488 Publicaciones
Un análisis en profundidad de CVE-2026-3102, una vulnerabilidad que representa una amenaza potencial para cualquiera que procese imágenes en un Mac.
Los atacantes envían enlaces de phishing a través de las notificaciones de Google Tasks.
Qué deben hacer los equipos de seguridad corporativa con respecto al agente de IA “viral”.
Detectar ataques relacionados con las cuentas vulneradas con IA y otras actualizaciones en Kaspersky SIEM.
¿Por qué es útil atribuir malware a un grupo de piratas informáticos específico?
¿Qué es el problema del año 2038 (también conocido como “Unix Y2K”) y cómo preparar los sistemas de TI corporativos para él?
¿En quién puedes confiar en el mercado de soluciones de ciberseguridad? Se compararon catorce proveedores importantes en términos de transparencia, administración de la seguridad y prácticas de manejo de datos, y ¿adivinen cuál fue el líder en todos los aspectos?
Los delincuentes se hacen pasar por tu marca para atacar a clientes, partners y empleados. ¿Cómo detectar y detener un ataque de los clones?
Cómo eliminar la amenaza que suponen los servidores y servicios sin propietario, las bibliotecas desactualizadas y las API inseguras para las organizaciones.
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Los atacantes han comenzado a utilizar una nueva variante de la técnica ClickFix, denominada “FileFix”. Te explicamos cómo funciona y cómo defender a tu empresa contra ella.
Examinamos cómo las populares impresoras Canon podrían convertirse en un punto de apoyo para los atacantes dentro de la red de una organización.
Cómo las organizaciones ahorran tiempo a los empleados y aumentan la productividad con la nueva versión de Kaspersky SD-WAN.
Las diferencias entre un servicio MXDR para una gran empresa y uno que encajaría perfectamente en el marco de seguridad de una pyme en crecimiento.
Son dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
Dos artículos de investigación diferentes demuestran claramente cómo los sistemas virtuales pueden verse vulnerados en un entorno hostil, específicamente cuando el propietario de los datos ni siquiera puede confiar en el proveedor de servicios en la nube.
Los atacantes están abusando de sitios web legítimos para alojar enlaces SEO ocultos. Analizamos sus tácticas y lo que puedes hacer al respecto.
Cómo el código generado por IA está cambiando la ciberseguridad y qué deben esperar los desarrolladores y los “vibe coders”.
Los atacantes que se hacen pasar por aerolíneas o aeropuertos están enviando ofertas de colaboración falsas.
¿Qué ruta de evolución para equipos de ciberseguridad se adapta mejor a la estrategia de tu empresa?