Windows 7 ha muerto. ¿Qué pasará ahora?
¿Todavía usas Windows 7? Ha llegado el momento de cambiar a Windows 10 o de fortalecer la protección.
543 publicaciones
¿Todavía usas Windows 7? Ha llegado el momento de cambiar a Windows 10 o de fortalecer la protección.
4 pasos para reducir la huella de carbono del departamento informático tu compañía y ahorrar dinero.
Los investigadores intentan modificar los contenidos de un archivo PDF firmado sin anular la firma.
Un participante del Chaos Communication Congress reflexiona sobre si el uso del hardware de código abierto es la solución a los problemas de fiabilidad del hardware.
A la hora de formar al personal, no basta con ofrecer la información correcta, también tienen que digerirla y recordarla.
Los ciclos de vida de producto largos aportan sostenibilidad; los cortos son más sencillos en términos de asistencia técnica. ¿Cuál deberías elegir?
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Analizamos la inversión ventajista para capturar la inversión antispam del dólar Gemini.
Repasamos cómo se aborda la seguridad de la información en una galaxia muy lejana, según aparece en Star Wars: Episodio IX.
Un grupo de ciberdelincuentes ataca a pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
Analizamos cómo funcionan los cuatro tipos de hackeos de criptomonedas que suceden en la actualidad.
El equipo de Kaspersky ha recibido el Gartner Peer Insights Customers’ Choice en la categoría de Plataformas de Protección de Endpoint, por tercer año consecutivo.
Un conocido efecto psicológico explica el éxito del phishing.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento los desarrolladores han solucionado la mayoría, pero no todas.
Kaspersky Scan Engine se puede integrar con software de terceros o soluciones de hardware.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas públicas.
El estudio analiza la evolución de las dinámicas del mercado y el impacto de modificar las relaciones con el cliente y las expectativas de la industria de los MSP.
Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.
Hemos generado una versión gratuita de nuestro Threat Intelligence Portal para un análisis detallado de las posibles amenazas.
Un CISO debe invertir mucho tiempo interactuando con las empresas y también necesita un equipo profesional que pueda realizar tareas altamente especializadas.
Los delincuentes pueden utilizar drones para perjudicar a las empresas. Aquí te contamos cómo defenderte contra este riesgo potencial.