FinSpy: la herramienta de espionaje definitiva
El spyware FinSpy ataca a los usuarios de Android, iOS, mac OS, Windows y Linux. Te decimos qué puede hacer y cómo puedes protegerte.
29 Publicaciones
El spyware FinSpy ataca a los usuarios de Android, iOS, mac OS, Windows y Linux. Te decimos qué puede hacer y cómo puedes protegerte.
En la conferencia SAS 2021, nuestros expertos hablaron sobre la puerta trasera Tomiris, la cual parece estar vinculada al grupo DarkHalo.
Las aplicaciones móviles pueden rastrear tu ubicación y vender tus datos a terceros ¿Qué puedes hacer al respecto?
Los cibercriminales usan la esteganografía para esconder su código y buscar datos industriales.
Los cibercriminales están empleando un marco de trabajo sofisticado y malicioso cuyas herramientas incluyen algunas filtraciones del Hacking Team.
Los expertos de Kaspersky descubrieron al PhantomLance, un troyano de puerta trasera, en Google Play.
Los investigadores encontraron un modo de falsificar huellas dactilares para engañar a los dispositivos, si bien les costó mucho trabajo.
5 consejos para los (moderadamente) paranoicos para garantizar la seguridad y privacidad al viajar.
Cómo detectar a los bots de noticias falsas según su comportamiento y qué conclusiones sacamos.
¿Alguna vez ha insistido tu aplicación de navegación en darte una ubicación errónea? Bienvenido a la suplantación de GPS.
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.
Un nuevo ataque de APT fija como objetivo la misión diplomática de un país asiático.
La conferencia SAS 2019 se centró en el panorama de amenazas de Microsoft Office y en las tecnologías que nos ayudan a identificar los exploits de día cero.
Una ciberbanda especializada en ciberespionaje, cuyas campañas se limitan al Medio Oriente y países de Asia Central.
Cómo los criminales recopilan los datos de los dispositivos de los usuarios para engañar a los sistemas antifraude y extraer dinero de las cuentas de las víctimas.
El día en el que me convertí en un defensor de la red doméstica y dejé de reírme de los desarrolladores de dispositivos IdC.
Los investigadores estudian cómo controlar un robot a través de sus vulnerabilidades.
Los yates ahora tienen Internet (y también vulnerabilidades porque los desarrolladores no se centran en la seguridad de la información).
En el Security Analyst Summit de este año, Inbar Raz ha revelado cómo se las arregló para hackear el sistema de tarjetas de fidelización de una cadena de café, un servicio de taxi y un aeropuerto.
En el Security Analyst Summit, nuestros investigadores expusieron como algunos grupos brasileños roban datos y clonan tarjetas con chip.
Los expertos de Kaspersky Lab estudian evidencias digitales relacionadas con el ataque de los Juegos Olímpicos de 2018 para buscar al atacante.