Phoenix: un ataque Rowhammer contra la memoria DDR5
Investigadores en Suiza han encontrado una forma de atacar los módulos de memoria DDR5.
3121 Publicaciones
Investigadores en Suiza han encontrado una forma de atacar los módulos de memoria DDR5.
Una guía paso a paso para eliminar la mayor parte de tu rastro digital.
Los atacantes que se hacen pasar por aerolíneas o aeropuertos están enviando ofertas de colaboración falsas.
Nuestros expertos entrenaron un modelo de ML para detectar intentos de secuestro de DLL y lo integraron en el sistema Kaspersky SIEM.
¿Qué ruta de evolución para equipos de ciberseguridad se adapta mejor a la estrategia de tu empresa?
Descubrimos una nueva ola de ataques a usuarios de WhatsApp en la que los atacantes roban las cuentas de las víctimas utilizando páginas de votación falsas e ingeniería social en las redes sociales.
La inteligencia artificial les ha dado a los estafadores un nuevo conjunto de herramientas para el engaño, como la generación de deepfakes y la configuración instantánea de sitios web de phishing o campañas fraudulentas por correo electrónico. Analicemos las últimas tendencias de IA en materia de phishing y estafas, y cómo mantenerte a salvo.
Tomando nuestra línea de productos Kaspersky Next como ejemplo, explicamos las diferencias prácticas entre XDR Optimum y EDR Optimum.
Un nuevo artículo de investigación muestra cómo las vulnerabilidades complejas en las CPU se pueden aprovechar en los ataques más pertinentes a los sistemas basados en la nube.
Ahora, la aplicación Kaspersky para Android puede detectar enlaces maliciosos en las notificaciones de cualquier aplicación.
Un análisis detallado de los ataques a los LLM: desde ChatGPT y Claude hasta Copilot y otros asistentes de IA que impulsan aplicaciones populares.
Una carrera entre gigantes de la tecnología se está desplegando ante nuestros propios ojos. ¿Quién será el primero en transformar el navegador en una aplicación asistente de IA? Al probar estos nuevos productos, asegúrate de considerar su enorme impacto en la seguridad y la privacidad.
Internet nunca se olvida de nada, y todo lo que los niños publican o comparten hoy puede volver para perjudicarles, ya sea de inmediato o años más tarde. A continuación, te explicaremos cómo limitar el rastro digital de tus hijos sin recurrir a peleas ni prohibiciones.
La mayoría de los empleados ya están utilizando suscripciones personales a LLM para tareas laborales. ¿Cómo se equilibra la competitividad con la prevención de filtraciones de datos?
Este artículo explica lo que podría suceder si alguien te transfiere fondos y luego retiras el equivalente en efectivo de tu cuenta para dárselo, o si utilizas tu propia tarjeta para pagar una compra que realice el estafador.
Explicamos cómo los ciberatacantes interceptan las cookies, la función del ID de sesión y cómo evitar que tus cookies caigan en manos de personas malintencionadas.
Existen miles de empresas con una sola finalidad: recopilar y revender información sobre cada uno de nosotros. ¿Cómo lo hacen, cómo se puede limitar la recopilación de datos y cómo se elimina lo que ya se recopiló?
Exploramos qué aplicaciones de mensajería te permiten chatear sin conexión a Internet ni servicio móvil y por qué podrías necesitarlas.
Los atacantes cuentan historias conmovedoras de claves privadas perdidas mientras intentan hacer phishing con frases semilla.
Ten cuidado con lo que conectas al sistema de información y entretenimiento de tu coche.
Brushing, quishing y otros esquemas de fraude que comienzan con la entrega a domicilio de un producto que nunca solicitaste.