Operación ForumTroll: ciberataque APT a través de una brecha crítica desconocida
Nuestras tecnologías han ayudado a detectar la vulnerabilidad zero-day CVE-2025-2783 en Google Chrome, que fue utilizada en un sofisticado ataque APT.
241 Publicaciones
Nuestras tecnologías han ayudado a detectar la vulnerabilidad zero-day CVE-2025-2783 en Google Chrome, que fue utilizada en un sofisticado ataque APT.
Encontramos varios grupos de sitios que imitan los sitios web oficiales de los chatbots de DeepSeek y Grok. Los sitios falsos distribuyen malware bajo la apariencia de clientes de chatbot inexistentes para Windows.
Los convertidores en línea son una forma tentadora pero peligrosa de cambiar el formato de los archivos. Te contamos cómo convertir archivos y mantener los troyanos bien lejos.
Ocho señales de que te han robado tu cuenta de WhatsApp y pasos para recuperarla y protegerla.
Hemos descubierto aplicaciones en las tiendas oficiales de Apple y Google que roban datos de carteras de criptomonedas al analizar fotografías.
Banshee Stealer, un ladrón para macOS surgido el año pasado, ahora anda suelto por la Web, infecta a usuarios de Mac y está adquiriendo nuevas funcionalidades. ¿Cómo puedes protegerte?
Explicamos cómo detectar si los estafadores han accedido a tu cuenta de Telegram y qué hacer al respecto.
Hay piratas informáticos desconocidos que están explotando vulnerabilidades recién descubiertas en las aspiradoras robot de Ecovacs para espiar a sus propietarios y traerles desgracias.
El Black Friday es una gran oportunidad para que los estafadores se llenen los bolsillos, pero no será con tu dinero si sigues nuestros consejos.
Una guía paso a paso para las personas que puedan ser rastreadas a través de aplicaciones acosadoras o balizas inalámbricas.
Hemos actualizado el diseño de la versión móvil de nuestro administrador de contraseñas. El almacenamiento y la administración de contraseñas son más convenientes que nunca.
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
Qué hacer si recibes un mensaje de texto con un código de autenticación de dos factores de un servicio en el que nunca te has registrado.
Por qué es fundamental la ciberseguridad en la educación y cómo proteger las escuelas de los ataques.
La utilidad de nuestros desarrollos, productos, investigaciones, patentes y equipos de expertos para la IA.
Nuestros productos ya no están disponibles en Google Play. Te explicamos por qué sucedió y cómo instalar o actualizar nuestras aplicaciones para Android.
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
El otoño ya está aquí, los niños vuelven al colegio y también se reúnen con sus amigos para disfrutar de sus juegos en línea favoritos. Teniendo esto en cuenta, acabamos de realizar uno de nuestros estudios más importantes sobre las amenazas que los jugadores jóvenes tienen más probabilidades de encontrar.
Los investigadores de Kaspersky han identificado varias estafas acerca relacionadas al Iphone 16 que circulan en línea, que ofrecen pedidos anticipados falsos y soporte técnico para el nuevo dispositivo de Apple.