Inicio Seguridad Amenazas

Amenazas

Noticias sobre virus, malware, bots y cuanto otro software malicioso creado por los enemigo del mundo digital

Cómo identificar, evitar y eliminar rootkits en Windows 10

0 0 1 2163 12335 Personal 102 28 14470 14.0 Normal 0 false false false ES-TRAD JA X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:Cambria; mso-ascii-font-family:Cambria; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Cambria; mso-hansi-theme-font:minor-latin;} Los atacantes usan rootkits para ocultar malware en un dispositivo de manera que le...

Nuevo malware para dispositivos IoT triplicó en crecimiento durante I semestre...

Según el informe de Kaspersky Lab sobre el Internet de las Cosas (IoT por sus siglas en ingles), durante la primera mitad de 2018...

¿Qué es la cadena de ciberataque?

Como profesional de seguridad, es probable que haya escuchado sobre el uso de una cadena de ciberataques, también conocida como ciclo de vida de...

9 predicciones de seguridad cibernética para 2019

Las predicciones son duras, pero incluso más en el mundo caótico de la seguridad cibernética. El panorama de amenazas es enorme, las tecnologías ofensivas...

¿Qué es un chaff bug?

Los delincuentes cibernéticos prefieren el camino de menor resistencia. Quieren acceso rápido y fácil a sus sistemas, y si no pueden encontrarlo, pasarán a un...

Qué es una botnet y por qué no van a desaparecer...

Las redes de bots, o botnet, actúan como un multiplicador de fuerza para atacantes individuales, grupos de ciberdelincuentes y naciones-estados que buscan interrumpir o entrar en...

‘Phishing’, un ataque tan sencillo como eficaz

Según F5, el 'phishing' es el método que está detrás de casi la mitad de las brechas de dato. A pesar de su sencillez, el...

Guerra abierta de las tecnológicas contra la manipulación en Internet

En un comunicado realizado por Microsoft en el blog de la compañía, Brad Smith, presidente y director legal de Microsoft, confirmó que hackers rusos intentaron robar...

Las descargas de software pirata alimentan el minado de criptomonedas

Cuanto más fácil sea distribuir software sin licencia, más incidentes de actividad de criptominería maliciosa se detectan, aseguran desde Kaspersky. La criptominería es ya más...

¿Qué es SSL/TLS? (Y por qué es hora de actualizarse a...

Desde los primeros días de la web, el protocolo SSL y su descendiente, TLS, han proporcionado el cifrado y la seguridad que posibilita el...

El MIT desarrolla modelo para evitar falsos positivos con tarjeta de...

Investigadores del MIT han utilizado aprendizaje automático para extraer más de 200 características detalladas para cada transacción individual para identificar mejor cuando los hábitos de gastos...

Estas serán las principales amenazas para 2019

Los ataques a las cadenas de suministro, la carrera armamentista entre estados y nuevas piezas de 'malware' serán tendencia. Este año ha estado, sin duda,...