
Los riesgos del spyware comercial “legal”
Las aplicaciones de espionaje comerciales, o stalkerware, no se consideran malware como tal, pero es mejor evitar su uso.
2836 publicaciones
Las aplicaciones de espionaje comerciales, o stalkerware, no se consideran malware como tal, pero es mejor evitar su uso.
A menudo el malware se distribuye en archivos disfrazados de series populares de TV. Analizamos las series de TV más peligrosas y cómo detectar las amenazas.
Con la llegada de la declaración de la renta, vuelven los emails fraudulentos que se hacen pasar por la Administración Tributaria para estafarte.
En la RSAC 2019, un instructor del SANS Institute dio una charla sobre cómo se utiliza la manipulación del DNS para secuestrar la infraestructura informática de una compañía.
Se han descubierto miles de tokens y claves cifradas en GitHub. Te explicamos por qué puede llegar a ser perjudicial y cómo evitar la filtración.
Un grupo de ciberdelincuentes muestra un especial interés en los MSP, explotando vulnerabilidades para infectar a sus clientes con malware cifrador.
Un bug en WinRAR permite que los ciberdelincuentes obtengan el control sobre tu dispositivo con tan solo descomprimir un archivo RAR.
Investigadores de la RSAC 2019 han tratado el panorama de vulnerabilidades actual y han elaborado un modelo para una estrategia para parchear eficiente.
Google Play está expulsando a las aplicaciones que soliciten acceso al registro de llamadas y mensajes SMS. Te explicamos las posibles consecuencias.
Nuestras tecnologías han detectado una amenaza que parece ser uno de los ataques a la cadena de suministro más grandes de la historia.
Los datos cifrados por ransomware no se pueden restaurar tan fácilmente, por tanto, la mejor opción es proteger los datos de antemano.
Una nueva versión de Mirai está equipada con más exploits, incluidos algunos que se dirigen a los dispositivos IdC de las empresas.
El productor noruego de aluminios Hydro sufre un ataque ransomware, analizamos el incidente de seguridad
Los sistemas diseñados para evitar el robo de coches pueden utilizarse para rastrear, inmovilizar y robar vehículos.
Por qué Kaspersky Internet Security for Android y Safe Kids van a perder ciertas funciones.
Los ciberdelincuentes utilizan correos phishing con notificación de falsa violación de derechos de autor para robar cuentas de Instagram.
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
A pesar de la caída de los valores de las criptomonedas, el fenómeno del cryptojacking ha seguido creciendo.
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
Analizamos el malware Pirate Matryoshka y te contamos por qué incluso los piratas más experimentados no deberían descargar software crackeado proveniente de rastreadores de Torrent.
Recordamos el Mobile World Congress 2019: 5G, Internet de las cosas, lectores de huellas ultrasónicos e inteligencia artificial