Los expertos de Kaspersky explican qué tipos de archivos cookies existen, cómo configurarlos correctamente y cómo protegerse contra los ataques de secuestro de sesión (session hijacking).| Securelist
Analizamos los mecanismos de protección integrados de macOS: cómo funcionan, cómo los ciberdelincuentes pueden atacar o engañar a los usuarios y cómo estos métodos de ataque se pueden detectar.| Securelist
El informe contiene datos estadísticos sobre las vulnerabilidades que nuestro equipo publicó, y los exploits que investigó en el segundo trimestre de 2025, así como datos resumidos sobre el uso de frameworks C2.| Securelist
Técnicas comunes de phishing y estafas en 2025: uso de IA y deepfakes, phishing vía Telegram, Google Translate y URL de blobs, robo de datos biométricos, etc.| Securelist
Al estudiar un caso de respuesta a incidentes, los expertos de Kaspersky descubrieron un nuevo malware que abusa los procesos del driver TrhottleStop para cerrar los procesos antivirus. Las soluciones de Kaspersky contrarrestan y detectan esta amenaza.| securelist.lat
Explicación de las vulnerabilidades de ToolShell en SharePoint: cómo funciona la solicitud POST del exploit, por qué los parches iniciales son fáciles de burlar y cómo mantenerse protegido.| securelist.lat
SparkKitty, un nuevo troyano espía para iOS y Android que se distribuye a través de la App Store, Google Play y recursos dudosos, se dedica a robar imágenes de la galería.| Securelist
Los expertos de Kaspersky GReAT han descubieron un nuevo malware llamado BrowserVenom: se trata de un implante que habilita un proxy en navegadores como Chrome y Mozilla y se propaga a través de un sitio web de phishing idéntico a DeepSeek.| Securelist
El informe presenta estadísticas sobre las amenazas para Windows, macOS, IoT, etc., entre ellas ransomware, criptomineros, amenazas locales y web detectadas en el primer trimestre de 2025.| Securelist
El número de ataques de software malicioso, publicitario y no deseado a dispositivos móviles tuvo un aumento considerable en el primer trimestre.| Securelist
Estudiamos datos de Internet y de fuentes internas de Kaspersky para descubrir cómo y por qué los usuarios usan la técnica indirect prompt injection (inyecciones indirectas de promts).| securelist.lat