DoubleFinger: el loader que roba criptomonedas
Te explicamos cómo el malware DoubleFinger descarga GreetingGhoul, un ladrón con la mira puesta en los monederos de criptomonedas.
2805 publicaciones
Te explicamos cómo el malware DoubleFinger descarga GreetingGhoul, un ladrón con la mira puesta en los monederos de criptomonedas.
Cómo pueden los estafadores hackear tu canal de YouTube sin tu contraseña ni código de un solo uso.
Los mods de Minecraft descargados desde diferentes páginas de juegos populares contienen malware peligroso. Esto es todo lo que sabemos hasta ahora.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Aprende cómo funcionan los servicios de geolocalización y quién se entera de tu ubicación cuando tu teléfono inteligente lo identifica.
¿Qué es la autenticación de múltiples factores? ¿Por qué deberías usarla y cuáles son los “factores”?
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.
Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?
Te explicamos de forma breve y sencilla el nuevo método avanzado de robo de datos que utiliza las funciones de las CPU modernas.
Los investigadores de Kaspersky han descubierto una campaña en curso con el troyano Triangulation.
Está claro que la IA necesita una normativa, pero ¿cómo? Eugene Kaspersky comparte su punto de vista sobre este tema.
Por qué deberías hacer limpieza de los perfiles de empleados falsos en la página de LinkedIn de tu empresa y cómo hacerlo.
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Mezcladores de criptomonedas, exchanges anidados, retirada de fondos y otros métodos para el blanqueo de criptomonedas utilizados por los operadores de ransomware.
Por qué estos sistemas operativos están adquiriendo relevancia en los mercados que necesitan seguridad.
Analizamos al completo el incidente del monedero físico falsificado: parece un modelo de la marca Trezor, pero transfiere todas tus inversiones en criptomonedas a los delincuentes.
Te ayudamos a comprender la mecánica de la industria de los deepfakes en la darknet.
En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.
¿Qué mejoras de Kaspersky Safe Kids ayudarán a los padres a gestionar mejor los dispositivos y el tiempo en pantalla de sus hijos y fomentar hábitos digitales saludables?
Los pros y contras de las diferentes estrategias de implementación y mantenimiento de los sistemas de seguridad de la información.