Una vulnerabilidad en Zoom y la guerra entre hackers y desarrolladores
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
3021 Publicaciones
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Lo más relevante del informe sobre “La naturaleza de los ciberincidentes” del equipo GERT de Kaspersky.
Cómo ayuda una plataforma de inteligencia de amenazas a los analistas de SOC.
Todo lo que siempre has querido saber en general sobre las criptomonedas y en particular sobre los NFT, y por qué no soy tan fan de esta tecnología.
Los usuarios de Signal, la aplicación de mensajería, sufrieron un ataque de hackers. Analizamos qué pasó y por qué este ataque demuestra que Signal es confiable.
SE Labs otorgó a Kaspersky EDR su calificación más alta en pruebas independientes basadas en ataques del mundo real.
El grupo Andariel ataca empresas con varias herramientas maliciosas.
Las descripciones de las apps de Google Play tienen una nueva sección de Protección de Datos. Te explicamos por qué esto no es una gran noticia.
Microsoft ha lanzado parches para más de 140 vulnerabilidades, algunas de las cuales deben cerrarse lo antes posible.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más infames de hace 22 años.
La historia del primer ataque serio a una infraestructura TI corporativa.
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Nueva campaña maliciosa va tras tokens de Discord y datos de tarjetas de crédito mediante paquetes npm infectados.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Las nuevas cepas ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Revisamos un estudio reciente sobre autentificación biométrica mediante análisis de aliento.