MATA: Un “framework” de malware multiplataforma
Nuestros expertos detectaron un framework de malware que los ciberdelincuentes usan para atacar varios sistemas operativos.
757 publicaciones
Nuestros expertos detectaron un framework de malware que los ciberdelincuentes usan para atacar varios sistemas operativos.
Una estrategia integrada que proporciona incluso a las pequeñas empresas las herramientas automatizadas que repelen los ataques más complejos.
Las estrategias más comunes en los ataques dirigidos a los empleados de las pymes.
Mensajes SMS suplantan al Servicio Público de Empleo (SEPE), te avisan de que se ha aprobado un ERTE en tu empresa y te solicitan tus datos bancarios.
Microsoft ha publicado un aviso de seguridad sobre vulnerabilidades en la biblioteca de Adobe Type Manager, que ya están explotando los ciberdelincuentes.
El troyano bancario Ginp usa información sobre personas infectadas con coronavirus como cebo para hacer que los usuarios de Android revelen los datos de sus tarjetas de crédito.
Microsoft ha lanzado un parche para la vulnerabilidad CVE-2020-0796, recién descubierta en el protocolo de red SMB 3.1.1.
Los ordenadores cuánticos cambiarán nuestros métodos de cifrado de datos. Aún no sabemos cuándo pasará, pero sí sabemos que las empresas deben empezar ya a prepararse.
Escucha tus cookies con la extensión para navegador Listening Back para entender la verdadera magnitud del rastreo en Internet.
El experto Victor Chebyshev habla sobre los vectores de ataque y amenazas móviles más comunes del 2019.
Si no quieres pagar por gigabytes adicionales en iCloud, intenta estas alternativas de almacenamiento de fotos y otros archivos de iPhone.
Los ciberdelincuentes utilizan el coronavirus de Wuhan en sus campañas de phishing como cebo para robar credenciales de correo electrónico.
Los ciberdelincuentes envían archivos maliciosos bajo la apariencia de archivos pdf, mp4 o docx acerca del coronavirus.
Engañamos a los asistentes de voz y sensores de movimiento con herramientas sencillas como láseres y música.
Bajo el pretexto de indemnizarte por la pérdida de tus datos, los estafadores te venden “números temporales de seguridad social de EE. UU.”
Los ciclos de vida de producto largos aportan sostenibilidad; los cortos son más sencillos en términos de asistencia técnica. ¿Cuál deberías elegir?
Twitter ha adoptado medidas para evitar los ataques con imágenes intermitentes contra personas con epilepsia. ¿Serán suficientes estas medidas?
Te contamos dos situaciones en las que la víctima recibe dinero, y en ningún caso es algo bueno.
Con más de 2,5 mil millones de jugadores en todo el mundo, no es de extrañar que las trampas, los hackeos y las modificaciones en los juegos haya generado una industria multimillonaria.
Se ha publicado un parche para una vulnerabilidad en Chrome que ya ha sido objeto de ataques. Recomendamos actualizar el navegador de inmediato.
El evento Kaspersky NEXT de este año se centró en la IA, la equidad de género y la robótica social.