GhostCall y GhostHire: en busca de criptoactivos
Dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
573 publicaciones
Dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
Nuestros expertos han encontrado herramientas comunes que utilizan tanto el grupo ForumTroll APT como los atacantes que utilizan el malware Dante de Memento Labs.
Dos artículos de investigación diferentes demuestran claramente cómo los sistemas virtuales pueden verse vulnerados en un entorno hostil, específicamente cuando el propietario de los datos ni siquiera puede confiar en el proveedor de servicios en la nube.
Los atacantes están abusando de sitios web legítimos para alojar enlaces SEO ocultos. Analizamos sus tácticas y lo que puedes hacer al respecto.
Cómo el código generado por IA está cambiando la ciberseguridad y qué deben esperar los desarrolladores y los “vibe coders”.
Los atacantes, haciéndose pasar por aerolíneas o aeropuertos, están enviando propuestas de colaboración falsas.
Investigadores en Suiza han encontrado una forma de atacar los módulos de memoria DDR5.
Nuestros expertos entrenaron un modelo de ML para detectar intentos de secuestro de DLL y lo integraron en el sistema Kaspersky SIEM.
Un nuevo artículo de investigación muestra cómo las vulnerabilidades complejas en las CPU se pueden aprovechar en los ataques más relevantes a los sistemas basados en la nube.
Un análisis detallado de los ataques a los LLM: desde ChatGPT y Claude hasta Copilot y otros asistentes de IA que impulsan aplicaciones populares.
La mayoría de los empleados ya están utilizando suscripciones personales a LLM para tareas laborales. ¿Cómo se equilibra la competitividad con la prevención de filtraciones de datos?
Los atacantes cuentan historias conmovedoras de claves privadas perdidas mientras intentan hacer phishing con frases semilla.
Las empresas deben crear una cultura de seguridad, pero esto es imposible cuando el personal tiene miedo de discutir incidentes o sugerir mejoras.
Utilización de anomalías en el comportamiento de usuarios, dispositivos, aplicaciones y otras entidades para detectar ciberamenazas.
Analizamos qué sistemas corporativos admiten llaves de acceso, dónde es limitada la compatibilidad y por qué probablemente no diremos adiós a las contraseñas en el corto plazo.
La regulación y el panorama de amenazas en constante evolución está llevando a las empresas a adoptar formas más resilientes para la autenticación de los empleados. ¿Son las llaves de acceso una alternativa rentable y sencilla para reemplazar las contraseñas tradicionales?
Causas de las discrepancias en las puntuaciones del Sistema Común de Puntuación de Vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Un caso curioso de técnicas spear-phishing por correo electrónico empleadas a gran escala.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Cómo la herramienta de investigación Defendnot desactiva Microsoft Defender al registrar un antivirus falso y por qué no siempre debes confiar en lo que dice tu sistema operativo.
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.