Cómo aprovechar el Black Friday igual que un pirata informático: uso de LLM para ahorrar en las rebajas del año
Vamos a buscar ofertas de una forma nueva: armados con IA. Lee esta publicación para ver ejemplos de prompts eficaces.
3153 Publicaciones
Vamos a buscar ofertas de una forma nueva: armados con IA. Lee esta publicación para ver ejemplos de prompts eficaces.
Cómo las organizaciones ahorran tiempo a los empleados y aumentan la productividad con la nueva versión de Kaspersky SD-WAN.
Los investigadores han descubierto que el 50 % de los datos transmitidos a través de satélites no están cifrados. Esto incluye sus llamadas y mensajes de texto móviles, junto con información bancaria, militar, gubernamental y otra información confidencial. ¿Cómo sucedió esto y qué podemos hacer al respecto?
Las diferencias entre un servicio MXDR para una gran empresa y uno que encajaría perfectamente en el marco de seguridad de una pyme en crecimiento.
Son dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
¿Qué redes sociales en su mayoría solo muestran tus publicaciones a tus amigos y cuáles las usan para entrenar modelos de IA y dirigir anuncios? Exploramos las clasificaciones de privacidad de 2025 para plataformas de redes sociales populares.
Nuestros expertos han encontrado herramientas comunes que utilizan tanto el grupo ForumTroll APT como los atacantes que utilizan el malware Dante de Memento Labs.
¿Qué aplicaciones de mensajería filtran la menor cantidad de datos y proporcionan el mayor control sobre tu privacidad? Hoy hablamos de las últimas clasificaciones de las plataformas de comunicación más populares.
Dos artículos de investigación diferentes demuestran claramente cómo los sistemas virtuales pueden verse vulnerados en un entorno hostil, específicamente cuando el propietario de los datos ni siquiera puede confiar en el proveedor de servicios en la nube.
Los atacantes están abusando de sitios web legítimos para alojar enlaces SEO ocultos. Analizamos sus tácticas y lo que puedes hacer al respecto.
Cómo el código generado por IA está cambiando la ciberseguridad y qué deben esperar los desarrolladores y los “vibe coders”.
Investigadores en Suiza han encontrado una forma de atacar los módulos de memoria DDR5.
Una guía paso a paso para eliminar la mayor parte de tu rastro digital.
Los atacantes que se hacen pasar por aerolíneas o aeropuertos están enviando ofertas de colaboración falsas.
Nuestros expertos entrenaron un modelo de ML para detectar intentos de secuestro de DLL y lo integraron en el sistema Kaspersky SIEM.
¿Qué ruta de evolución para equipos de ciberseguridad se adapta mejor a la estrategia de tu empresa?
Descubrimos una nueva ola de ataques a usuarios de WhatsApp en la que los atacantes roban las cuentas de las víctimas utilizando páginas de votación falsas e ingeniería social en las redes sociales.
La inteligencia artificial les ha dado a los estafadores un nuevo conjunto de herramientas para el engaño, como la generación de deepfakes y la configuración instantánea de sitios web de phishing o campañas fraudulentas por correo electrónico. Analicemos las últimas tendencias de IA en materia de phishing y estafas, y cómo mantenerte a salvo.
Tomando nuestra línea de productos Kaspersky Next como ejemplo, explicamos las diferencias prácticas entre XDR Optimum y EDR Optimum.
Un nuevo artículo de investigación muestra cómo las vulnerabilidades complejas en las CPU se pueden aprovechar en los ataques más pertinentes a los sistemas basados en la nube.
Ahora, la aplicación Kaspersky para Android puede detectar enlaces maliciosos en las notificaciones de cualquier aplicación.