los atacantes tienen las bandejas de entrada en el punto de mira y un día podrían llegar a la tuya.
Cómo mantenerse productivo mientras se estudia a distancia.
Nuestro informe sobre la aplicación de la telemedicina, opiniones sobre su desarrollo y las dificultades que surgen al brindar asistencia médica en remoto.