
Filtrado el código fuente de Carbanak: ¿Qué pasará ahora?
Se ha encontrado el código fuente del famoso y multimillonario malware en VirusTotal. Te contamos todo lo que sabemos y qué podemos esperar.
2853 publicaciones
Se ha encontrado el código fuente del famoso y multimillonario malware en VirusTotal. Te contamos todo lo que sabemos y qué podemos esperar.
Tres ejemplos reales que ilustran los peligros del desorden digital.
10 consejos para que tu vida digital privada sea realmente privada.
Las herramientas que te pueden ayudar a conservar tu privacidad online.
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
Los sitios web y cuentas falsas de soporte técnico en redes sociales representan un riesgo real. Te contamos cómo identificarlos y evitarlos.
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.
¿Por qué el éxito de las start-ups depende de la protección de los datos?
Nuestras tecnologías de seguridad proactiva han descubierto un intento de exploit de otra vulnerabilidad de día cero en win32k.sys.
Recordamos una de las charlas del RSAC 2019 sobre el domain fronting utilizado para ocultar comunicaciones entre un dispositivo infectado y un servidor de mando.
La conferencia SAS 2019 se centró en el panorama de amenazas de Microsoft Office y en las tecnologías que nos ayudan a identificar los exploits de día cero.
Un nuevo ataque de APT fija como objetivo la misión diplomática de un país asiático.
Una banda especializada en ciberespionaje, cuyas campañas se limitan a Oriente Medio y países de Asia Central.
Los ciberdelincuentes usan los datos de los dispositivos de los usuarios para engañar a los sistemas antifraude y extraer dinero de las cuentas de las víctimas.
Todo el mundo sabe que los archivos EXE pueden ser peligros en ordenadores con Windows, pero también pueden infectar a macOS.
Nuestra nueva versión de Kaspersky Endpoint Security Cloud combina tecnologías probadas de seguridad con la flexibilidad de un modelo de software como servicio.
¿Utilizas plugins en tu sitio web? Asegúrate de que se actualizan periódicamente.
Las aplicaciones de espionaje comerciales, o stalkerware, no se consideran malware como tal, pero es mejor evitar su uso.
A menudo el malware se distribuye en archivos disfrazados de series populares de TV. Analizamos las series de TV más peligrosas y cómo detectar las amenazas.
Con la llegada de la declaración de la renta, vuelven los emails fraudulentos que se hacen pasar por la Administración Tributaria para estafarte.
En la RSAC 2019, un instructor del SANS Institute dio una charla sobre cómo se utiliza la manipulación del DNS para secuestrar la infraestructura informática de una compañía.