
¿Por qué los mods de mensajería son peligrosos?
Otra modificación de WhatsApp resultó ser maliciosa. Te explicamos qué pasó y cómo protegerte.
3078 Publicaciones
Otra modificación de WhatsApp resultó ser maliciosa. Te explicamos qué pasó y cómo protegerte.
En la parte II de la serie, profundizaremos sobre Ethereum y sus novedades: los contratos inteligentes, las DAO y los NFT.
Aunque el malware se infiltra con mayor frecuencia en una infraestructura corporativa mediante el correo electrónico, este no es el único método de infección.
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas para entregar actualizaciones.
Explicamos cómo el dropper NullMixer puede descargar numerosos troyanos en un dispositivo.
Los desarrolladores de un módulo común y corriente de Python descubrieron hace poco por qué pueden ser peligrosas las vulnerabilidades antiguas que no tienen parches.
Kaspersky Endpoint Detection and Response Optimum: ciberseguridad empresarial superior, sin problemas.
¿Estás seguro de que tus excompañeros ya no pueden acceder a los datos o sistemas de tu empresa?
Los cibercriminales están enviando a las empresas muy buenas imitaciones de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Explicamos cómo Harly, el troyano suscriptor, ataca a los usuarios de Android.
El ladrón troyano RedLine se propaga bajo la apariencia de trucos para juegos populares y publica vídeos en los canales de YouTube de las víctimas con un enlace a sí mismo en la descripción.
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
Presentamos nuestro nuevo formato del Centro de Transparencia así como la apertura de dos instalaciones más en Europa.
¡Momento de actualizar! Microsoft parchea 64 vulnerabilidades en distintos productos y componentes, desde Windows y Office hasta Defender y Azure.
Explicamos qué pasa después de instalar una extensión de navegador usando como ejemplo a las familias más comunes de extensiones maliciosas.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Lo más relevante del informe sobre “La naturaleza de los ciberincidentes” del equipo GERT de Kaspersky.
Cómo ayuda una plataforma de inteligencia de amenazas a los analistas de SOC.
Todo lo que siempre has querido saber en general sobre las criptomonedas y en particular sobre los NFT, y por qué no soy tan fan de esta tecnología.
Los usuarios de Signal, la aplicación de mensajería, sufrieron un ataque de hackers. Analizamos qué pasó y por qué este ataque demuestra que Signal es confiable.