Variaciones del ataque ClickFix
Varios casos de la técnica ClickFix utilizada en ataques del mundo real.
439 publicaciones
Varios casos de la técnica ClickFix utilizada en ataques del mundo real.
Cuál es la finalidad de una versión local de Kaspersky Threat Attribution Engine y cómo conectarla a IDA Pro
Cada vez más instituciones educativas son víctimas de ataques de ransomware. Analizamos algunos incidentes del mundo real, explicamos sus causas y explicamos cómo mitigar los riesgos para la infraestructura académica.
Un análisis en profundidad de CVE-2026-3102, una vulnerabilidad que representa una amenaza potencial para cualquiera que procese imágenes en un Mac.
Los atacantes envían enlaces de phishing a través de las notificaciones de Google Tasks.
Desglosamos los términos básicos de ciberseguridad que los colaboradores suelen interpretar de forma diferente o incorrecta.
Detectar ataques relacionados con cuentas comprometidas con IA y otras actualizaciones en Kaspersky SIEM.
¿En quién puedes confiar en el mercado de soluciones de ciberseguridad? Se compararon catorce proveedores importantes en términos de transparencia, administración de la seguridad y prácticas de manejo de datos, y ¿adivinen cuál fue el líder en todos los aspectos?
Los delincuentes se hacen pasar por tu marca para atacar a clientes, partners y empleados. ¿Cómo detectar y detener un ataque de los clones?
Los atacantes han comenzado a utilizar una nueva variante de la técnica ClickFix, denominada “FileFix”. Te explicamos cómo funciona y cómo defender a tu empresa contra ella.
Dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
Dos artículos de investigación diferentes demuestran claramente cómo los sistemas virtuales pueden verse vulnerados en un entorno hostil, específicamente cuando el propietario de los datos ni siquiera puede confiar en el proveedor de servicios en la nube.
Los atacantes están abusando de sitios web legítimos para alojar enlaces SEO ocultos. Analizamos sus tácticas y lo que puedes hacer al respecto.
Cómo el código generado por IA está cambiando la ciberseguridad y qué deben esperar los desarrolladores y los “vibe coders”.
Los atacantes, haciéndose pasar por aerolíneas o aeropuertos, están enviando propuestas de colaboración falsas.
Investigadores en Suiza han encontrado una forma de atacar los módulos de memoria DDR5.
Un nuevo artículo de investigación muestra cómo las vulnerabilidades complejas en las CPU se pueden aprovechar en los ataques más relevantes a los sistemas basados en la nube.
Los atacantes cuentan historias conmovedoras de claves privadas perdidas mientras intentan hacer phishing con frases semilla.
Utilización de anomalías en el comportamiento de usuarios, dispositivos, aplicaciones y otras entidades para detectar ciberamenazas.
Un caso curioso de técnicas spear-phishing por correo electrónico empleadas a gran escala.
Cómo la herramienta de investigación Defendnot desactiva Microsoft Defender al registrar un antivirus falso y por qué no siempre debes confiar en lo que dice tu sistema operativo.