Logran descifrar los datos afectados por el ransomware DMA
El mes pasado apareció un ransomware en países nórdicos de Europa y poco a poco se fue extendiendo a otros gracias en parte por las adaptaciones que se realizaron aLEER MÁS
El mes pasado apareció un ransomware en países nórdicos de Europa y poco a poco se fue extendiendo a otros gracias en parte por las adaptaciones que se realizaron aLEER MÁS
Hace unos meses Microsoft sorprendió mostrando debilidad por Linux, de ahí que viésemos como desarrollaba Azure Cloud Switch, la distribución de Linux propia de Microsoft o que eligiese Ubuntu comoLEER MÁS
SCADAShutdownTool es una herramienta que permite a los administradores de un entorno SCADA: poner a prueba los sistemas de seguridad del entorno, enumerar controladores esclavos, leer los valores de registroLEER MÁS
El malware es uno de los grandes males que amenazan a la seguridad de nuestros teléfonos móviles en la actualidad. Es un tipo de software con fines maliciosos que sueleLEER MÁS
Cuando instalamos un antivirus creemos que lo que estamos haciendo es protegiendo nuestro equipo de ataques externos que podrían poner en peligro todo lo que tenemos guardado en nuestro ordenador.LEER MÁS
PIv6 es el nuevo protocolo de Internet que sustituirá al saturado y, en cierto modo, obsoleto IPv4. Este nuevo protocolo de Internet mejora en muchos aspectos a su predecesor, porLEER MÁS
Google se está tomando en serio la seguridad de su sistema operativo. Por ello, cada mes, la compañía publica una actualización OTA para sus dispositivos Nexus que soluciona una serieLEER MÁS
El «bug», que aún no ha solucionado, permite a los ciberdelincuentes propagar «malware» o robar información privada del usuario. Si eres usuario de eBay, debes tener mucho cuidado. Check Point,LEER MÁS
La compañía estadounidense Microsoft está decidida a conseguir que los usuarios de Windows se pasen a la actualización de Windows 10. Ahora, el principal objetivo son los usuarios de Windows 7LEER MÁS
Durante enero de 2016 han aparecido ciertos troyanos bancarios que envían información a los cibercriminales a través de correo electrónico. Para lograrlo, establecen conexiones por medio desockets, con diversos servidoresLEER MÁS