Phishing a través de Google Tasks
Los atacantes envían enlaces de phishing a través de las notificaciones de Google Tasks.
1252 Publicaciones
Los atacantes envían enlaces de phishing a través de las notificaciones de Google Tasks.
Nos adentraremos en los planes de phishing y spam más intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025.
Detectar ataques relacionados con las cuentas vulneradas con IA y otras actualizaciones en Kaspersky SIEM.
¿Por qué es útil atribuir malware a un grupo de piratas informáticos específico?
Ataques de retransmisión por NFC, troyanos preinstalados y otros peligros que causarán daño a la experiencia de Android en 2026.
Los investigadores han descubierto que formular prompts en forma de poesía puede socavar significativamente la eficacia de las barreras de seguridad de los modelos de lenguaje.
Los 10 principales riesgos que conllevan la implementación de agentes de IA autónomos y nuestras recomendaciones para su mitigación.
¿Por qué tenemos una relación de amor-odio con las aplicaciones de citas y cómo nos están afectando al cerebro? ¿Puede un emoji dar inicio a una guerra? ¿Es posible casarse con una inteligencia artificial? Reflexionamos sobre cómo la tecnología moderna está redefiniendo el amor y nuestras propias ideas al respecto.
Nuestras aplicaciones de Android ya no están disponibles en Google Play. Te explicamos cómo descargarlas, instalarlas y actualizarlas por medios alternativos.
Cómo los delincuentes aprovechan la conocida función “paga con tu teléfono” para robarte el dinero.
¿En quién puedes confiar en el mercado de soluciones de ciberseguridad? Se compararon catorce proveedores importantes en términos de transparencia, administración de la seguridad y prácticas de manejo de datos, y ¿adivinen cuál fue el líder en todos los aspectos?
Los delincuentes se hacen pasar por tu marca para atacar a clientes, partners y empleados. ¿Cómo detectar y detener un ataque de los clones?
Ocho propósitos digitales para Año Nuevo que debes cumplir sin falta.
Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qué sucede con los datos robados a los usuarios.
Una nueva oleada de ataques de ClickFix que propagan un infostealer para macOS está publicando guías de usuario maliciosas en el sitio web oficial de ChatGPT aprovechando la función de intercambio de chats del chatbot.
Desde salas de karaoke hasta clínicas de ginecología: estas son solo algunas de las decenas de miles de ubicaciones donde se descubrieron cámaras IP vulneradas en Corea del Sur. A continuación, te explicamos cómo evitar protagonizar, sin saberlo, vídeos subidos de tono que no has autorizado.
Cómo los investigadores piratearon a los barajadores de cartas DeckMate 2 y cómo la mafia aprovechó esas mismas vulnerabilidades para hacer trampa en el póquer.
Un grupo de investigadores han descubierto cómo conectarse a la dashcam de otra persona en cuestión de segundos y así convertirla en un arma para futuros ataques.
Cómo los atacantes utilizan sitios web falsos generados por IA para distribuir compilaciones troyanizadas de Syncro, una herramienta de acceso remoto (RAT) legítima.
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Los atacantes han comenzado a utilizar una nueva variante de la técnica ClickFix, denominada “FileFix”. Te explicamos cómo funciona y cómo defender a tu empresa contra ella.