Actualmente siguen bajo su control unos 10.000 servidores, de acuerdo con el recuento de ESET, que ha estado implicada en…
El software utilizado para infectar a computadoras de todo el mundo sería capaz de permanencer agazapado y activarse o desactivarse…
De momento, ninguna firma de seguridad ha sido capaz de identificar la vulnerabilidad de la que se aprovecha Darkleech para…
Compuesta por una red de 120.000 máquinas Windows, Chameleon ha conseguido estafar unos 6,2 millones de dólares mensuales procedentes de…
Los investigadores de seguridad han conseguido cerrar los dominios ".pl" y ".ru" que utilizaban los ciberdelincuentes para distribuir, entre otros,…
Se llama NotCompatible y se difunde través de páginas web fácilmente vulnerables en forma de actualización de seguridad.
Según un informe de Sophos, el 20% de los equipos con sistema operativo Mac OS X ha sido violado con…
Flaskback.S es capaz de autoinstalarse sin una contraseña y de eliminar archivos en la carpeta caché de Java para ocultar…
Se llama Sabpab y utiliza el mismo exploit de Java que Flashback para infectar ordenadores con sistema operativo Mac OS…
Las tres familias de software malicioso más activas a nivel mundial son Win32.Virtob, Win32.Ramnit y Win32.Sality, que se adhieren al…
Ya son cientos de miles los terminales afectados en todo el mundo por RootSmart, un malware diseñado para cobrar dinero…
En Cupertino ya hay un grupo de ingenieros que trabaja en una herramienta que detecte y elimine el troyano Flashback…
Tres años después de su creación, se sitúa como malware más activo a nivel internacional con casi el 15% de…
Más sigilosa que la original, es capaz de robar contraseñas e información de autenticación de los sistemas infectados.
El laboratorio Ontinet considera que las tendencias relacionadas con los ataques contra la seguridad informática de 2011 se incrementarán para…
Casi todas las amenazas de nueva creación dirigidas a dispositivos móviles han sido desarrolladas específicamente para vulnerar el sistema operativo…
Siete personas han sido detenidas tras ganar 14 millones de dólares a costa de los usuarios de iTunes y el…
Expertos en seguridad han descubierto un archivo de instalación que apunta a por lo menos una vulnerabilidad Día Cero en…
El malware se distribuye a través de redes de intercambio de archivos y torrents, y puede realizar multitud de actividades…
El malware fue diseñado inicialmente para ordenadores con sistema operativo Linux y es utilizado en ataques de denegación de servicio…
La compañía asegura que todas sus soluciones de seguridad son capaces de bloquear el troyano espía lanzado por las autoridades…
Los usuarios que visitaron ayer la base de datos de Oracle fueron reenviados a webs con un kit de exploit…
Aunque el troyano está todavía en fase beta y no puede conectarse a un servidor para enviar información y recibir…
El número de aplicaciones infectadas en el Android Market ha subido desde las 80 en enero hasta las 400 en…
Los desarrolladores de Apple ya trabajan en la actualización 4.3.4 de su sistema operativo móvil que estará diseñada para solucionar…
Se llama Weyland-Yutani BOT y se trata de la primera herramienta de estas características que afecta a los ordenadores de…
Este año está siendo muy agitado para los ciberdelincuentes, ya que en lo que llevamos de 2010 han conseguido producir…