SD-WAN: nuevas dimensiones de la eficiencia
Cómo las organizaciones ahorran tiempo a los empleados y aumentan la productividad con la nueva versión de Kaspersky SD-WAN.
587 Publicaciones
Cómo las organizaciones ahorran tiempo a los empleados y aumentan la productividad con la nueva versión de Kaspersky SD-WAN.
Las diferencias entre un servicio MXDR para una gran empresa y uno que encajaría perfectamente en el marco de seguridad de una pyme en crecimiento.
Son dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
Nuestros expertos han encontrado herramientas comunes que utilizan tanto el grupo ForumTroll APT como los atacantes que utilizan el malware Dante de Memento Labs.
Dos artículos de investigación diferentes demuestran claramente cómo los sistemas virtuales pueden verse vulnerados en un entorno hostil, específicamente cuando el propietario de los datos ni siquiera puede confiar en el proveedor de servicios en la nube.
Los atacantes están abusando de sitios web legítimos para alojar enlaces SEO ocultos. Analizamos sus tácticas y lo que puedes hacer al respecto.
Cómo el código generado por IA está cambiando la ciberseguridad y qué deben esperar los desarrolladores y los “vibe coders”.
Los atacantes que se hacen pasar por aerolíneas o aeropuertos están enviando ofertas de colaboración falsas.
Nuestros expertos entrenaron un modelo de ML para detectar intentos de secuestro de DLL y lo integraron en el sistema Kaspersky SIEM.
¿Qué ruta de evolución para equipos de ciberseguridad se adapta mejor a la estrategia de tu empresa?
Tomando nuestra línea de productos Kaspersky Next como ejemplo, explicamos las diferencias prácticas entre XDR Optimum y EDR Optimum.
Un nuevo artículo de investigación muestra cómo las vulnerabilidades complejas en las CPU se pueden aprovechar en los ataques más pertinentes a los sistemas basados en la nube.
Los atacantes cuentan historias conmovedoras de claves privadas perdidas mientras intentan hacer phishing con frases semilla.
Utilización de anomalías en el comportamiento de usuarios, dispositivos, aplicaciones y otras entidades para detectar ciberamenazas.
Un caso curioso de técnicas spear-phishing por correo electrónico empleadas a gran escala.
Cómo la herramienta de investigación Defendnot desactiva Microsoft Defender al registrar un antivirus falso y por qué no siempre debes confiar en lo que dice tu sistema operativo.
Los investigadores han encontrado varias vulnerabilidades en la plataforma Sitecore CMS que permite la ejecución remota de código (RCE) sin autenticación.
Desde 2016, un actor de amenazas ha estado explotando complementos y temas inseguros para infectar sitios web de WordPress y redirigir el tráfico a sitios web maliciosos.
Esta publicación examina una estafa híbrida de correo electrónico y teléfono en la que los atacantes envían correos electrónicos desde una dirección de correo electrónico auténtica de Microsoft.
Nuestras tecnologías han ayudado a detectar la vulnerabilidad zero-day CVE-2025-2783 en Google Chrome, que fue utilizada en un sofisticado ataque APT.
Se encontraron paquetes maliciosos para la integración de IA que contenían malware infostealer en el repositorio de Python Package Index.