
Cómo desaparecer en Internet
Una guía paso a paso para eliminar la mayor parte de tu rastro digital.
Una guía paso a paso para eliminar la mayor parte de tu rastro digital.
Investigadores en Suiza han encontrado una forma de atacar los módulos de memoria DDR5.
Los atacantes que se hacen pasar por aerolíneas o aeropuertos están enviando ofertas de colaboración falsas.
Nuestros expertos entrenaron un modelo de ML para detectar intentos de secuestro de DLL y lo integraron en el sistema Kaspersky SIEM.
¿Qué ruta de evolución para equipos de ciberseguridad se adapta mejor a la estrategia de tu empresa?
Descubrimos una nueva ola de ataques a usuarios de WhatsApp en la que los atacantes roban las cuentas de las víctimas utilizando páginas de votación falsas e ingeniería social en las redes sociales.
La inteligencia artificial les ha dado a los estafadores un nuevo conjunto de herramientas para el engaño, como la generación de deepfakes y la configuración instantánea de sitios web de phishing o campañas fraudulentas por correo electrónico. Analicemos las últimas tendencias de IA en materia de phishing y estafas, y cómo mantenerte a salvo.
Tomando nuestra línea de productos Kaspersky Next como ejemplo, explicamos las diferencias prácticas entre XDR Optimum y EDR Optimum.
Esta es una historia sobre cómo las vulnerabilidades en las aplicaciones del fabricante de juguetes íntimos Lovense expusieron las identidades de los usuarios y permitieron la apropiación de cuentas, un problema que la empresa ignoró durante años.
Creo firmemente que el concepto de ciberseguridad pronto será obsoleto y que la palabra ciberinmunidad ocupará su lugar.
Eugene Kaspersky
Causas de las discrepancias en las puntuaciones del Sistema común de puntuación de vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Cómo los estafadores engañan a usuarios con criptomonedas mediante un obsequio falso de Nvidia que supuestamente vale 50, 000 BTC.