Atribución de malware sin nube
Cuál es la finalidad de una versión local de Kaspersky Threat Attribution Engine y cómo conectarla a IDA Pro
Cuál es la finalidad de una versión local de Kaspersky Threat Attribution Engine y cómo conectarla a IDA Pro
Un ataque de browser-in-the-browser, descrito teóricamente en 2022, se ha adoptado en el phishing del mundo real. Desglosamos cómo funciona y cómo detectar una ventana de autenticación falsa.
Un análisis en profundidad de CVE-2026-3102, una vulnerabilidad que representa una amenaza potencial para cualquiera que procese imágenes en un Mac.
Los atacantes envían enlaces de phishing a través de las notificaciones de Google Tasks.
Qué deben hacer los equipos de seguridad corporativa con respecto al agente de IA “viral”.
Nos adentraremos en los planes de phishing y spam más intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025.
Desglosar los términos básicos de ciberseguridad que los colaboradores suelen interpretar de forma diferente o incorrecta.
Detectar ataques relacionados con las cuentas vulneradas con IA y otras actualizaciones en Kaspersky SIEM.
¿Por qué es útil atribuir malware a un grupo de piratas informáticos específico?
Creo firmemente que el concepto de ciberseguridad pronto será obsoleto y que la palabra ciberinmunidad ocupará su lugar.
Eugene Kaspersky
Causas de las discrepancias en las puntuaciones del Sistema común de puntuación de vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Cómo los estafadores engañan a usuarios con criptomonedas mediante un obsequio falso de Nvidia que supuestamente vale 50, 000 BTC.