Los investigadores de Avast han detectado malware encubierto en múltiples aplicaciones de la tienda de aplicaciones de Android. Sólo esta semana han descubierto SP Browser y M...
¿Por qué los delincuentes eligen atacar los dispositivos móviles? Check Point cree que no se ha profundizado lo suficiente en este tema y, por eso, reflexiona sobre las princi...
Este malware utiliza su tamaño para evitar la detección y viene equipado con herramientas de recuperación y validación de datos. Destaca por sus mecanismos de persistencia, in...
Además de haber sufrido recientemente un ataque DDoS volumétrico, se ha descubierto que GitHub está siendo utilizado para difundir malware de minería y extensiones de Chrome m...
Kaspersky sigue potenciado el negocio B2B, refuerza la relación con sus partners con su programa MSP y anuncia una oleada de nuevos productos que se extenderá hasta abril.
En 2017 se descubrieron nuevas modificaciones de los troyanos publicitarios que no explotaban las vulnerabilidades de acceso root para mostrar anuncios, pero intentaban otros ...
Bloqueado por Windows Defender Antivirus, el troyano fue utilizado para extraer monedas Electroneum. Más de medio millón de ordenadores fueron infectados en menos de 12 horas,...
Investigadores de IOActive han desarrollado un código que convierte a los robotos autónomos en máquinas enemigas que demandan bitcoins.
Los ciberdelincuentes han comenzado a usar métodos sofisticados de infección y técnicas de ataques dirigidos para instalar software de minería en PC corporativos. El grupo más...
Según la empresa de seguridad Wandera, RedDrop se distribuye en 53 apps Android promocionadas en tiendas de aplicaciones de terceros. Los delincuentes se habrían dirigido a ví...
Inicialmente el impacto económico del ransomware NotPety fue calculado por Nuance en 15 millones de dólares para el tercer trimestre de 2017. Ahora la cifra asciende a casi lo...
Estamos viendo un aumento constante en la cantidad de troyanos bancarios ocultos en apps supuestamente fiables para dispositivos Android que pueden evitar las comprobaciones d...