cuteRansomware, el ransomware que se controla desde Google Docs
El ransomware es la peor amenaza vista en la historia de la informática. Esta amenaza es la que mayores beneficios genera a los piratas informáticos ya que ataca a loLEER MÁS
Noticias de malware | Blog de seguridad informática | Tutoriales
El ransomware es la peor amenaza vista en la historia de la informática. Esta amenaza es la que mayores beneficios genera a los piratas informáticos ya que ataca a loLEER MÁS
Durante el último año el ransomware ha aumentado vertiginosamente, y hay muchas variantes que cifran el contenido de nuestros archivos, y piden dinero a cambio de descifrarlos, a modo deLEER MÁS
Se trata de un tipo de amenaza bastante común entre los ciberdelincuentes y que se encuentra muy próxima a los troyanos bancarios. Podría decirse que ambos persiguen lo mismo: robarLEER MÁS
Durante las últimas semanas estamos observando cómo no cesan de aparecer nuevas variantes de ransomware de todo tipo. Muchas de ellas han sido creadas por delincuentes con ganas de obtenerLEER MÁS
Cerber es uno de los ransomware más peligrosos y activos de los últimos meses, junto a otras amenazas como Locky, Jigsaw o CryptXXX. Sin embargo, la avaricia es algo característicoLEER MÁS
Todavía no está disponible para todos de forma oficial, pero hay formas de conseguir Pokémon GO más allá de la disponibilidad planeada por Nintendo. El pasado 4 de julio llegaba a AustraliaLEER MÁS
Acostumbra a ser algo habitual encontrar amenazas que tras meses de inactividad reaparecen. Este es el caso de Kovter que tras más de un año en paradero desconocido ha aparecidoLEER MÁS
Cada día, ESET analiza varias muestras maliciosas dirigidas a OS X. Estas muestras suelen seraplicaciones potencialmente no deseadas que se inyectan en los navegadores para mostrar avisos publicitarios mientras laLEER MÁS
Después de hablar en el día de ayer de Eleanor hoy es el turno de nuevo para una amenaza que está diseñada para afectar a los dispositivos de sobremesa conLEER MÁS
Un malware del tipo troyano ataca a macOS, los hackers se valen de la red TOR y del sistema de archivos PHP para concretar sus planes. Una de las muchasLEER MÁS