Explicamos cómo implementamos un modelo para detectar la técnica de DLL Hijacking en la plataforma Kaspersky SIEM y cómo nos ayudó en la identificación temprana de varios incidentes.| Securelist
Un experto del Centro de especialización en IA de Kaspersky explica cómo se desarrolló un modelo de aprendizaje automático que detecta ataques del tipo DLL Hijacking.| Securelist
Los expertos de Kaspersky comparten sus conocimientos sobre cómo AmCache puede ser útil en la investigación de incidentes y ofrecen una herramienta de línea de comandos para extraer datos de este artefacto.| securelist.lat
Desarrollo de las amenazas informáticas en el segundo trimestre de 2025| Securelist
Este informe presenta estadísticas actualizadas sobre amenazas móviles en Android para el segundo trimestre de 2025, incluyendo datos de malware, adware y software no deseado, junto con un análisis de los programas maliciosos más relevantes detectados durante este período.| securelist.lat
Los expertos de Kaspersky explican qué tipos de archivos cookies existen, cómo configurarlos correctamente y cómo protegerse contra los ataques de secuestro de sesión (session hijacking).| Securelist
Analizamos los mecanismos de protección integrados de macOS: cómo funcionan, cómo los ciberdelincuentes pueden atacar o engañar a los usuarios y cómo estos métodos de ataque se pueden detectar.| Securelist
El informe contiene datos estadísticos sobre las vulnerabilidades que nuestro equipo publicó, y los exploits que investigó en el segundo trimestre de 2025, así como datos resumidos sobre el uso de frameworks C2.| Securelist
Técnicas comunes de phishing y estafas en 2025: uso de IA y deepfakes, phishing vía Telegram, Google Translate y URL de blobs, robo de datos biométricos, etc.| Securelist
Al estudiar un caso de respuesta a incidentes, los expertos de Kaspersky descubrieron un nuevo malware que abusa los procesos del driver TrhottleStop para cerrar los procesos antivirus. Las soluciones de Kaspersky contrarrestan y detectan esta amenaza.| securelist.lat
Explicación de las vulnerabilidades de ToolShell en SharePoint: cómo funciona la solicitud POST del exploit, por qué los parches iniciales son fáciles de burlar y cómo mantenerse protegido.| securelist.lat
SparkKitty, un nuevo troyano espía para iOS y Android que se distribuye a través de la App Store, Google Play y recursos dudosos, se dedica a robar imágenes de la galería.| securelist.lat