5 problemas de la telemedicina
Nuestro informe sobre la aplicación de la telemedicina, opiniones sobre su desarrollo y las dificultades que surgen al brindar asistencia médica en remoto.
191 publicaciones
Nuestro informe sobre la aplicación de la telemedicina, opiniones sobre su desarrollo y las dificultades que surgen al brindar asistencia médica en remoto.
Para evitar que los servicios en la nube Azure Storage y Amazon S3 se conviertan en vectores de distribución de malware, analiza los archivos durante la carga.
En los últimos cinco años, el troyano bancario Trickbot ha evolucionado hasta convertirse en una herramienta multifuncional para los ciberdelincuentes.
Ask the Analyst es el nuevo servicio de Kaspersky que facilitará el acceso a nuestros expertos.
El informe IT Security Economics 2021: Los 5 desafíos principales de la seguridad de la información para manejar incidentes complejos.
De qué forma es más probable que los atacantes accedan a la infraestructura de las empresas objetivo.
Los aeropuertos siempre han sido un objetivo atractivo para los ciberdelincuentes. Así podemos mantenerlos protegidos.
Los dispositivos inteligentes son blancos fáciles para los ciberdelincuentes. Te contamos cómo proteger tu aspiradora, aire acondicionado y otros dispositivos inteligentes.
Una vulnerabilidad sin parche en el motor MSHTML permite atacar a los usuarios de Microsoft Office.
Tener un almacenamiento compartido y un entorno para intercambio de datos puede representar un riesgo adicional para la seguridad corporativa.
Los estafadores redirigen a los usuarios mediante Google Apps Script para evitar que los servidores de correo electrónico bloqueen los enlaces de phishing.
Consejos de seguridad y productividad para quienes trabajan entre casa y la oficina.
Los atacantes que afirman representar a los servicios online de Adobe están enviando notificaciones falsas para obtener credenciales corporativas de correo electrónico.
Para minimizar los incidentes informáticos, proporciona una guía básica de seguridad de la información que sea una lectura obligatoria para las nuevas incorporaciones.
Cómo la ontología puede proporcionar al mundo, entre otras cosas, una mejor y más rápida protección contra las ciberamenazas.
Los investigadores discuten la nueva táctica de los ciberdelincuentes para descargar archivos binarios obsoletos en ordenadores modernos y explotar sus vulnerabilidades.
El phishing utiliza los servicios online de Google para apoderarse de las cuentas de Office 365.
Lo que ha ocurrido con Trello no ha sido una filtración de datos tradicional. Pero entonces, ¿qué ha pasado?
Te contamos cómo actuar si un mensaje entrante te pide que inicies sesión en tu cuenta de MS Office.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.