
Implantes invisibles en el código fuente
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
168 publicaciones
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
Ask the Analyst es el nuevo servicio de Kaspersky que facilitará el acceso a nuestros expertos.
Nuestras tecnologías de seguridad detectaron la explotación de una vulnerabilidad antes desconocida en el driver Win32k.
En la DEF CON 29, un investigador explicó por qué la maquinaria para la agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.
En el Martes de parches de octubre, Microsoft parcheó 71 vulnerabilidades, varias de las cuales son particularmente graves.
El informe IT Security Economics 2021: Los 5 desafíos principales de la seguridad de la información para manejar incidentes complejos.
Google ha lanzado una actualización que pone solución a tres vulnerabilidades peligrosas en Google Chrome. ¡Actualiza tu navegador de inmediato!
Cómo funciona Spook.js, el primer ataque práctico basado en Spectre.
Los dispositivos inteligentes son blancos fáciles para los ciberdelincuentes. Te contamos cómo proteger tu aspiradora, aire acondicionado y otros dispositivos inteligentes.
El agente Open Management Infrastructure, con cuatro vulnerabilidades, se puede instalar automáticamente en máquinas virtuales Linux con Microsoft Azure.
Una vulnerabilidad sin parche en el motor MSHTML permite atacar a los usuarios de Microsoft Office.
Los ciberdelincuentes andan en busca de servidores Confluence vulnerables para explotar la CVE-2021-26084, una vulnerabilidad de RCE.
Actualiza todos los sistemas de Windows de inmediato para reparar las vulnerabilidades CVE-2021-1675 y CVE-2021-34527 en el servicio Administrador de trabajos de impresión de Windows.
Algunas unidades de almacenamiento conectado de WD han sido restauradas de fábrica, borrando toda la información de los usuarios. Te contamos cómo proteger tu NAS de WD.
Nuestras tecnologías han detectado varios ataques dirigidos que implicaban una serie de exploits de día cero.
Los dispositivos del IdC tienden a aumentar considerablemente la superficie de ataque de una empresa, pero puedes mitigar los riesgos.
Los investigadores discuten la nueva táctica de los ciberdelincuentes para descargar archivos binarios obsoletos en ordenadores modernos y explotar sus vulnerabilidades.
Prioriza la actualización de las aplicaciones que mantienen tus dispositivos y datos personales a salvo de los ciberataques.
Es posible que una vulnerabilidad de día cero ya haya sido explotada en Microsoft Windows
En general, los archivos con extensión .txt se consideran seguros. Pero ¿lo son?
Los ciberdelincuentes intentan infligir el máximo daño a la reputación enviando enlaces a los datos que robaron a través de las vulnerabilidades de Accellion FTA.