
El botnet Smominru infecta a 4.700 equipos al día
Por lo general, el botnet se propaga mediante EternalBlue, la misma vulnerabilidad que hizo posible los estallidos de WannaCry y NotPetya.
22 publicaciones
Por lo general, el botnet se propaga mediante EternalBlue, la misma vulnerabilidad que hizo posible los estallidos de WannaCry y NotPetya.
Una nueva versión de Mirai está equipada con más exploits, incluidos algunos que se dirigen a los dispositivos IdC de las empresas.
Analizamos las herramientas de hackeo implementadas por Sauron en los dispositivos conocidos como Anillos de Poder.
Epidemias, espionaje, destrucción, te presentamos los ciberataques más memorables de los últimos años.
Cómo pudieron unos investigadores de seguridad rastrear bots de criptomonedas en Twitter.
Los ciberdelincuentes usan los mineros ocultos para atacarte. Te contamos cómo funcionan y cómo puedes proteger tu empresa
Los malos ganan una fortuna minando criptomonedas (en tu ordenador, a tu costa y sin que lo sepas).
Todo lo que debes saber sobre las botnets: cómo funcionan, por qué son peligrosas y cómo mantenerte a salvo.
La INTERPOL, Microsoft y Kaspersky Lab acaban de revelar y desactivar un botnet que se había apoderado de aproximadamente 770.000 ordenadores a nivel mundial. Comprueba lo que pasó y luego verifica tu ordenador.
Se tira abajo la botnet Gameover Zeus, hay más problemas para OpenSSL, Google publica datos sobre el cifrado de Gmail y ya hace un año que Edward Snowden realizó sus primeras revelaciones sobre la NSA.
David Emm, Investigador Senior en Seguridad, explica exactamente cómo te podría afectar Gameover Zeus y cómo puedes mantenerte protegido
¡Viernes! En Kaspersky Daily siempre os estamos informando sobre las últimas amenazas informáticas. Pero… nos gustaría saber si todavía hay alguna que no entiendes bien cómo funciona. ¡Participa en nuestra encuesta para que podamos seguir protegiéndote!
Regularmente, os informamos en nuestro blog sobre aquellos dispositivos vulnerables a las amenazas cibernéticas. No obstante, estos ataques suelen ser hipotéticos, realizados en un entorno controlado por expertos y hackers
La seguridad informática, hoy más que nunca, es realmente importante y, por este motivo, todos deberíamos preocuparnos al respecto. En Kaspersky Daily, hemos recopilado las preguntas que nos habéis realizado, a través de las redes sociales, sobre nuestros productos y la seguridad TI, en general.
El 2013 será recordado por los usuarios y los profesionales TI como un año repleto de eventos en el sector de la seguridad informática. Hablamos, por ejemplo, de las revelaciones de Edward Snowden, los botnet de dispositivos móviles o el ransomware Cryptolocker, provocando todos ellos un gran impacto en la opinión pública y en las organizaciones gubernamentales.
Existe la creencia popular que un ordenador solo se infecta con malware si el usuario ha navegado por “páginas ocultas” en la Red; es decir, websites de mala reputación no apropiadas para las horas de trabajo. Así, cuando confesamos a nuestros amigos y compañeros que nuestro equipo está infectado, todo el mundo empieza a hacer chistes sobre cuánto tiempo hemos pasado visitando páginas porno.
Seguramente, uno de los métodos más eficaces para diseminar malware e infectar los ordenadores de muchos usuarios es el envío de emails con adjuntos maliciosos. Después de muchos años, los
Bitcoin es una moneda electrónica cifrada, descentralizada, de ordenador a ordenador (peer-to-peer) y que no sigue los estándares internacionales de transacciones financieras.
Durante la noche del 5 de junio del 2013, el FBI junto a Microsoft desmanteló un botnet formado por dos millones de PCs conectados y que usaba un grupo de
Los usuarios empezaron a conocer este programa malicioso a partir del año 2000 cuando un adolescente de Canadá lanzó una serie de ataques de negación de servicio contra páginas web
Cada vez que leemos titulares sobre el arresto o la condena de un cibercriminal, podemos estar seguros de que la mayor parte del trabajo la han hecho los investigadores antimalware,