Descubierto el pasado mes de septiembre por investigadores del IBM X-Force Research, IceID ya cuenta con algunas características avanzadas vistas en troyanos bancarios más ant...
Los cripto-mineros, como CoinHive, permiten a los actores de amenazas generar ingresos significativos, mientras que los puntos finales y las redes de las víctimas sufren de la...
El ransomware volvió a protagonizar la crónica de seguridad del mes pasado, junto con la vulnerabilidad en el protocolo de cifrado WPA2, el troyano Kovter y vulnerabilidades d...
Las principales funcionalidades de su arsenal estarían orientadas a inyectar troyanos e incorporar librerías de adware en aplicaciones legítimas, utilizar troyanos SMS o inclu...
Hace hoy 34 años, dos informáticos diseñaron el primer prototipo de código malicioso que fue bautizado como virus informático. En conmemoración a esa efeméride, ESET ha declar...
Los cajeros automáticos son tan lucrativos para los ciberdelincuentes que empiezan a aparecer kits que permiten a los usuarios con pocos conocimientos probar suerte.
En España el 90% de los dispositivos móviles utilizan Android, el sistema operativo de Google, lo que los ha convertido en un objetivo prioritario para los ciberdelincuentes.
Fall Creator's Update, la última versión de Windows 10, puede impedir que los archivo sean cifrados en un ataque de ransomware.
En otros mercados, como en Norteamérica o Rusia, sus proveedores se centran principalmente en vender sus mercancías y los participantes del foro no se unen para planificar cib...
En los primeros seis meses de 2017, Kaspersky Lab detectó en sistemas de automatización industrial, más de 18.000 versiones de malware pertenecientes a 2.500 familias diferent...
Hacker's Door apareció en 2004, fue actualizado un año después y desapareció hasta ahora, cuando llega con posibilidad de atacar sistemas de 64-bits.
Locky se ha convertido en el segundo malware más utilizado del mundo, según un estudio de Check Point.