
Cuidado al instalar una VPN; cuelan troyanos para robar datos.
Contar con un servicio VPN es algo que cada vez más usuarios tienen en cuenta. Nos permite cifrar nuestras conexiones, […]

Contar con un servicio VPN es algo que cada vez más usuarios tienen en cuenta. Nos permite cifrar nuestras conexiones, […]

Justo a tiempo para las vacaciones, la pandilla de troyanos Emotet ha comenzado a enviar correos electrónicos con temas navideños […]

Está en marcha una activa campaña APT dirigida a empresas tecnológicas, que también utiliza una función gráfica NVIDIA legítima. Un […]

Los piratas informáticos aprendieron a infectar los dispositivos Android incluso antes de que estos abandonen las instalaciones donde son producidos, […]

Internet es una red de redes, en la que millones de dispositivos están conectados unos a otros en todo el […]

Con un crecimiento de 118% con respecto al periodo anterior, Colombia se ubica como el segundo país de América Latina con […]

INVESTIGACIÓN POR: ASSAF DAHAN Y JOAKIM KANDEFELT RESUMEN EJECUTIVO Durante más de una década, Brasil ha sido considerado un importante contribuyente […]

Más allá de la ejecución de los comandos del sistema, novahotes capaz de emular terminales interactivos, entre ellos mysql, sqlite3y psql. Además, implementa «comandos virtuales» […]

Según los investigadores de Cisco Talos, la campaña comienza con un archivo RTF muy ofuscado que, en el momento del […]

El sandboxing es un proceso que ejecuta una aplicación en un entorno seguro, aislado del resto del sistema operativo y […]

Cisco Talos descubrió una muestra de GPlayed que usaba un icono similar a Google Apps etiquetado como «Google Play Marketplace» […]

Los investigadores atribuyeron los ataques a un grupo de amenaza llamado DustSquad. El malware se denomina Octopus en función del script […]