Extensiones de navegador: no confíes nunca, verifica siempre
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Los atacantes han comenzado a utilizar una nueva variante de la técnica ClickFix, denominada “FileFix”. Te explicamos cómo funciona y cómo defender a tu empresa contra ella.
Examinamos cómo las populares impresoras Canon podrían convertirse en un punto de apoyo para los atacantes dentro de la red de una organización.
Cómo las extensiones maliciosas pueden falsificar las barras laterales de la IA en los navegadores Comet y Atlas, interceptar las consultas de los usuarios y manipular las respuestas del modelo.
Descubierta por investigadores, Pixnapping es una vulnerabilidad de Android que les permite a las aplicaciones robar contraseñas, códigos de un solo uso y otra información confidencial de la pantalla sin necesidad de permisos especiales del sistema operativo. ¿Cómo funciona y qué puedes hacer para protegerte?
Vamos a buscar ofertas de una forma nueva: armados con IA. Lee esta publicación para ver ejemplos de prompts eficaces.
Los investigadores han descubierto que el 50 % de los datos transmitidos a través de satélites no están cifrados. Esto incluye sus llamadas y mensajes de texto móviles, junto con información bancaria, militar, gubernamental y otra información confidencial. ¿Cómo sucedió esto y qué podemos hacer al respecto?
Dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
¿Qué redes sociales solo muestran tus publicaciones a tus amigos y cuáles las utilizan para entrenar la IA y la publicidad dirigida? Analizamos la clasificación de privacidad de 2025 de las plataformas de redes sociales más populares.
Creo firmemente que el concepto de ciberseguridad quedará obsoleto pronto y que la palabra “ciberinmunidad” ocupará su lugar.
Eugene Kaspersky
Causas de las discrepancias en las puntuaciones del Sistema Común de Puntuación de Vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Cómo los estafadores engañan a usuarios de criptomonedas con un regalo falso de Nvidia cuyo supuesto valor es de 50.000 BTC.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.