
Operación ForumTroll: ciberataque APT a través de una brecha crítica desconocida
Nuestras tecnologías han ayudado a detectar la vulnerabilidad zero-day CVE-2025-2783 en Google Chrome, que fue utilizada en un sofisticado ataque APT.
412 publicaciones
Nuestras tecnologías han ayudado a detectar la vulnerabilidad zero-day CVE-2025-2783 en Google Chrome, que fue utilizada en un sofisticado ataque APT.
Se encontraron paquetes maliciosos para la integración de IA que contenían malware infostealer en el repositorio de Python Package Index.
Por qué es fundamental la ciberseguridad en la educación y cómo proteger las escuelas de los ataques.
La utilidad de nuestros desarrollos, productos, investigaciones, patentes y equipos de expertos para la IA.
La Directiva sobre Seguridad de las Redes y los Sistemas Informáticos (NIS 2) de la UE actualizada entró en vigor en enero de 2023. Los estados miembros tienen hasta el 17 de octubre de 2024 para trasladarla a la legislación nacional. ¿Qué significa esto y cómo prepararse?
Hoy hablamos de nuestros cinco principales centros de conocimiento y de su contribución a nuestros productos, inteligencia de amenazas y servicios expertos en ciberseguridad de Kaspersky
Hoy te explicamos nuestras prácticas para el lanzamiento de nuevos productos y la actualización de versiones existentes, que reducen el riesgo de incidentes a gran escala.
Replegarse para adoptar una posición defensiva en fútbol puede tener inconvenientes. Lo mismo ocurre en entornos empresariales cuando se trata de ciberseguridad.
Dropbox ha publicado recientemente un informe sobre una brecha de datos de su servicio de firma electrónica Dropbox Sign. ¿Qué significa esto para los usuarios y qué deben hacer?
Hablemos de la actualización de nuestras soluciones de seguridad para empresas
Una puerta trasera implantada en ZX Utils ha logrado acceder a distribuciones populares de Linux
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Cuatro formas prácticas de bloquear la pantalla en Windows y macOS.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Algunas reflexiones sobre qué parches de software para PC deben priorizarse y por qué.
Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.
Lo que significa que algunas empresas aún no han instalado los parches de Microsoft Office que se publicaron hace 5 años.
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?