Las cintas nominadas a “Mejor Película”, usadas como cebo por ciberdelincuentes
El drama biográfico Judas and the Black Messiah es la fuente más utilizada para propagar archivos maliciosos.
2481 Publicaciones
El drama biográfico Judas and the Black Messiah es la fuente más utilizada para propagar archivos maliciosos.
Los grupos más activos que atacan empresas, cifran datos y exigen rescates.
Te decimos qué hacer si un mensaje entrante te pide que inicies sesión en tu cuenta de MS Office.
La nueva plataforma de incentivos, Kaspersky Kudos, recompensa a los vendedores de los socios de negocio con atractivos estímulos monetarios a través de un programa de puntos.
En este Día de la Tierra, te damos algunos consejos para el borrado seguro de datos personales antes de revender o reciclar dispositivos.
Cómo vendedores falsos están robando bitcoins de compradores que buscan equipo de minería.
Durante un año lleno de desafíos asociados con la pandemia, logramos resultados positivos al proteger la privacidad de usuarios y también pudimos ayudar a las empresas a mitigar los riesgos de ciberseguridad en medio de una mayor digitalización.
DarkSide Leaks y su sitio web que parecería representar a un proveedor de servicios online nos hace preguntarnos cuáles serán los otros trucos de relaciones públicas de los cibercriminales.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.
La herramienta EDR facilita el monitoreo y análisis continuo de endpoints y la red, permitiendo identificar, detectar y prevenir amenazas avanzadas con mayor facilidad.
Es posible que una vulnerabilidad de día cero ya haya sido explotada en Microsoft Windows
A principios de 2021, y tras analizar más a fondo el exploit CVE-2021-1732 ya reportado y utilizado por el grupo de APT BITTER, nuestros investigadores lograron descubrir otra vulnerabilidad de día cero.
La tienda de aplicaciones APKPure fue infectada por un módulo malicioso que descarga troyanos en dispositivos Android.
Los estafadores pusieron una trampa en Lightshot para avariciosos inversionistas de la criptomoneda.
En general, los archivos con extensión .txt se consideran seguros. ¿Pero, lo son?
El ransomware, que alguna vez fue representado por bloqueadores de pantalla que casi parecían tiernos, ya es mayor de edad.
A veces, los operadores del ransomware recurren a amenazas poco convencionales para que sus víctimas paguen.
¿Cuál es la diferencia entre el malware adaptado para el nuevo chip M1 de Apple y el tipo escrito para los buenos procesadores clásicos x86?
Atacantes desconocidos intentaron añadir una puerta trasera al código fuente del lenguaje de scrip PHP.
Nuestro estudio reveló que contenidos relacionados a Minecraft y Among Us encabezan el interés de los menores de edad.
Varios grupos de cibercriminales han explotado las vulnerabilidades en VMware ESXi para infectar computadoras con ransomware.