Los nuevos trucos del ransomware
Los operadores de ransomware a veces recurren a amenazas poco convencionales para que sus víctimas paguen.
2805 publicaciones
Los operadores de ransomware a veces recurren a amenazas poco convencionales para que sus víctimas paguen.
¿Cuál es la diferencia entre el malware adaptado para el nuevo chip M1 de Apple y el diseñado para los procesadores clásicos x86?
En casa, ya trates de trabajar o descansar, los vecinos ruidosos pueden ser una verdadera molestia. Las tecnologías modernas pueden ayudarte.
Varios grupos de ciberdelincuentes se han aprovechado de las vulnerabilidades de VMware ESXi para infectar equipos con ransomware.
La tecnología avanza y surgen preguntas sobre el perfeccionamiento humano, la privacidad y la seguridad.
Una nueva estafa se dirige a los usuarios de los populares servidores de criptomonedas en Discord.
Ha pasado un año desde que comenzó el encierro. Analizamos la pandemia y sus consecuencias a través del prisma de las amenazas informáticas.
¿Quién evalúa las soluciones de seguridad y por qué? Informamos sobre las pruebas y premios del año pasado.
La actividad de stalkerware disminuyó durante la pandemia, pero ha vuelto a repuntar. Cómo lidiar con la amenaza.
Para detener todas las amenazas a la infraestructura corporativa, debes hacer algo más que proteger las estaciones de trabajo.
Los estafadores se están aprovechando de la escasez de consolas PlayStation 5. Te contamos cómo evitar la estafa.
Un descuido en la configuración del servidor ocasionó que los datos de los usuarios de SuperVPN, GeckoVPN y ChatVPN se filtraran online. Ahora están a la venta en un foro de ciberdelincuentes.
Los ciberdelincuentes intentan infligir el máximo daño a la reputación enviando enlaces a los datos que robaron a través de las vulnerabilidades de Accellion FTA.
Los ciberdelincuentes ya han explotado una vulnerabilidad en Google Chrome. Todos los usuarios deben actualizar a la versión 89.0.4389.90.
¿Qué le depara el futuro al perfeccionamiento humano y la biónica? Únete a Kaspersky NEXT 2021 para averiguarlo.
Ha pasado ya un año desde el inicio oficial de la pandemia. ¿Qué nos han enseñado estas nuevas y desafiantes condiciones?
La aplicación de moda tiene algunos problemas de seguridad.
Los atacantes aprovechan cuatro vulnerabilidades peligrosas en Microsoft Exchange para establecerse en la red corporativa.
Tres razones para no pagar a los ciberextorsionistas y qué hacer si caes en sus redes.
¿Qué podría salir mal con la vacuna contra el coronavirus proveniente de un mercado en la darknet?