Ransomware LockBit lanza versión 3.0 y anuncia programa de Bug Bounty
El conocido grupo de ransomware anunció el lanzamiento de un programa de recompensas para aquellos que reporten vulnerabilidades, información sensible o incluso ideas de mejora.
El conocido grupo de ransomware anunció el lanzamiento de un programa de recompensas para aquellos que reporten vulnerabilidades, información sensible o incluso ideas de mejora.
Durante los últimos tres meses se han reportado varias aplicaciones disponibles en Google Play con miles de descargas que infectan los teléfonos con el malware Joker.
Cuentas falsas en Twitter están enviando mensajes directos en inglés a usuarios de cuentas verificadas haciendo referencia a una supuesta violación de identidad.
Un adolescente de 14 años comparte sus pensamientos sobre la tecnología y su percepción sobre la privacidad y la seguridad de Internet.
En un nuevo episodio del podcast Conexión Segura, repasamos cómo fue la ola de ataques de ransomware que afectó a organismos de Costa Rica, qué es el grupo Conti y por qué se habla de un ataque sin precedentes.
Es importante proporcionar a los empleados el conocimiento necesario que les permita detectar a tiempo las señales de un posible ciberataque y que puedan comprender cuándo se ponen en riesgo datos confidenciales.
Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global, lejos está de ser la única.
Analizamos cuáles son las razones que hacen difícil la tarea de discernir entre la información real y la falso y lo susceptibles que somos las personas a creer en las noticias falsas.
Repasamos diferentes consejos útiles a la hora de analizar un código malicioso desarrollado en este lenguaje.
¿Deberías tener cuidado con los wearables? Esto es lo que debes saber sobre los potenciales riesgos de seguridad y privacidad de los relojes inteligentes o dispositivos de monitoreo de actividad física.
Hace cinco años investigadores de ESET publicaron su análisis del primer malware diseñado específicamente para atacar una red eléctrica.
El protocolo RDP de Windows se utiliza para acceder remotamente a otro dispositivo y ha estado siempre en la mira de los ciberdelincuentes. A continuación explicamos qué es, cómo son los ataques dirigidos a este servicio y su impacto.
¿Qué es minar criptomonedas?, ¿qué formas de minar existen? ¿es rentable la minería?, ¿es legal tener, utilizar o minar criptomonedas? A continuación respondemos a estas preguntas.
Si bien el acceso a la información y al conocimiento está al alcance de la mayoría, sigue siendo la colaboración y el intercambio de información lo que permite a la ciberseguridad evolucionar.
Actores maliciosos están explotando activamente mediante documentos Office esta nueva vulnerabilidad crítica en Windows apodada Follina que aún no tiene parche disponible.
Está circulando un engaño a través de WhatsApp que utiliza la imagen de la cadena de supermercados para hacer creer que están regalando dinero por la supuesta celebración del aniversario de la marca.
En nuestro resumen mensual de noticias te damos un pantallazo general con algunos de los hechos y noticias más importantes que tuvieron lugar en mayo.
Publicamos un informe sobre el panorama de las amenazas informáticas durante los primeros cuatro meses de 2022 y analizamos el escenario a partir de los datos de la telemetría de ESET y la perspectiva de los expertos de investigación y detección de amenazas.
La Caja Costarricence de Seguro Social (CCSS), organismo que se ocupa de la seguridad social en Costa Rica, fue víctima de un ataque de ransomware.