La firma nipona ha presentado un sistema de almacenamiento en cinta que permite crear y almacenar copias de seguridad de datos offline, como la solución perfecta para defender...
Las clases de ransomware más extendidas son cinco. Cada una de ellas actúa de una manera. ESET explica cómo operan y ofrece una serie de consejos para prevenir sus ataques.
Ryuk es un ransomware de alto perfil debido a su gran impacto en las redes que infecta, habiendo ganado cerca de 3,7 millones de dólares en rescates. Ahora sus autores pueden ...
Primero descarga Vidar, que es un malware que roba información de la máquina, como documentos, cookies e historiales de navegación y criptomonedas, y que luego ejerce la funci...
El malware está diseñado para infectar aquellos servidores Linux con una interfaz IPMI configurada con la contraseña por defecto o desactivada. Una vez accedían al sistema, lo...
El ransomware se ha localizado en más de 630.000 direcciones IP únicas de 194 países diferentes, siendo China, Indonesia y Vietnam los más infectados con WannaCry. En muchos d...
El malware entró en el panorama de amenazas digitales como un ransomware como servicio (RaaS). Sus operadores han actualizado desde entonces sus capacidades para expandir su a...
Son dos ejemplares de ransomware con numerosas variantes, de las que ya existen dos herramientas gratuitas que permiten recuperar todos los archivos afectados. Ambas herramien...
Check Point acaba de dar la alarma sobre el tema al desenmascarar a Dr. Shifro, una consultora de TI rusa que engaña a las víctimas de ransomware y hace de intermediario con l...
Las detecciones de ransomware y backdoors comprendieron el 3,5% y el 3,7% de todos los nuevos archivos maliciosos recopilados en los primeros diez meses del año. En general, l...
Más del 55% de los proveedores de servicios declararon que sus clientes experimentaron un ataque de ransomware en los primeros seis meses, y el 35% dijeron que sus clientes fu...
El ransomware ha evolucionado hacia ataques más sofisticados y masivos. La tendencia de iniciar los ataques mediante phishing seguirá creciendo, con el uso del Protocolo de Es...