Ataques y Malware

Cómo las vulnerabilidades de una cafetera representan diferentes riesgos de IoT

¿Tu peor pesadilla relacionada con el Internet de las cosas?: Que tus dispositivos inteligentes te ataquen. Ahora imagina algo peor:…

Leer más »

10 amenazas bancarias dirigidas a Latinoamérica

Investigadores de ESET presenta una informe donde identifican nuevos troyanos bancarios que apuntan específicamente a América Latina. Al analizar los…

Leer más »

Un nuevo ransomware para Android

Investigadores de ESET descubrieron una nueva familia de ransomware para Android. El mismo se propaga a través de las listas…

Leer más »

ESET advierte sobre falsa versión de FaceApp “Pro”

ESET advierte que el reciente auge de la aplicación FaceApp atrajo a los estafadores, quienes diseñaron modelos de engaño para…

Leer más »

Detectan siete aplicaciones espía en Google Play Store

Las siete aplicaciones que Avast detectó con fines de espionaje, fueron reportadas por la compañía a Google, las cuales fueron…

Leer más »

Un nuevo ransomware que aprovecha vulnerabilidad de Windows

El ransomware también aprovecha la arquitectura de la Unidad Central de Procesamiento (CPU) para evitar ser detectado, una funcionalidad que…

Leer más »

Eliminan vulnerabilidades críticas en un dispositivo IoT

Entre las vulnerabilidades identificadas se incluyen errores en la infraestructura cloud y la posible ejecución remota de código que permitiría…

Leer más »

Una vulnerabilidad que utiliza Microsoft Teams para ejecutar paquetes maliciosos

La plataforma Microsoft Teams presenta una vulnerabilidad que permite a un actor malintencionado insertar código malicioso en la aplicación y…

Leer más »

Ransomware en aumento: ¿por qué no podemos permitirnos bajar la guardia?

El underground del cibercrimen, ese mercado clandestino, está en constante evolución. Sin embargo, desde Trend Micro se hace hincapié en…

Leer más »

¿Cómo construir plan de respuesta ante un ciberataque?

Para Cisco es importante dar a conocer cómo se puede tener un plan efectivo en respuesta a incidentes que establezcan…

Leer más »
Close