Investigadores de IBM desarrollan DeepLocker, que aseguran que es una nueva generación de herramientas de ataque altamente dirigidas y evasivas impulsadas por inteligencia art...
El troyano ha utilizado código abierto de terceros para configurar lo que los investigadores han descrito como un "ecosistema de módulos". Esto hace que la detección mediante ...
Este tipo de malware en videojuegos ha comenzado a intensificarse aún más. Así, mientras que la versión anterior obligaba a jugar una hora, esta no descifra el archivo del usu...
En la operación Black, el malware Ramnit, que probablemente se distribuye mediante campañas de spam, es simplemente un malware de primera etapa, que abre el camino para un mal...
Es la primera vez que un virus afecta a sus líneas de producción, lo que ha forzado a la compañía taiwanesa a suspender sus operaciones. Se estima que TSMC, que fabrica chips ...
Las apps fraudulentas de bancos de La India han sido retiradas por Google tras haber sido notificados por ESET, pero, para entonces ya habían sido instaladas por centenares de...
La utilización de diversas técnicas de minado tanto por webs y aplicaciones legítimas como por otras controladas por delincuentes no ha dejado de crecer. Para frenar esta tend...
PowerGhost infecta tanto a estaciones de trabajo como a servidores, y utiliza múltiples técnicas fileless para introducirse discretamente en las redes corporativas, lo que sig...
Comprometer un sitio y obtener un control total sobre una aplicación web puede costar apenas 150 dólares, mientras que un ataque dirigido a una organización puede costar más d...
En la primera mitad de año se registraron más de dos millones de nuevas amenazas para Android. Destaca el foco que la audiencia gamer de Android está despertado en los cibercr...
La última variante ha incorporado una nueva característica de comando y control diseñada para trabajar con la red anónima de Tor. Los investigadores han observado cuatro campa...
Expertos en seguridad de G DATA han investigado la aparición de un programa de descarga de malware ofuscado mediante un método que no se había utilizado anteriormente. Los com...