Syrk: un ransomware oculto en las trampas del Fortnite
Los ciberdelincuentes intentan sacar el máximo partido a todo lo que cuente con el beneplácito del público, como, por ejemplo, los juegos más populares. Normalmente, el malware se hace pasar por la...
View ArticleEstudiantes, cuidado con el malware disfrazado de libros de texto y ensayos
Hemos escrito en diversas ocasiones sobre lo fácil que es encontrarse con contenido indeseable cuando descargas series populares de TV o trampas para juegos. Sin embargo, los ciberdelincuentes no se...
View ArticleUn sitio web malicioso puede infectar mi iPhone. ¿Verdadero o falso?
La idea de que los iPhone son totalmente inmunes a las amenazas se ha desmentido una y otra vez. De hecho, aunque los smartphones de Apple son un objetivo menos atacado que los dispositivos Android,...
View ArticleLos complementos del navegador que pueden filtrar los secretos de tu compañía
En julio del 2019, el investigador Sam Jadali descubrió varias extensiones para los navegadores Chrome y Firefox que recopilaban el historial de navegación y lo transferían a un tercero. Además,...
View ArticleTodas las aplicaciones de Google Play son seguras. ¿Verdadero o falso?
Siempre recomendamos descargar las aplicaciones de Android únicamente desde tiendas oficiales. Pero eso no quiere decir que no haya virus en Google Play. No obstante, es cierto que encontrarás menos en...
View ArticleConsejos para garantizar la seguridad online de tus hijos
Está más callado y encerrado en su propio mundo. Piénsalo, lleva con el teléfono bastante tiempo, pero ha terminado sus deberes hace horas. “¿Qué estás haciendo?” No responde. Lo vuelves a intentar....
View ArticleProtege tu empresa: nunca se tienen bastantes copias de seguridad
Muchos creen que almacenar copias de seguridad en dispositivos físicos es una reliquia del siglo pasado. Después de todo, ahora contamos con una gran variedad de servicios en la nube muy económicos y...
View ArticleAyudamos a las víctimas de los ransomware Yatron y FortuneCrypt
El ransomware ha sido y sigue siendo un gran quebradero de cabeza tanto para los usuarios como para los expertos. No es fácil recuperar los archivos cifrados mediante ransomware y, en muchas ocasiones,...
View ArticlePhishing corporativo disfrazado de una evaluación de rendimiento
Los ciberdelincuentes están ideando nuevas estratagemas para atraer a los empleados a sitios de phishing con el objetivo de obtener las credenciales de cuentas empresariales. Anteriormente, las...
View ArticleLa campaña APT de El gato con botas
Alguna vez te has planteado qué le responderías a tu hijo si te preguntara “¿Qué es un ataque de APT con motivaciones políticas?”. Pues lo cierto es que es muy sencillo. Simplemente tienes que...
View ArticleCuidado con el fleeceware
¿Recuerdas que el asesino a sueldo Vincent Vega, de Pulp Fiction, quería probar un batido solamente porque costaba nada menos que 5 dólares? Pues resulta que se trata de una reacción completamente...
View ArticleTomas LAN en la zona de recepción: innecesarias y peligrosas
Las redes por cable suelen considerarse más seguras que el wifi porque requieren el acceso físico a los dispositivos conectados. No obstante, este tipo de redes también presentan una serie de puntos...
View ArticleEl problema del stalkerware y su solución
El stalkerware (también conocido como spouseware) es un software comercial que permite que la persona que lo instala pueda espiar al propietario del dispositivo en el que ha instalado el programa. Los...
View ArticleVulnerabilidades en sistemas VNC de acceso remoto
El acceso remoto es cómodo y hasta indispensable dependiendo del caso. El inconveniente es que puede ofrecer a los intrusos un punto de entrada a tu infraestructura corporativa, sobre todo si las...
View Article¿Se han cansado los estafadores de los bitcoins?
No es ninguna noticia que los estafadores simulen haber hackeado y grabado un vídeo de alguien viendo porno. Sin embargo, la estrategia cambia de vez en cuando. Por ejemplo, la última vez, los...
View ArticleEl troyano Faketoken y sus SMS ofensivos
El ingenio de un virus no tiene límites. Algunas aplicaciones de ransomware ahora tienen funciones de minería y algunos troyanos bancarios chantajean a sus víctimas. Faketoken puede parecer un nombre...
View ArticleEl coronavirus también llega a la web
Nuestras tecnologías de detección han encontrado archivos maliciosos disfrazados de documentos relacionados con el recién descubierto coronavirus – una enfermedad viral que está presente en los...
View ArticleEl troyano móvil Ginp falsifica los SMS entrantes
Después de infiltrarse en un teléfono, la mayoría de los troyanos bancarios consiguen acceder a los mensajes SMS para poder interceptar los códigos de confirmación de un solo uso que envían los bancos....
View ArticleLos estafadores se aprovechan del festival Burning Man
Todos los años, a finales de agosto o principios de septiembre, cientos de miles de personas se reúnen en el desierto de Black Rock en Nevada con motivo del festival artístico Burning Man. Durante ocho...
View ArticleLas principales tendencias en amenazas móviles del 2019
Llevamos casi todos nuestros datos confidenciales en el bolsillo: en nuestros smartphones. De hecho, nuestros teléfonos contienen fotos, imágenes de documentos como permisos de conducir, pasaportes,...
View Article
More Pages to Explore .....