Featured Blogs
“Troyanización” de Aplicaciones Legítimas en Aumento
The recent McAfee Labs Threat Report: December 2016 illustrates how attackers are creating hard-to-detect malware by infecting legitimate code with...
Inteligencia de amenazas para investigación y orquestación con DXL
En mi última publicación hablé sobre los atributos de nuestros adversarios, los motivos por detrás de sus actividades y las...
Segunda economía: el pronóstico para la ciberseguridad del sistema de salud
Steve Grobman, Vicepresidente de McAfee, señala que para ganar la ventaja en la seguridad cibernética es necesario extender nuestro pensamiento...
Fin del Odio Extremo: 20 Formas para Actuar y Ayudar a Erradicar el Bullying
Nadie merece ser víctima del bullying. Octubre es el mes nacional de la conciencia sobre la prevención del bullying, y...
No More Ransom, ahora con partners de seguridad pública en 13 países más
McAfee y Kaspersky Labs anunciaron que 13 organismos de seguridad pública se han unido a No More Ransom, una asociación...
Lo Viejo, lo Nuevo y el Futuro: Informe de Amenazas de Septiembre de McAfee Labs
As technology makes our lives increasingly convenient, we can rely on it more. We use it constantly, even sharing our...
Threat Defense Lifecycle Automation: ¿qué significa?
When we presented our strategy at FOCUS ’15, there was a simple concept at its core: creating integrated security systems...
El informe trimestral de amenazas y que significa para mí
La última edición del Informe Trimestral de Amenazas (QTR) fue publicado esta semana por McAfee Labs. Si no está familiarizado...
80% de los teléfonos Android están en riesgo, pero se pueden cifrar
Imaginemos que usted regresa en el tiempo, con su smartphone en el bolsillo. Supongamos que un campesino medieval lo ve...
Cómo la realidad virtual ayudaron a los investigadores a hackear la Seguridad Biométrica
Years ago, holograms were considered the stuff of science fiction. Things have changed. In recent times, we’ve gone from seeing...