Phishing y spam: las campañas más descabelladas de 2025
Nos adentraremos en los planes de phishing y spam más intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025.
Nos adentraremos en los planes de phishing y spam más intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025.
Desglosamos los términos básicos de ciberseguridad que los colaboradores suelen interpretar de forma diferente o incorrecta.
¿Por qué tenemos una relación de amor-odio con las aplicaciones de citas y cómo nos están afectando al cerebro? ¿Puede un emoji dar inicio a una guerra? ¿Es posible casarse con una inteligencia artificial? Reflexionamos sobre cómo la tecnología moderna está redefiniendo el amor y nuestras propias ideas al respecto.
Detectar ataques relacionados con cuentas comprometidas con IA y otras actualizaciones en Kaspersky SIEM.
¿Por qué es útil atribuir malware a un grupo cibercriminal específico?
Los ataques de retransmisión NFC, los troyanos preinstalados y otras amenazas que están arruinando la experiencia en Android este 2026.
Los investigadores han descubierto que formular prompts en forma de poesía puede socavar significativamente la eficacia de las barreras de seguridad de los modelos de lenguaje.
Los 10 principales riesgos que conllevan la implementación de agentes de IA autónomos y nuestras recomendaciones para su mitigación.
Desglosamos el ataque WhisperPair, que permite rastrear a las víctimas a través de auriculares comunes con Bluetooth.
Creo firmemente que el concepto de ciberseguridad quedará obsoleto pronto y que la palabra “ciberinmunidad” ocupará su lugar.
Eugene Kaspersky
Causas de las discrepancias en las puntuaciones del Sistema Común de Puntuación de Vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Cómo los estafadores engañan a usuarios de criptomonedas con un regalo falso de Nvidia cuyo supuesto valor es de 50.000 BTC.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.