Dominios similares y cómo detectarlos
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
19 publicaciones
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
Los ciberdelincuentes pueden acceder a los correos electrónicos de las personas con las que mantienes contacto e intentar secuestrar tus conversaciones.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
¿Aislar un segmento de red garantiza realmente su invulnerabilidad?
Los grupos más activos que atacan a las empresas, cifran sus datos y exigen un alto rescate.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
El grupo de ciberdelincuentes Lazarus utiliza las técnicas de APT tradicionales para distribuir el ransomware VHD.
Nuestros expertos detectaron un framework de malware que los ciberdelincuentes usan para atacar varios sistemas operativos.
Si no estás conectado a Internet, nadie puede robar tus datos, ¿verdad? Pues no es así.
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Se ha publicado un parche para una vulnerabilidad en Chrome que ya ha sido objeto de ataques. Recomendamos actualizar el navegador de inmediato.
Eugene Kaspersky explica cómo Kaspersky Sandbox utiliza máquinas virtuales para examinar minuciosamente el comportamiento del malware.
Los ciberdelincuentes ya no tendrán que infectar tus ordenadores con malware si pueden conectar directamente sus dispositivos a tu red.
Más de 400 empresas de fabricación se han convertido en objetivos del phishing.
Un enfoque tradicional en ciberseguridad ya no es suficiente. Para afrontar amenazas avanzadas se necesitan herramientas avanzadas como la detección y respuesta endpoint.
Cómo combate las últimas amenazas Kaspersky Endpoint Security for Business
El 2013 será recordado por los usuarios y los profesionales TI como un año repleto de eventos en el sector de la seguridad informática. Hablamos, por ejemplo, de las revelaciones de Edward Snowden, los botnet de dispositivos móviles o el ransomware Cryptolocker, provocando todos ellos un gran impacto en la opinión pública y en las organizaciones gubernamentales.
Kaspersky Lab ha adaptado su tecnología ZETA Shield y la ha incorporado en su solución doméstica, Kaspersky Internet Security 2014, ofreciendo a sus clientes una protección más robusta. El término