Malware disfrazado de agentes de IA
Los actores de amenazas están promocionando páginas que contienen instrucciones maliciosas para instalar agentes de IA destinados a la automatización del flujo de trabajo.
475 publicaciones
Los actores de amenazas están promocionando páginas que contienen instrucciones maliciosas para instalar agentes de IA destinados a la automatización del flujo de trabajo.
Varios casos de la técnica ClickFix utilizada en ataques del mundo real.
Cuál es la finalidad de una versión local de Kaspersky Threat Attribution Engine y cómo conectarla a IDA Pro
Cada vez más instituciones educativas son víctimas de ataques de ransomware. Analizamos algunos incidentes del mundo real, explicamos sus causas y explicamos cómo mitigar los riesgos para la infraestructura académica.
Un análisis en profundidad de CVE-2026-3102, una vulnerabilidad que representa una amenaza potencial para cualquiera que procese imágenes en un Mac.
Los atacantes envían enlaces de phishing a través de las notificaciones de Google Tasks.
Qué deben hacer los equipos de seguridad corporativa con respecto al agente de IA “viral”.
Desglosamos los términos básicos de ciberseguridad que los colaboradores suelen interpretar de forma diferente o incorrecta.
Detectar ataques relacionados con cuentas comprometidas con IA y otras actualizaciones en Kaspersky SIEM.
¿Por qué es útil atribuir malware a un grupo cibercriminal específico?
Los 10 principales riesgos que conllevan la implementación de agentes de IA autónomos y nuestras recomendaciones para su mitigación.
¿Qué es el problema del año 2038 (también conocido como “Unix Y2K”) y cómo preparar los sistemas de TI corporativos para él?
¿En quién puedes confiar en el mercado de soluciones de ciberseguridad? Se compararon catorce proveedores importantes en términos de transparencia, administración de la seguridad y prácticas de manejo de datos, y ¿adivinen cuál fue el líder en todos los aspectos?
Los delincuentes se hacen pasar por tu marca para atacar a clientes, partners y empleados. ¿Cómo detectar y detener un ataque de los clones?
Cómo eliminar la amenaza que suponen los servidores y servicios sin propietario, las bibliotecas desactualizadas y las API inseguras para las organizaciones.
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Los atacantes han comenzado a utilizar una nueva variante de la técnica ClickFix, denominada “FileFix”. Te explicamos cómo funciona y cómo defender a tu empresa contra ella.
Examinamos cómo las populares impresoras Canon podrían convertirse en un punto de apoyo para los atacantes dentro de la red de una organización.
Dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
Nuestros expertos han encontrado herramientas comunes que utilizan tanto el grupo ForumTroll APT como los atacantes que utilizan el malware Dante de Memento Labs.
Dos artículos de investigación diferentes demuestran claramente cómo los sistemas virtuales pueden verse vulnerados en un entorno hostil, específicamente cuando el propietario de los datos ni siquiera puede confiar en el proveedor de servicios en la nube.