Todo por el sandbox
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.
335 publicaciones
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.
Está claro que la IA necesita una normativa, pero ¿cómo? Eugene Kaspersky comparte su punto de vista sobre este tema.
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Analizamos al completo el incidente del monedero físico falsificado: parece un modelo de la marca Trezor, pero transfiere todas tus inversiones en criptomonedas a los delincuentes.
Los sistemas basados en Linux y ESXi cada vez están sufriendo más ataques de ransomware. ¿Cómo puedes proteger tus servidores?
Los monederos físicos son eficaces a la hora de proteger tus criptomonedas, pero alguien podría robarlos. Estos son los riesgos de los que deben protegerse sus propietarios.
Cómo proteger tus criptomonedas dado las numerosas estrategias de fraude y la falta de protección por parte de los gobiernos.
Los estafadores están usando la ingeniería social para engañar a los empleados recién incorporados que buscan la rápida aprobación de sus supervisores.
Investigamos por qué las tarjetas con chip no son la panacea y qué precauciones debes tomar a la hora de realizar un pago.
Los ciberdelincuentes están distribuyendo un troyano ladrón bajo la apariencia de un cliente de escritorio ChatGPT para Windows. Profundizamos en los detalles y en las formas de protegerse.
Cómo saber si te enfrentas a una estafa: identificamos todas las señales de alerta en una estafa reciente que utiliza un Exchange falso
Se dice que los sistemas de videovigilancia domésticos son seguros. Pero ¿estás preparado para convertirte en una estrella de telerrealidad sin darte cuenta?
Los mineros siguen representando una amenaza para las empresas, especialmente pasa las que usan una infraestructura en la nube.
Otra modificación de WhatsApp ha resultado ser maliciosa. Te explicamos qué pasó y cómo protegerte.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Nuestros expertos han estudiado el mercado negro para conseguir el acceso inicial a la infraestructura de las empresas.
Qué es una frase semilla, cómo la usan los estafadores para robar monederos de criptomonedas y cómo proteger tu cuenta de MetaMask.
Estas son las señales de alerta de que estás tratando con estafadores.
Troyanos, adware y ofertas engañosas, entre los ciber riegos detectados por Kaspersky
Cómo funciona la instalación de aplicaciones desconocidas en varias versiones de Android y por qué no debes instalarlas.