Utilizan chats de videojuegos para distribuir troyanos
El mundo de los videojuegos continúa despertando un gran interés entre los usuarios, sobre todo si hablamos de las versiones online. Son muchos los que se dan cita en salasLEER MÁS
Noticias de malware | Blog de seguridad informática | Tutoriales
El mundo de los videojuegos continúa despertando un gran interés entre los usuarios, sobre todo si hablamos de las versiones online. Son muchos los que se dan cita en salasLEER MÁS
Un equipo de investigadores de la firma de seguridad Symantec ha alertado de que ha sido detectado un ataque que utiliza el servicio de VoIP Discord para propagar troyanos aLEER MÁS
El MBR, acrónimo de “Master Boot Record”, es el primer sector de las unidades de almacenamiento (discos duros, ssd, etc) donde se guarda la información correspondiente al arranque del sistemaLEER MÁS
Desde la empresa de antivirus de G Data alertan de la llegada de un nuevo troyano, muy peligroso, que se hace con el control de tu ordenador a través delLEER MÁS
No es la primera vez que hemos hablado de que los procesadores de Intel podrían ser susceptibles al malware, ya que en junio hablamos de que Intel podría haber instaladoLEER MÁS
Se han visto muchas cosas con respecto a losransomware y algunas de ellas muy curiosas. Una de las últimas amenazas de este tipo detectadas, conocida con el nombre de CryPy,LEER MÁS
Estas cosas suenan a engañifa desde el principio, pero si la petición se envía a millones de usuarios seguro que habrá unos cuantos que “piquen” y a partir de ahíLEER MÁS
Hacía mucho que no hablábamos de este tipo de problemas, pero de nuevo hay que destacar que algunos dispositivos ensamblados por Foxconn poseen un firmware equipado con una puerta trasera.LEER MÁS
Un malware llamado Eko ha estado llegando a las bandejas de entrada de Facebook Messenger desde la semana pasada. Eko muestra a los usuarios anuncios no deseados y puede espiarlosLEER MÁS
Un depurador de fábrica olvidado en el firmware de Android, construido por el fabricante taiwanés Foxconn, puede ser convertido en una puerta trasera para un atacante que tenga posesión físicaLEER MÁS