Dominios similares y cómo detectarlos
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
20 Publicaciones
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
Los ciberdelincuentes pueden acceder a los correos electrónicos de las personas con las que mantienes contacto e intentar secuestrar tus conversaciones.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Análisis revela que los ataques al estilo ‘francotirador’: un ataque, una víctima, impulsan la nueva tendencia
Expertos de la empresa señalan que los cibercriminales serán aún más selectivos, tanto con las herramientas de ataque como con sus víctimas para garantizar ganancias
¿Aislar un segmento de red en verdad garantiza su invulnerabilidad?
Los grupos más activos que atacan empresas, cifran datos y exigen rescates.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
El grupo cibercriminal Lazarus utiliza las técnicas de APT tradicionales para diseminar el ransomware VHD.
Nuestros expertos detectaron un marco de malware que los cibercriminales usan para atacar varios sistemas operativos.
Si no estás conectado a internet, nadie puede robarte tus datos, ¿o si? Pues no es así.
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Se ha publicado un parche para una vulnerabilidad en Chrome, la cual ya ha sido objeto de ataques. Recomendamos actualizar el navegador ahora mismo.
Eugene Kaspersky explica cómo Kaspersky Sandbox utiliza máquinas virtuales para examinar minuciosamente el comportamiento del malware.
Los ciberdelincuentes ya no tendrán que infectar tus computadoras con malware si pueden conectar directamente sus dispositivos a tu red.
Más de 400 empresas de fabricación se han convertido en objetivos del phishing.
Un enfoque tradicional en ciberseguridad ya no es suficiente. Para afrontar amenazas avanzadas se necesitan herramientas avanzadas como la detección y respuesta endpoint.
Cómo combate las últimas amenazas Kaspersky Endpoint Security for Business
Los cibercriminales que llevan a cabo ataques dirigidos utilizan una variedad cada vez más amplia de técnicas engañosas para impedir su identificación y una posible atribución, al plantar, entre otras cosas, información falsa de fechas y horarios, cadenas de código en varios idiomas, malware, y operar bajo la cubierta de grupos inexistentes, según un documento presentado en Virus Bulletin por Brian Bartholomew y Juan Andrés-Guerrero-Sade, investigadores de seguridad de Kaspersky Lab.