Troyano instala TeamViewer para utilizar el PC como proxy
Los ciberdelincuentes utilizan el host para enmascarar su dirección IP. Los ataques por malware no ceden y no parece que dejen de hacerlo en ningún momento, pero Windows es el sistemaLEER MÁS
Los ciberdelincuentes utilizan el host para enmascarar su dirección IP. Los ataques por malware no ceden y no parece que dejen de hacerlo en ningún momento, pero Windows es el sistemaLEER MÁS
Tails, acrónimo de The Amnesic Incognito Live System, es un sistema operativo desarrollado para permitir la conexión a Internet de forma totalmente anónima y privada. Este sistema operativo está basado enLEER MÁS
De acuerdo con el PCI SSC, las organizaciones pueden utilizar los servicios de seguridad informática como pruebas de penetración para identificar las vulnerabilidades, para determinar si el acceso no autorizadoLEER MÁS
“The Deck” es una distribución con funcionalidades para test de penetración y análisis forense en la plataforma Linux que se ejecuta en el BeagleBoard-xM y BEAGLEBONE (unos pequeños ordenador conLEER MÁS
La telemetría de ESET LiveGrid® muestra un pico en las detecciones del malwareJS/Danger.ScriptAttachment en varios países de Europa. Las tasas más notables se encuentran en Luxemburgo (67%), República Checa (60%),LEER MÁS
Una vulnerabilidad en el protocolo de detección automática de proxy web (WPAD), utilizado para asegurar que todos los sistemas en una organización utilicen la misma configuración de proxy web, puedeLEER MÁS
Tor, la red anónima por excelencia, establece uno de los máximos baluartes en la seguridad y en el anonimato de quienes la usan. Usando esta red, los usuarios no relevanLEER MÁS
Más de 2.500 cuentas de Twitter han sido hackeadas en poco tiempo para publicar enlaces a webs porno y de citas. Así famosos y usuarios de todo tipo de laLEER MÁS
Aunque parecía que ya no era frecuente su uso entre los ciberdelincuentes, la verdad es que en las últimas semanas los adware vuelven a copar la actualidad y en esteLEER MÁS
Maksym Popov llegó a Estados Unidos pensando que colaboraría estrechamente con el FBI. Lo hizo, pero no como esperaba. Años después consiguió vengarse de las autoridades estadounidenses robando datos deLEER MÁS