No dejes que una factura falsa recibida por email infecte tu ordenador Se ha identificado una campaña activa de correos[…]
Lee másCategoría: malware
Ransomware Locker: publicado la base de datos de claves.
Al parecer, el autor del Ransomware «Locker» se ha arrepentido de su creación y ha publicado la base de datos[…]
Lee más«Pollos Hermanos», nueva variante de Cryptolocker
Los expertos en seguridad han observado que surgió una nueva infección de programa maligno denominada Los Pollos Hermanos. A pesar[…]
Lee másServicio Gratuito AntiBotnet: Detección de Dispositivos Zombis en tu Empresa !
¿Últimamente has notado que en tu empresa los ordenadores van más lento de lo normal, el ventilador hace mucho ruido[…]
Lee másEl ciberespionaje patrocinado por Estados-nación: complejidad y modularidad versus funcionalidad
Las últimas plataformas, como EquationDrug, ahora están compuestas de muchos módulos complemento que les permite seleccionar y realizar una amplia[…]
Lee másCuidado con correos engañosos de la DIAN, el SIMIT y sobre Cyberlunes.
Conozca detalles técnicos de los programas maliciosos que se propagan a través de estos mensajes. El Centro Cibernético Policial alertó[…]
Lee másRedTube, contaminado con ‘Malware’ que Roba Datos Personales.
El sitio de porno está infectado con un virus casi imperceptible que roba información personal. Según Malwarebytes, un blog de[…]
Lee másMás de 100 mil usuarios de Facebook infectados en sólo 2 días.
Un nuevo troyano se está propagando rápidamente a través de Facebook logrando infectar a más de 110 mil usuarios en 48 horas.[…]
Lee másRAMSOMWARE: Propagación de adjuntos con CBT-Locker.
Al iniciar esta semana sorprendió ver la llegada, desde la madrugada, de correos evidentemente maliciosos conteniendo un archivo adjunto. Doblemente[…]
Lee más¿Eres Víctima Del Lucrativo Negocio Del Secuestro De Información?
En este post voy a describir una nueva técnica de Hacking que está azotando a corporaciones, gobiernos y usuarios alrededor[…]
Lee másHSTS Super Cookies: Cómo te pueden espiar la navegación.
El pasado 2 de Enero el investigador Sam Greenhalgh ha publicado una Prueba de Concepto que lleva un paso más[…]
Lee másEl ataque a Sony fue una venganza de una ex empleada y otros 5 individuos.
EEUU La firma de seguridad Norse ha presentado un informe que desmonta la teoría del FBI La firma de seguridad Norse[…]
Lee másExplican cómo evitar Wiper, el malware utilizado en el ataque a Sony Pictures
El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más[…]
Lee másUn Año de Vulnerabilidades. Antivirus y Software de Seguridad Informática Derrotados?
Un año de vulnerabilidad en la seguridad informática. Advierten que los antivirus «están muertos ya que solo cubren el 45%[…]
Lee más