
MysterySnail se arrastra a través de una vulnerabilidad de día cero
Nuestras tecnologías de seguridad detectaron la explotación de una vulnerabilidad antes desconocida en el controlador Win32k.
3079 Publicaciones
Nuestras tecnologías de seguridad detectaron la explotación de una vulnerabilidad antes desconocida en el controlador Win32k.
En el Martes de parches de octubre, Microsoft parcheó 71 vulnerabilidades, varias de las cuales son particularmente graves.
Kaspersky y sus socios del consorcio DeStalk buscan que el curso ayude a mejorar la capacidad de reconocer y detener las diferentes formas de agresión digital
Variantes de este malware se utilizaron en campañas de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplomáticas
Según nuestro estudio, casi un tercio de las grandes organizaciones en América Latina sufrieron ataques relacionados con datos compartidos con proveedores
En la DEF CON 29, un investigador explicó por qué la maquinaria para agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.
El spyware FinSpy ataca a los usuarios de Android, iOS, mac OS, Windows y Linux. Te decimos qué puede hacer y cómo puedes protegerte.
Informe IT Security Economics 2021: Los 5 desafíos principales de la Infosec para manejar incidentes complejos.
De qué manera es más probable que los atacantes ingresen en la infraestructura de las empresas objetivo.
Analizamos el impacto de esta creciente práctica en la seguridad de datos, la privacidad y el bienestar general de los internautas
Se pusieron a prueba 11 soluciones de seguridad avanzada contra las últimas amenazas de ransomware.
Cómo detectar los enlaces peligrosos enviados en mensajes y otros trucos que los estafadores utilizan para robar tus datos.
Google liberó una actualización que arregla tres vulnerabilidades peligrosas en Google Chrome. ¡Actualiza tu navegador de inmediato!
En la conferencia SAS 2021, nuestros expertos hablaron sobre la puerta trasera Tomiris, la cual parece estar vinculada al grupo DarkHalo.
Lo más común es que los ciberataques dependan de solo unos cuantos componentes del sistema operativo.
El spyware es capaz de recopilar archivos borrados, así como captar señales de streaming en vivo, grabar datos y obtener acceso a la cámara web y micrófono del dispositivo infectado
En Kaspersky hemos detectado varios sitios web de phishing configurados para robar los datos bancarios de los fans de esta saga
Las cuentas de gamers está a la alza en el mercado clandestino. Prueba de ello es BloodyStealer, el cual roba datos de cuentas de tiendas populares de gaming.
Los aeropuertos siempre han sido un objetivo atractivo para el delito cibernético. Esta es la manera de mantenerlos protegidos.
Los segmentos financieros, gubernamentales y académicos, entre los más impactados