
Ripple20: vulnerabilidades en millones de dispositivos del IdC
Expertos israelíes afirman que centenares de millones de dispositivos del IdC presentan vulnerabilidades críticas; y esa es la estimación más conservadora.
1127 publicaciones
Expertos israelíes afirman que centenares de millones de dispositivos del IdC presentan vulnerabilidades críticas; y esa es la estimación más conservadora.
Un tipo particular de malware busca credenciales de usuarios, incluyendo cuentas para servicios de juegos como Origin, Battle.net y Uplay.
Los ciberdelincuentes están distribuyendo ransomware disfrazado de herramienta para descifrar los archivos cifrados por el troyano STOP.
Los estafadores online intentan lucrarse a costa de las medidas de apoyo que los gobiernos de todo el mundo implementan para los ciudadanos y negocios afectados por la pandemia.
PhantomLance, un troyano increíblemente sofisticado comparado con el malware que se encuentra habitualmente en Google Play.
Los investigadores de Kaspersky publican un descifrador que puede ayudarte a recuperar los archivos cifrados por todas las cepas del ransomware Shade/Troldesh.
Cómo están aprovechando los estafadores los problemas de entrega durante la pandemia y cómo no caer en su trampa.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.
Microsoft ha publicado un aviso de seguridad sobre vulnerabilidades en la biblioteca de Adobe Type Manager, que ya están explotando los ciberdelincuentes.
El troyano bancario Ginp usa información sobre personas infectadas con coronavirus como cebo para hacer que los usuarios de Android revelen los datos de sus tarjetas de crédito.
MonitorMinor es una de las aplicaciones de espionaje más peligrosas que existen para Android. Te explicamos el motivo.
Microsoft ha lanzado un parche para la vulnerabilidad CVE-2020-0796, recién descubierta en el protocolo de red SMB 3.1.1.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
El experto Victor Chebyshev habla sobre los vectores de ataque y amenazas móviles más comunes del 2019.
Entradas para el festival Burning Man baratas y fáciles de comprar. Solo hay un pequeño detalle: son falsas.
Para conseguir la información de tu tarjeta bancaria, el malware superpone las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Los ciberdelincuentes utilizan el coronavirus de Wuhan en sus campañas de phishing como cebo para robar credenciales de correo electrónico.
El phishing y el compromiso de correos electrónicos corporativos recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Bajo el pretexto de indemnizarte por la pérdida de tus datos, los estafadores te venden “números temporales de seguridad social de EE. UU.”
La aplicación de ransomware ahora utiliza dispositivos infectados para enviar mensajes SMS al extranjero a costa de la víctima.
Cómo hacen las empresas paranoicas y las parejas celosas para espiarte y por qué las bolsas de patatas fritas solo son ideales para los héroes del cine.