tag

historia

Infografía: 28 años de historia del malware

Les presentamos una infografía con los hitos más importantes del malware de los últimos 28 años

Bitcoin: valioso y robusto pero fácil de extraviar o robar

El precio de mercado del Bitcoin ha cambiado de forma muy considerable a lo largo del tiempo, mostrando un aumento vertiginoso los últimos dos meses. Veamos cómo se han llevado a cabo dichas variaciones, y finalmente llevemos a cabo un análisis del aspecto débil de esta moneda para su protección de forma más eficaz. Período

BAT/Autorun.DN: recordando viejos tiempos

Con el pasar del tiempo la historia de los códigos malicioso ha ido experimentando drásticos cambios en varios aspectos como el tecnológico y motivacional. El primero es algo obvio, las amenazas suelen ser diseñadas para las computadoras y sistemas operativos de la época al igual que lo que sucede con programas legítimos. Es muy poco

Actualización de documento: cronología del malware

El tiempo no se detiene, los años siguen pasando y los ciberdelincuentes aprovechan cada segundo para crear en mayor cantidad y complejidad, nuevas variantes de códigos maliciosos dinámicos cuyo objetivo es armar a través de la infección de computadoras y teléfonos inteligentes, redes de dispositivos zombis destinados a varios propósitos entre los que está el

A 25 años de Chernobyl y a 12 años del (virus) Chernobyl

Hoy se cumplen 25 años del accidente de Chernobyl, ocurrido un 26 de abril de 1986. Se trata del accidente nuclear más grave de la historia, y uno de las mayores desastres medioambientales. Hoy, a 25 años, medios de todo el mundo recuerdan el incidente ocurrido en Ucrania, especialmente luego de los incidentes ocurridos en

¿Ya leíste la cronología del malware?

Nuestros lectores más frecuentes sabrán que día a día estamos anunciando las amenazas informáticas y códigos maliciosos más importantes, para alertar a la comunidad sobre los principales cuidados que hay que tener, para estar protegidos de los ataques digitales. Sin embargo, de vez en cuando también es bueno mirar hacia atrás y ver qué ha

Una historia con moraleja: no robes la computadora de un hacker

Hoy les traigo una historia, un cuento, pero real. Se trata del relato contado por Zoz, en la prestigiosa conferencia sobre hacking, Defcon, llevada a cabo en Las Vegas en agosto de este año. La charla, disponible en video en este mismo post, fue presentada bajo el título “Pwned By The Owner: What Happens When

Cronología de los virus informáticos

Uno de los recursos más interesantes que podrán encontrar en nuestro Centro de Amenazas, es la Cronología de los virus informáticos. Se trata de un paper en dónde se detallan los acontecimientos más importantes de la historia del malware. Sin dudas, un documento apasionante para aquellos curiosos que quieran conocer cómo y por qué hemos

Historia de los códigos maliciosos

Sin lugar a dudas, uno de los temas más apasionantes de las amenazas informáticas lo constituyen su evolución a lo largo del tiempo. Por tal motivo, hemos ampliado (y seguiremos haciéndolo) nuestro artículo Cronología de los virus informáticos: la historia del malware agregando información detallada sobre los acontecimientos que marcaron y hacen la historia del

Malware for Dummies (generador de virus)

En varias oportunidades he leído noticias sobre herramientas supuestamente novedosas y de aparición relativamente reciente que permiten generar códigos maliciosos de manera automática, sin que el esfuerzo supere el solo hecho de hacer un clic. La siguiente captura, nos muestra  una de estas aplicaciones: En este caso, la manera en que esta herramienta fue presentada

Hace 20 años el gusano Morris marcaba el camino

Randy Abrams y David Harley, de nuestro departamento de Malware Intelligence, me recordaron estos días que hoy se cumplen 20 años desde la aparición del Gusano de Morris, también conocido en su época como El Gusano de Internet. Dicho Gusano fue uno de los primeros códigos maliciosos capaces de reproducirse a través de Internet, de

Síguenos