Un descifrador gratuito para el ransomware Fonix
Cuando los creadores del ransomware Fonix abandonaron sus costumbres maliciosas y publicaron la clave maestra, creamos un descifrador a partir de ella.
111 publicaciones
Cuando los creadores del ransomware Fonix abandonaron sus costumbres maliciosas y publicaron la clave maestra, creamos un descifrador a partir de ella.
La versión 14.4 corrige las vulnerabilidades que los ciberdelincuentes están explotando activamente. Instala esta actualización lo antes posible.
Protégete de la furia de tus exempleados. Un antiguo proveedor de suministros médicos sabotea los envíos a los clientes.
Nadie debería usar una tecnología muerta, ¿cómo deben actuar los sitios web que sigan utilizando Flash?
“Zyfwp”, una cuenta con nivel de administrador con una contraseña codificada, descubierta en varios dispositivos de red fabricados por ZyXel.
Utilizan extensiones populares en Google Chrome para reproducir vídeos en secreto en los navegadores de los usuarios e inflar su contador de visualizaciones.
Las infraestructuras VDI necesitan una protección a su medida. Nosotros te la proporcionamos.
Esta investigación busca comprender los factores clave del futuro del trabajo.
Entre sus otros problemas, el 2020 será recordado como un año de auge en las infecciones de ransomware.
Las aplicaciones móviles pueden rastrear tu ubicación y vender tus datos a terceros. ¿Cómo actuar al respecto?
Antes de poder disfrutar las ganancias de un ciberdelito, los ladrones tienen que pasar por algunos obstáculos. Te presentamos todas las complejidades involucradas.
Estas prácticas herramientas harán que ver tus películas y series en Netflix sea aún más fácil y seguro.
Cómo afectan las innovaciones que vienen a la seguridad de las grandes empresas.
Un grupo de ciberdelincuentes usa la esteganografía para esconder su código y buscar datos industriales.
¿Tu hijo es menor de 13 años? Te explicamos cómo crearle una cuenta de Google.
Nuestros compañeros han investigado los aspectos económicos de la ciberseguridad y nos traen las tendencias predominantes.
La vulnerabilidad CVE-2020-1472 en el protocolo Netlogon, también conocida como Zerologon, permite a los atacantes secuestrar controladores de dominio.
Nuestros expertos en seguridad industrial han realizado un estudio sobre el estado de la ciberseguridad industrial durante la pandemia.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
El grupo DeathStalker apunta a empresas relativamente pequeñas y sus secretos comerciales.
Al calcular las pérdidas potenciales de los ciberincidentes, los datos estadísticos son tan importantes como sus interpretaciones.