Security Analyst Summit 2023: una investigación clave
Los cuatro grandes estudios presentados por nuestros expertos en la conferencia internacional SAS 2023.
43 Publicaciones
Los cuatro grandes estudios presentados por nuestros expertos en la conferencia internacional SAS 2023.
El spyware FinSpy ataca a los usuarios de Android, iOS, mac OS, Windows y Linux. Te decimos qué puede hacer y cómo puedes protegerte.
En la conferencia SAS 2021, nuestros expertos hablaron sobre la puerta trasera Tomiris, la cual parece estar vinculada al grupo DarkHalo.
Las aplicaciones móviles pueden rastrear tu ubicación y vender tus datos a terceros ¿Qué puedes hacer al respecto?
Los cibercriminales usan la esteganografía para esconder su código y buscar datos industriales.
Los cibercriminales están empleando un marco de trabajo sofisticado y malicioso cuyas herramientas incluyen algunas filtraciones del Hacking Team.
Los expertos de Kaspersky descubrieron al PhantomLance, un troyano de puerta trasera, en Google Play.
Los investigadores encontraron un modo de falsificar huellas dactilares para engañar a los dispositivos, si bien les costó mucho trabajo.
5 consejos para los (moderadamente) paranoicos para garantizar la seguridad y privacidad al viajar.
Cómo detectar a los bots de noticias falsas según su comportamiento y qué conclusiones sacamos.
A pesar de la detención del presunto líder de la banda cibercriminal FIN7, la actividad maliciosa continúa.
¿Alguna vez ha insistido tu aplicación de navegación en darte una ubicación errónea? Bienvenido a la suplantación de GPS.
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.
Un nuevo ataque de APT fija como objetivo la misión diplomática de un país asiático.
La conferencia SAS 2019 se centró en el panorama de amenazas de Microsoft Office y en las tecnologías que nos ayudan a identificar los exploits de día cero.
Una ciberbanda especializada en ciberespionaje, cuyas campañas se limitan al Medio Oriente y países de Asia Central.
Cómo los criminales recopilan los datos de los dispositivos de los usuarios para engañar a los sistemas antifraude y extraer dinero de las cuentas de las víctimas.
Nuestras tecnologías han detectado una amenaza que parece ser uno de los ataques a la cadena de suministro más grandes de la historia.
El día en el que me convertí en un defensor de la red doméstica y dejé de reírme de los desarrolladores de dispositivos IdC.
Los investigadores estudian cómo controlar un robot a través de sus vulnerabilidades.