999 publicaciones
A pesar de que en el 2022 los precios de las criptomonedas han caído considerablemente, los mineros maliciosos están más activos que nunca.
Los estafadores están enviando e-mails bajo la apariencia de agencias gubernamentales para obtener datos personales y dinero de los usuarios.
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto no es buena idea.
Cientos de millones de dólares desaparecidos: los cinco robos más grandes de la historia de las criptomonedas.
Otra modificación de WhatsApp ha resultado ser maliciosa. Te explicamos qué pasó y cómo protegerte.
Explicamos cómo el dropper NullMixer puede descargar numerosos troyanos en un dispositivo.
Explicamos cómo el troyano suscriptor Harly ataca a los usuarios de Android.
El ladrón troyano RedLine se propaga bajo la apariencia de trucos para juegos populares y publica vídeos en los canales de YouTube de las víctimas con un enlace a sí mismo en la descripción.
Explicamos qué puede ocurrir tras instalar una extensión de navegador poniendo de ejemplo las familias más comunes de extensiones maliciosas.
¡Hora de actualizar! Microsoft parchea 64 vulnerabilidades en diversos productos y componentes, desde Windows y Office hasta Defender y Azure.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.
Nueva campaña maliciosa a la caza de tokens de Discord y datos de tarjetas de crédito usando paquetes npm infectados.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Las nuevas variantes de ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Cómo los estafadores engañan a usuarios de criptomonedas con un regalo falso de Nvidia cuyo supuesto valor es de 50.000 BTC.
Cómo los estafadores redirigen a usuarios de YouTube a una web falsa en la que un supuesto error les permite intercambiar Bitcoin a un excelente precio.
Cómo los estafadores secuestraron cuentas de QQ mediante un ataque phishing con códigos QR.
Cómo extraen los ciberdelincuentes los datos de las tarjetas de crédito haciéndose pasar por el servicio DHL.
El malware puede infectar tu router, ralentizar tu conexión a Internet y robarte los datos. Te explicamos cómo proteger tu red wifi.