![](https://webcf.waybackmachine.org/web/20220811061932/https://media.kasperskydaily.com/wp-content/uploads/sites/88/2022/08/10144939/history-lessons-code-red-Featured-900x592.jpg)
La evolución de la seguridad: la historia de Código Rojo
La historia del primer ataque importante a una infraestructura IT corporativa.
La historia del primer ataque importante a una infraestructura IT corporativa.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Nueva campaña maliciosa a la caza de tokens de Discord y datos de tarjetas de crédito usando paquetes npm infectados.
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Las nuevas variantes de ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Analizamos un estudio sobre una autenticación biométrica que utiliza el análisis del aliento.
Creo firmemente que el concepto de ciberseguridad quedará obsoleto pronto y que la palabra “ciberinmunidad” ocupará su lugar.
Eugene Kaspersky
Cómo los estafadores engañan a usuarios de criptomonedas con un regalo falso de Nvidia cuyo supuesto valor es de 50.000 BTC.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.
A primera vista, algunos de nuestros hábitos no parecen guardar relación con la seguridad. Sin embargo, las apariencias engañan.
Conseguir trabajo en ciberseguridad, amarlo y mantenerlo.