Malware disfrazado de agentes de IA
Los actores de amenazas están promocionando páginas que contienen instrucciones maliciosas para instalar agentes de IA destinados a la automatización del flujo de trabajo.
2953 publicaciones
Los actores de amenazas están promocionando páginas que contienen instrucciones maliciosas para instalar agentes de IA destinados a la automatización del flujo de trabajo.
Analizamos por qué las aplicaciones de salud mental se han convertido en un dolor de cabeza para sus usuarios y cómo minimizar los riesgos de las filtraciones de datos médicos.
¿Te cansan las alucinaciones en las descripciones generales de la IA y no tienes idea de por qué o cómo Copilot apareció repentinamente en tu equipo? Aquí hay una guía para desactivar esas funciones intrusivas de IA en servicios populares.
Analizamos el ataque del troyano BeatBanker, que combina espionaje, robo de criptomonedas y minería con formas ingeniosas de afianzarse en un teléfono inteligente.
Varios casos de la técnica ClickFix utilizada en ataques del mundo real.
Cuál es la finalidad de una versión local de Kaspersky Threat Attribution Engine y cómo conectarla a IDA Pro
Cada vez más instituciones educativas son víctimas de ataques de ransomware. Analizamos algunos incidentes del mundo real, explicamos sus causas y explicamos cómo mitigar los riesgos para la infraestructura académica.
Un ataque de browser-in-the-browser, descrito teóricamente en 2022, se ha adoptado en el phishing del mundo real. Desglosamos cómo funciona y cómo detectar una ventana de autenticación falsa.
Un análisis en profundidad de CVE-2026-3102, una vulnerabilidad que representa una amenaza potencial para cualquiera que procese imágenes en un Mac.
Los atacantes envían enlaces de phishing a través de las notificaciones de Google Tasks.
Qué deben hacer los equipos de seguridad corporativa con respecto al agente de IA “viral”.
Nos adentraremos en los planes de phishing y spam más intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025.
Desglosamos los términos básicos de ciberseguridad que los colaboradores suelen interpretar de forma diferente o incorrecta.
¿Por qué tenemos una relación de amor-odio con las aplicaciones de citas y cómo nos están afectando al cerebro? ¿Puede un emoji dar inicio a una guerra? ¿Es posible casarse con una inteligencia artificial? Reflexionamos sobre cómo la tecnología moderna está redefiniendo el amor y nuestras propias ideas al respecto.
Detectar ataques relacionados con cuentas comprometidas con IA y otras actualizaciones en Kaspersky SIEM.
¿Por qué es útil atribuir malware a un grupo cibercriminal específico?
Los ataques de retransmisión NFC, los troyanos preinstalados y otras amenazas que están arruinando la experiencia en Android este 2026.
Los investigadores han descubierto que formular prompts en forma de poesía puede socavar significativamente la eficacia de las barreras de seguridad de los modelos de lenguaje.
Los 10 principales riesgos que conllevan la implementación de agentes de IA autónomos y nuestras recomendaciones para su mitigación.
Nuestras aplicaciones de Android ya no están disponibles en Google Play. Te explicamos cómo descargarlas, instalarlas y actualizarlas por medios alternativos.
Desglosamos el ataque WhisperPair, que permite rastrear a las víctimas a través de auriculares comunes con Bluetooth.