
Mark-of-the-Web en peligro
El grupo de APT BlueNoroff ha adoptado métodos para eludir el mecanismo Mark-of-the-Web.
60 publicaciones
El grupo de APT BlueNoroff ha adoptado métodos para eludir el mecanismo Mark-of-the-Web.
Las soluciones de Avast cuentan con una reputación bastante buena, pero algunos incidentes ponen en duda su seguridad. Sigue leyendo para descubrir si puedes confiar en Avast.
Los servidores que tienen la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Nuestros expertos han analizado el malware WinDealer creado por la APT del grupo LuoYu.
El grupo Lazarus continúa aprovechándose de las criptomonedas: los ciberdelincuentes distribuyen monederos DeFi con una puerta trasera incorporada.
Cómo proteger tu smartphone con Android o iPhone de APT móviles como Pegasus.
Nuestros expertos han descubierto una campaña maliciosa dirigida a las empresas del sector fintech.
En la conferencia SAS 2021, nuestros expertos han hablado sobre la puerta trasera Tomiris, que parece estar vinculada al grupo DarkHalo.
Los grupos más activos que atacan a las empresas, cifran sus datos y exigen un alto rescate.
Un grupo de ciberdelincuentes usa la esteganografía para esconder su código y buscar datos industriales.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
Nuestras tecnologías han prevenido un ataque. El análisis de los expertos reveló que se aprovecharon de dos vulnerabilidades desconocidas. Esto es lo que debes saber.
Hemos lanzado una nueva solución que proporciona a las empresas el análisis de similitud de código y ofrece evidencias técnicas para la atribución de APT.
PhantomLance, un troyano increíblemente sofisticado comparado con el malware que se encuentra habitualmente en Google Play.
Los atacantes están infectando los ordenadores de los usuarios con una puerta trasera que se hace pasar por una actualización de Adobe Flash Player.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
Las amenazas en la web dan el salto a los ataques dirigidos, por lo que su neutralización debería formar parte de una estrategia de defensa contra las APT.
El cuento de El Gato con Botas explica cómo los ciberdelincuentes por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Eugene Kaspersky explica cómo Kaspersky Sandbox utiliza máquinas virtuales para examinar minuciosamente el comportamiento del malware.
A pesar de la detención del presunto líder de la banda cibercriminal FIN7, la actividad maliciosa continúa
Se ha encontrado el código fuente del famoso y multimillonario malware en VirusTotal. Te contamos todo lo que sabemos y qué podemos esperar.