El Parlamento Europeo ha aprobado las nuevas reglas comunes sobre la supervisión, protección al consumidor y salvaguardas medioambientales de los criptoactivos, incluidas las ...
Según el último informe de riesgos financieros de Kaspersky, sus sistemas antiphishing evitaron 5 millones de ataques de phishing relacionados con las criptomonedas en 2022, l...
Las nuevas características incluyen defensa contra criptoestafas, protección contra cryptojacking, seguridad de credenciales de billeteras criptográficas y seguridad antivirus...
El panorama de las amenazas financieras ha experimentado cambios significativos durante el año pasado, según un informe de Kaspersky. Los ataques tradicionales, como el malwar...
El nuevo malware Clipper se distribuye a través de un navegador Tor falso y vulnera las transacciones para que el pago se realice al ciberdelincuente, no al destinatario desea...
El valor de las transacciones realizadas con criptodivisas en 2022 en España se situó en a 368 millones de euros en 2022, un 6% menos que en 2021. Pese al descenso, se encuent...
Los ataques BEC han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo el...
A nivel mundial destaca el repunte del troyano Remcos, usado por los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de phishing. Por su part...
La mayoría de los españoles no entiende el funcionamiento de las criptomonedas, según un informe de Kaspersky. Una de las áreas de desconocimiento es la ciberseguridad, ya que...
Los ataques de DoppelPaymer fueron habilitados por el prolífico malware Emotet. Las autoridades alemanas tienen conocimiento de 37 víctimas, todas ellas empresas. El análisis ...
Los hackers utilizan el método tradicional de introducirlo en apps o programas comunes donde pase desapercibido. Una vez dentro, tiene acceso a todas las credenciales que se v...
Utilizando principalmente cuentas de Facebook y YouTube, S1deload Stealer se entrega como un archivo ejecutable legítimo que aparenta incluir contenido explícito, y que, una v...