Cómo la IA puede filtrar tus datos privados
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
335 Publicaciones
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Analizamos al completo el incidente del monedero físico falsificado: parece un modelo de la marca Trezor, pero transfiere todas tus inversiones en criptomonedas a los delincuentes.
Los monederos físicos son eficaces a la hora de proteger tus criptomonedas, pero alguien podría robarlos. Estos son los riesgos de los que deben protegerse sus propietarios.
Los sistemas basados en Linux y ESXi cada vez están sufriendo más ataques de ransomware. ¿Cómo puedes proteger tus servidores?
Cómo proteger tus criptomonedas dado las numerosas estrategias de fraude y la falta de protección por parte de los gobiernos.
Los estafadores están usando la ingeniería social para engañar a los empleados recién incorporados que buscan la rápida aprobación de sus supervisores.
Investigamos por qué las tarjetas con chip no son la solución y qué precauciones debes tomar a la hora de realizar un pago.
Los ciberdelincuentes están distribuyendo un troyano ladrón bajo la apariencia de un cliente de escritorio ChatGPT para Windows. Profundizamos en los detalles y en las formas de protegerse.
Cómo saber si estás ante una estafa: identificamos todas las señales de alerta en una estafa reciente que utiliza un Exchange falso
Se dice que los sistemas de videovigilancia domésticos son seguros. Pero ¿estás preparado para convertirte en una estrella de reality show sin darte cuenta?
Los mineros siguen siendo una amenaza para las empresas, en especial para las que usan una infraestructura en la nube.
Otra modificación de WhatsApp resultó ser maliciosa. Te explicamos qué pasó y cómo protegerte.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Nuestros expertos han estudiado el mercado negro para conseguir el acceso inicial a la infraestructura de las empresas.
En Kaspersky damos la alerta que los ataques móviles se han vuelto más complejos y difíciles de detectar
Entre los diferentes servicios de inteligencia de amenazas, el más interesante para los MSPs, según la investigación, son los informes de Amenazas Persistentes Avanzadas (29%), que les permiten mantenerse al día con las investigaciones, las campañas de amenazas y las técnicas más recientes empleadas por los agentes de APT
En Kaspersky hemos detectado varios sitios web de phishing configurados para robar los datos bancarios de los fans de esta saga
Cómo funciona la instalación de aplicaciones desconocidas en varias versiones de Android y por qué no debes instalarlas.
El Home Office (acceso remoto) y la piratería son los principales vectores de ataque, tanto para consumidores como para empresas. Las principales amenazas que asechan a la región generan un promedio de 35 ataques por segundo.