4 técnicas estilo Mortal Kombat de los cibercriminales para atacar tu seguridad
Esperamos ansiosos el nuevo Mortal Kombat X y advertimos que las fatales técnicas de sus personajes tienen correlato en el mundo de ataques informáticos.
Esperamos ansiosos el nuevo Mortal Kombat X y advertimos que las fatales técnicas de sus personajes tienen correlato en el mundo de ataques informáticos.
Si recibiste un correo electrónico inesperado con un ZIP adjunto, es posible que contuviera a Waski, que intenta robar tus credenciales bancarias.
La campaña Operación Buhtrap lleva un año activa. Ataca a empresas rusas con una mezcla de herramientas, programas empaquetados con NSIS y spyware.
El sector de energía ha sido blanco de malware multiplataforma que se propaga en campañas de phishing con adjuntos maliciosos.
Han sido meses agitados con vulnerabilidades, brechas de seguridad y engaños en redes sociales. Haremos un repaso en un nuevo Resumen Trimestral.
Conozcan PoSeidon, el nuevo malware que ataca puntos de venta para robar datos de tarjetas de crédito y que parece ser resistente a los reinicios de terminales.
Detectamos dos campañas en El Salvador y Guatemala que utilizaban a agencias gubernamentales como engaño para propagar troyanos
El troyano Remtasu, diseñado para robar información sensible, es una de amenazas más propagadas en Colombia en los últimos meses. Analicemos su presencia.
Lenovo anunció que dejará de incluir a Superfish en sus portátiles. Se trata de un pequeño interceptador o proxy de comunicaciones.
Investigamos un malware interesante dirigido a un sitio web del Consulado Polaco. El monitoreo de la botnet reveló que contenía cerca de 300 equipos.
Se ha visto nuevamente una clásica amenaza para usuarios de dispositivos móviles: un contacto envía un SMS con un enlace acortado a una supuesta foto.
Google colocó en la lista negra cerca de 11 mil dominios a raíz del malware denominado SoakSoak.
Los efectos a largo plazo de usar cigarrillos electrónicos todavía están en discusión, pero ahora también podrían dañar tu computadora vía conexión USB.
Enlistamos todo lo que debes saber sobre Regin y el impacto de estas amenazas complejas en usuarios comunes. Presta atención a estos consejos para evitarla.
Tentadoras ofertas en el MarketPlace de Steam incluyen un supuesto salvapantallas que en realidad contenía una amenaza para los preciados bienes de juego.
Se ha descubierto un nuevo malware que pasa de computadoras Mac a iPhones, llamado WireLurker. Es capaz de infectar dispositivos que no han sido liberados.
Un ejército de muertos vivientes haciendo estragos en Internet, o botnets conformadas por computadoras zombis, son pesadilla frecuente. Haremos un top 5.
Analizaremos cuáles son las botnets que predominan en Argentina, Chile y Uruguay, y veremos qué similitudes y diferencias hay con el panorama en el resto de la región.
El malware ha estado presente por cerca de 40 años, pero su uso para controlar un grupo de computadoras organizadas en botnets es propio del siglo XXI.
Las botnets son una de las principales amenazas informáticas en Latinoamérica. En este post analizamos su situación en Colombia, Ecuador y Venezuela.