Implantes invisibles en el código fuente
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
2805 publicaciones
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
Los emplaados pueden instalar proxyware sin el conocimiento de su empresa, dando lugar a riesgos cibernéticos adicionales.
Analizamos algunos de los ejemplos más comunes de cebo que utilizan los ciberdelincuentes para estafar a los clientes de servicios de streaming.
Los atacantes intentan robar credenciales de correos electrónicos corporativos enviando listas en cuarentena de e-mails recibidos.
Las nuevas funciones de Kaspersky VPN Secure Connection garantizan la protección de tu actividad en Internet.
Dado que los adolescentes pasan cada vez más tiempo en las redes sociales, es más importante que nunca cuidar su salud mental.
Para evitar que los servicios en la nube Azure Storage y Amazon S3 se conviertan en vectores de distribución de malware, analiza los archivos durante la carga.
Analizamos algunos ejemplos de phishing en LinkedIn y te explicamos cómo evitar picar el anzuelo.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Las habilidades que los niños necesitan para sobrevivir en el mundo digital.
¿Qué saben James Bond y sus compañeros del Servicio Secreto de Inteligencia sobre ciberseguridad?
Algunos certificados Green Pass falsos a la venta en Internet han pasado las pruebas de validación. Sin embargo, no es buena idea comprarlos. Te contamos por qué.
Troyanos, adware y ofertas engañosas, entre los ciber riegos detectados por Kaspersky
El paquete Npm UAParser.js, instalado en decenas de millones de ordenadores de todo el mundo, ha sido infectado con un ladrón de contraseñas y un minero. Te contamos cómo actuar.
Hemos adquirido un proveedor de SD-WAN para actualizar nuestra cartera empresarial con SASE y reforzar la herramienta de XDR.
¿Cómo detectar si las relaciones que se establecen con los influencers son equilibradas y nos generan bienestar?
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
En los últimos cinco años, el troyano bancario Trickbot ha evolucionado hasta convertirse en una herramienta multifuncional para los ciberdelincuentes.
Libérate de las redes sociales y comienza a vivir de nuevo.
Un estudio reciente muestra que incluso los smartphones con Android “limpios” recopilan mucha información sobre sus propietarios.