El phishing se disfraza de spam
Los atacantes intentan robar credenciales de correos electrónicos corporativos enviando listas en cuarentena de e-mails recibidos.
370 publicaciones
Los atacantes intentan robar credenciales de correos electrónicos corporativos enviando listas en cuarentena de e-mails recibidos.
Para evitar que los servicios en la nube Azure Storage y Amazon S3 se conviertan en vectores de distribución de malware, analiza los archivos durante la carga.
¿Qué saben James Bond y sus compañeros del Servicio Secreto de Inteligencia sobre ciberseguridad?
Hemos adquirido un proveedor de SD-WAN para actualizar nuestra cartera empresarial con SASE y reforzar la herramienta de XDR.
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
En los últimos cinco años, el troyano bancario Trickbot ha evolucionado hasta convertirse en una herramienta multifuncional para los ciberdelincuentes.
Ask the Analyst es el nuevo servicio de Kaspersky que facilitará el acceso a nuestros expertos.
Nuestras tecnologías de seguridad detectaron la explotación de una vulnerabilidad antes desconocida en el driver Win32k.
En la DEF CON 29, un investigador explicó por qué la maquinaria para la agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.
En el Martes de parches de octubre, Microsoft parcheó 71 vulnerabilidades, varias de las cuales son particularmente graves.
El informe IT Security Economics 2021: Los 5 desafíos principales de la seguridad de la información para manejar incidentes complejos.
De qué forma es más probable que los atacantes accedan a la infraestructura de las empresas objetivo.
11 soluciones de seguridad avanzada a prueba contra las últimas amenazas de ransomware.
En la conferencia SAS 2021, nuestros expertos han hablado sobre la puerta trasera Tomiris, que parece estar vinculada al grupo DarkHalo.
Google ha lanzado una actualización que pone solución a tres vulnerabilidades peligrosas en Google Chrome. ¡Actualiza tu navegador de inmediato!
Estos ciberataques suelen basarse en unos pocos componentes comunes del sistema operativo.
Los aeropuertos siempre han sido un objetivo atractivo para los ciberdelincuentes. Así podemos mantenerlos protegidos.
Una lista con todas las comprobaciones de ciberseguridad necesarias para el regreso a la oficina.
Para proteger a los usuarios de MikroTik del botnet Mēris, o limpiar un router previamente infectado, los usuarios deben actualizar RouterOS y comprobar sus ajustes.
El agente Open Management Infrastructure, con cuatro vulnerabilidades, se puede instalar automáticamente en máquinas virtuales Linux con Microsoft Azure.
Nuestro primer informe de transparencia recopila las solicitudes de las agencias del orden público y organizaciones gubernamentales de todo el mundo.