Los peligros de las vulnerabilidades de más de 15 años
Los desarrolladores de un módulo común y corriente de Python descubrieron hace poco por qué pueden ser peligrosas las vulnerabilidades antiguas que no tienen parches.
1044 Publicaciones
Los desarrolladores de un módulo común y corriente de Python descubrieron hace poco por qué pueden ser peligrosas las vulnerabilidades antiguas que no tienen parches.
El ladrón troyano RedLine se propaga bajo la apariencia de trucos para juegos populares y publica vídeos en los canales de YouTube de las víctimas con un enlace a sí mismo en la descripción.
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
¡Momento de actualizar! Microsoft parchea 64 vulnerabilidades en distintos productos y componentes, desde Windows y Office hasta Defender y Azure.
Explicamos qué pasa después de instalar una extensión de navegador usando como ejemplo a las familias más comunes de extensiones maliciosas.
Todo lo que siempre has querido saber en general sobre las criptomonedas y en particular sobre los NFT, y por qué no soy tan fan de esta tecnología.
Los usuarios de Signal, la aplicación de mensajería, sufrieron un ataque de hackers. Analizamos qué pasó y por qué este ataque demuestra que Signal es confiable.
SE Labs otorgó a Kaspersky EDR su calificación más alta en pruebas independientes basadas en ataques del mundo real.
El grupo Andariel ataca empresas con varias herramientas maliciosas.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más infames de hace 22 años.
La historia del primer ataque serio a una infraestructura TI corporativa.
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Microsoft cancela su decision de bloquear macros por defecto. Discutimos las implicaciones en ciberseguridad para las empresas.
Cómo los estafadores engañan a usuarios con criptomonedas mediante un obsequio falso de Nvidia que supuestamente vale 50, 000 BTC.
En medio de una crisis laboral y económica mundial, los ciberdelincuentes han creado un elaborado fraude que, mediante tácticas de phishing, se ganan la confianza de las personas, incluso depositando pequeñas cantidades de dinero, para después robarles.
Cómo estafadores atrane a usuarios de YouTube a una página web falsa donde un supuesto error les permite intercambiar Bitcoin a un excelente precio.
Gateaway cibernética que puede proteger los dispositivos IoT e IIoT de ciberamenazas