Ataques y Malware

Se cuadruplicaron los ataques que usan exploits para Microsoft Office

El número de usuarios atacados con documentos de Office maliciosos aumentó más de cuatro veces, en comparación con el primer…

Leer más »

Porqué WannaCry fue uno de los peores ciberataques de la historia

El 12 de mayo de 2017, estalló el mayor ataque de ransomware de la historia. “WannaCry”, el infame ransomware que…

Leer más »

Una nueva vulnerabilidad de día cero para Internet Explorer

Un hecho particularmente interesante fue que el exploit del Internet Explorer fue descargado en un documento de Microsoft Word, que…

Leer más »

Trend Micro aplica Inteligencia Artificial para detener estafas de correo electrónico

Trend Micro habla sobre los ataques de Business eMail Compromise (BEC), que se han expandido enormemente en los últimos años, con un…

Leer más »

Programas mineros escondidos en apps de futbol y VPN de Google Play Store

Los ciberdelincuentes no podían pasar por alto un tema de actualidad como la extracción (o minería) de criptomonedas para tratar…

Leer más »

Fallas de seguridad transformarían cámaras inteligentes en herramientas de vigilancia

Las cámaras inteligentes modernas tienen un gran número de funciones que brindan diversas oportunidades a los usuarios: las personas pueden…

Leer más »

Quiénes son los autores del ransomware BitPaymer

ESET Latinoamérica develó recientemente que los autores del troyano bancario Dridex están también detrás de otra familia de malware de…

Leer más »

Cómo prevenir los ciberataques tipo enjambre

Fortinet dio a conocer recientemente las conclusiones de su último Informe Global de Amenazas que revela que los ataques por…

Leer más »

Nueva vulnerabilidad de día cero en Telegram

Los investigadores de Kaspersky Lab han descubierto ataques realizados por un nuevo malware que se propaga in the wild y se vale…

Leer más »

Cómo evitar los ataques que se aprovechan del Adobe-Zero Day

Recientemente Adobe confirmó que la vulnerabilidad existe en Adobe Flash Player 28.0.0.137 y anteriores y que una explotación exitosa potencialmente…

Leer más »