malware

211 publicaciones

Clasficación malware

Tipos de malware que amenazan nuestros ordenadores

Nosotros en Kaspersky tenemos la gran responsabilidad de avisaros de todas las novedades sobre los ataques informáticos; y al mismo tiempo, os ofrecemos las posibles opciones de protección para que ningún contratiempo os coja desprevenidos. De todas formas, nos damos cuenta de que a veces es difícil distinguir entre los diferentes tipos de malware que existen. Por eso, hemos decidido hacer una clasificación de los malware más comunes, para que tengáis toda la información a vuestro alcance.

Ransomware

Ransomware: nuevas herramientas para combatirlo

Actualmente, no podemos imaginarnos vivir en un mundo donde no podamos estar constantemente conectados a través de la Red. Los cibercriminales son conscientes de este hecho. A medida que aumenta el uso de Internet en nuestra vida, crecen simultáneamente las amenazas online. En el post de hoy, os explicamos los peligros y daños del ransomware.

Botnet

¿Qué es un botnet?

Los usuarios empezaron a conocer este programa malicioso a partir del año 2000 cuando un adolescente de Canadá lanzó una serie de ataques de negación de servicio contra páginas web

Router vulnerable ante un ataque

La semana pasada, un experto en seguridad identificó un número de vulnerabilidades realmente peligrosas en el famoso router Linksys, desarrollado por la entidad Cisco Systems. Este gigante apagó las llamas

Troyano Winnti

Un juego sin reglas

Los analistas de Kaspersky Lab están investigando, actualmente, una serie de ataques dirigidos contra la industria de los videojuegos. Se ha descubierto a cibercriminales robando dinero virtual, códigos fuente y

5 timos de spam

Hoy en día, todo el mundo debería saber que no existen miembros de familias reales africanas que quieran compartir millones de dólares con otras personas, de forma altruista. Aunque los

¿Qué es un rootkit?

Los Rootkits aparecieron, por primera vez, hace 20 años. Estos programas permiten a los hackers acceder y robar la información de los equipos de los usuarios sin ser detectados. Este