Virus

Kaspersky: “Los troyanos de acceso remoto pueden tener un control casi total de los dispositivos móviles”Kaspersky: “Los troyanos de acceso remoto pueden tener un control casi total de los dispositivos móviles”

Kaspersky: “Los troyanos de acceso remoto pueden tener un control casi total de los dispositivos móviles”

Entrevistamos a Tatyana Shishkova, Lead Security Researcher, GReAT Kaspersky, que hace un repaso de la actualidad en materia de ciberseguridad…

5 meses ago
Remcos: el tramposo malware de las facturasRemcos: el tramposo malware de las facturas

Remcos: el tramposo malware de las facturas

El malware Remcos persiste en España durante las vacaciones, empleando trampas en devoluciones de pago.

2 años ago
Análisis de Spacecolon, una variante del ransomware ScarabAnálisis de Spacecolon, una variante del ransomware Scarab

Análisis de Spacecolon, una variante del ransomware Scarab

ESET Research alerta sobre cómo Spacecolon proporciona acceso a los atacantes para comprometer servidores y sistemas.

2 años ago
Decoy Dog: Un nuevo y peligroso troyano que aprovecha el DNSDecoy Dog: Un nuevo y peligroso troyano que aprovecha el DNS

Decoy Dog: Un nuevo y peligroso troyano que aprovecha el DNS

Infoblox revela una nueva amenaza en el mundo del malware: Decoy Dog representa un cambio en las tácticas de ciberataques.

2 años ago
¿Cómo se detecta Pegasus?¿Cómo se detecta Pegasus?

¿Cómo se detecta Pegasus?

Realizar un análisis forense del malware Pegasus de forma periódica evitaría la filtración de información altamente sensible y el espionaje…

2 años ago
Avast lanza un descifrador para BianLianAvast lanza un descifrador para BianLian

Avast lanza un descifrador para BianLian

El descifrador de BianLian de Avast permite identificar y restaurar algunos de los archivos y documentos cifrados por esta variante…

2 años ago
Así pueden reconocer las pymes un ataque de phisingAsí pueden reconocer las pymes un ataque de phising

Así pueden reconocer las pymes un ataque de phising

Estas son las cuestiones que deben realizarse los gerentes y empleados de las pequeñas y medianas empresas para identificar este…

2 años ago
Las familias de ransomware se han duplicado en los últimos seis mesesLas familias de ransomware se han duplicado en los últimos seis meses

Las familias de ransomware se han duplicado en los últimos seis meses

Estas amenazas pueden resultar fatales contra las pymes, que en muchos casos no cuentan con recursos para recuperarse de dichos…

3 años ago
Un ciberataque a Nvidia permite acceso a códigos que derivan en ransomwareUn ciberataque a Nvidia permite acceso a códigos que derivan en ransomware

Un ciberataque a Nvidia permite acceso a códigos que derivan en ransomware

Un ciberataque sufrido por Nvidia permite obtener códigos que sirven para ejecutar ransomware.

3 años ago
El troyano bancario QakBot recrudece sus accionesEl troyano bancario QakBot recrudece sus acciones

El troyano bancario QakBot recrudece sus acciones

Este año, hasta el mes de julio, ha incrementado su presencia un 65 % respecto a 2020.

4 años ago
Castilla y León, Galicia y Asturias, las comunidades con mayor riesgo de sufrir ciberamenazasCastilla y León, Galicia y Asturias, las comunidades con mayor riesgo de sufrir ciberamenazas

Castilla y León, Galicia y Asturias, las comunidades con mayor riesgo de sufrir ciberamenazas

En general, según Avast, los usuarios españoles tienen casi un 30 % de probabilidades de encontrarse con 'malware' en su…

4 años ago
MosaicLoader, la nueva amenaza que llega desde el ciberespacioMosaicLoader, la nueva amenaza que llega desde el ciberespacio

MosaicLoader, la nueva amenaza que llega desde el ciberespacio

Dirigida a quienes buscan software descifrado, es capaz de entregar cualquier tipo de carga útil maliciosa, desde ladrones de cookies…

4 años ago
Detienen a dieciséis personas en España por su colaboración con las estafas de Mekotio y GrandoreiroDetienen a dieciséis personas en España por su colaboración con las estafas de Mekotio y Grandoreiro

Detienen a dieciséis personas en España por su colaboración con las estafas de Mekotio y Grandoreiro

La operación ha evitado intentos de transferencias por valor de 3,5 millones de euros.

4 años ago
Menos ‘ransomware’, pero más letalMenos ‘ransomware’, pero más letal

Menos ‘ransomware’, pero más letal

Ahora este 'malware' acompaña sus acciones de técnicas asociadas como el 'doxing', 'print boming', llamadas en frío o ataques DDoS.

4 años ago
Ryuk, Nefilim, Sodinokibi y LockBit, reyes del ransomware para sistemas industrialesRyuk, Nefilim, Sodinokibi y LockBit, reyes del ransomware para sistemas industriales

Ryuk, Nefilim, Sodinokibi y LockBit, reyes del ransomware para sistemas industriales

Estados Unidos, principal objetivo de los ciberdelincuentes, equipara los ataques de ransomware al terrorismo.

4 años ago

10 ciberataques que han marcado la historia de la (in)seguridad [Infografía]

Desde el virus Barrotes al ransomware Ryuk, son varios los ataques de ciberdelincuencia que han dejado huella durante los últimos…

5 años ago