Las vulnerabilidades de las aplicaciones de salud mental
Analizamos por qué las aplicaciones de salud mental se han convertido en un dolor de cabeza para sus usuarios y cómo minimizar los riesgos de las filtraciones de datos médicos.
Analizamos por qué las aplicaciones de salud mental se han convertido en un dolor de cabeza para sus usuarios y cómo minimizar los riesgos de las filtraciones de datos médicos.
¿Te cansan las alucinaciones en las descripciones generales de la IA y no tienes idea de por qué o cómo Copilot apareció repentinamente en tu equipo? Aquí hay una guía para desactivar esas funciones intrusivas de IA en servicios populares.
Analizamos el ataque del troyano BeatBanker, que combina espionaje, robo de criptomonedas y minería con formas ingeniosas de afianzarse en un teléfono inteligente.
Varios casos de la técnica ClickFix utilizada en ataques del mundo real.
Cuál es la finalidad de una versión local de Kaspersky Threat Attribution Engine y cómo conectarla a IDA Pro
Cada vez más instituciones educativas son víctimas de ataques de ransomware. Analizamos algunos incidentes del mundo real, explicamos sus causas y explicamos cómo mitigar los riesgos para la infraestructura académica.
Un ataque de browser-in-the-browser, descrito teóricamente en 2022, se ha adoptado en el phishing del mundo real. Desglosamos cómo funciona y cómo detectar una ventana de autenticación falsa.
Un análisis en profundidad de CVE-2026-3102, una vulnerabilidad que representa una amenaza potencial para cualquiera que procese imágenes en un Mac.
Los atacantes envían enlaces de phishing a través de las notificaciones de Google Tasks.
Creo firmemente que el concepto de ciberseguridad quedará obsoleto pronto y que la palabra “ciberinmunidad” ocupará su lugar.
Eugene Kaspersky
Causas de las discrepancias en las puntuaciones del Sistema Común de Puntuación de Vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Cómo los estafadores engañan a usuarios de criptomonedas con un regalo falso de Nvidia cuyo supuesto valor es de 50.000 BTC.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.