
No pagues el rescate
¡Buenas noticias para todos! Tenemos la ayuda que necesitan las víctimas del ransomware Shade. Ya puedes descifrar tus archivos sin pagar el rescate.
79 publicaciones
¡Buenas noticias para todos! Tenemos la ayuda que necesitan las víctimas del ransomware Shade. Ya puedes descifrar tus archivos sin pagar el rescate.
El ransomware Ded Cryptor se basa en EDA2, un cifrador de código abierto. EDA2 se creó con propósitos educativos, pero las cosas salieron muy mal.
Hace algún tiempo, los hackers escribían malware solo para divertirse, pero hoy en día los troyanos se han convertido en un negocio serio. Aun así, aquí tenéis cinco ejemplos de malware modernos y extraños que pueden ser divertidos y raros, pero, a la vez, muy peligrosos.
¿Dónde se originó el ransomware? ¿Qué relación guardan los bloqueadores con los cifradores y por qué este es el malware el favorito de los ciberdelincuentes?
La herramienta gratuita de Kaspersky Lab WindowsUnlocker te restaura tu ordenador infectado por virus de tipo locker y se deshace del malware.
El ransomwareCryptXXX cifra los archivos y roba datos y bitcoins. ¡Suena peligroso, ¡pero tenemos la solución!
Los gobiernos de EE.UU. y Canadá están hartos de la tiranía del ransomware. Expertos de ambos países analizaron los incidentes más recientes y ofrecieron asesoramiento a sus ciudadanos.
Una app store pirata ha engañado a Apple pasando la revisión de su código y está robando las credenciales de los usuarios a través del método de ataque llamado FairPlay Man-in-the-Middle.
Triada es un troyano modular para dispositivos móviles que utiliza los permisos de root para reemplazar archivos de sistema; se encuentra sobre todo en la memoria RAM del dispositivo, por eso es tan difícil de detectar.
Repasamos la evolución de las amenazas para móviles durante todo el 2015 y algunas predicciones para 2016
Una nueva versión del ransomware TeslaCrypt ha afectado recientemente a una gran cantidad de dispositivos en Japón y en los países nórdicos.
Estas son algunas formas simples y efectivas de proteger tus archivos de infección por ransomware.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Los cibercriminales saben cómo beneficiarse de tus dispositivos móviles. Permanece atento y sigue nuestras recomendaciones para proteger tus smartphones y tablets.
Un gran número de aplicaciones bancarias para iOS, muy utilizadas por los clientes de las entidades financieras más conocidas de todo el mundo, contienen vulnerabilidades que exponen a los usuarios a robo de datos y a violaciones de sus cuentas. De hecho, si los cibercriminales supieran de estas vulnerabilidades, podrían monitorizar el comportamiento de los usuarios a través de ataques Man-in-the-Middle, entrar en sus cuentas mediante hijacking y provocar problemas en la memoria que acarrearían el colapso del sistema y el robo de datos.
Después del Black Friday, en EE.UU. ha aparecido un familiar llamado Cyber Monday que intenta fomentar durante el lunes siguiente a Acción de Gracias las compras en la Red. Para hablar sobre las posibles amenazas que pueden encontrarse los consumidores en esta jornada, hemos invitado a Angel Grant, un experto en seguridad de la entidad RSA que nos enseñará cómo enfrentarnos a los riegos online.