ESET advierte sobre las principales vulnerabilidades que pueden representar los Quick Response (código QR), tecnología diseñada para leer e interpretar sitios de manera rápida. Si el usuario que utiliza este tipo de códigos no es lo su ...
![](https://www.siliconweek.com/wp-content/uploads/2021/09/Eset_QR-120x90.jpg)
ESET advierte sobre las principales vulnerabilidades que pueden representar los Quick Response (código QR), tecnología diseñada para leer e interpretar sitios de manera rápida. Si el usuario que utiliza este tipo de códigos no es lo su ...
ESET advierte que el robo de identidad afecta incluso a niños muy pequeños y lejos de ser un incidente menor, puede tener un impacto en el futuro de los mismos.
El número de variantes únicas dentro de la minería de criptomonedas pasó de 3,815 en enero a 16,934 en marzo. Además, las soluciones de Kaspersky detectaron 23,894 nuevas modificaciones de criptomineros durante el primer trimestre del ...
El nuevo informe subraya la importancia de la seguridad por capas a medida que aumentan las variantes de malware de día cero, los ataques de malware JavaScript y las amenazas basadas en Microsoft Excel.
ESET descubre un nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías desarrolladoras de videojuegos multijugador online (MMO).
ESET Latinoamérica advierte por campañas de phishing y de distribución de malware que se aprovechan de la preocupación por el avance de la pandemia para engañar a los usuarios.
La mayoría de las compañías no utiliza soluciones de seguridad ni tecnología de cifrado.
Tan sólo en el primer bimestre del año, ya se contabiliza un alza de 58 por ciento, según Karspersky Lab.
Después de hacerse público el código fuente de Mirai, se ha utilizado como el elemento básico para que otros delincuentes desarrollen variantes de este malware.
Los ataques cibernéticos y la creación de malware más peligroso y fácil de propagar pueden hacerle pasar un mal rato a tu empresa por no protegerte eficazmente.
El código malicioso lleva como nombre VPNFilter, con el que es posible realizar un ataque de gran escala. Tiene una capacidad destructiva al poder dejar inservible a un dispositivo infectado.
Empresas como BMC Software aseguran que las empresas deben tener cuidado y no confiarse, o serán afectadas por esta modalidad de ciberataque.
Ante el creciente número de ataques cibernéticos, la compañía tecnológica prevé un crecimiento de su negocio en Latinoamérica.
Poner en práctica los conocimientos de expertos podrían evitar ser víctima de un ataque cibernético.
Las empresas tecnológicas buscan mejorar la seguridad y la analítica predictiva con esta asociación que beneficiará a miles de empresas
En un mundo en el que el malware evoluciona continuamente, los datos empresariales críticos se trasladan a la nube y los delincuentes explotan nuevos vectores de ataque.
Un malware afectó un servicio de chat proveído por la firma [24]7.ai., y se produjo el robo de datos en las empresas
Una política de ciberseguridad establece las reglas de participación para proteger tu negocio en internet
Advierte la directiva que "con el Black Friday llegan también los ataques cibernéticos, una lacra que en forma de desafío global amenaza con aguar la fiesta, y no solo a aquellos compradores más ingenuos o inexpertos, sino a cualquiera ...
Vehículos conectados, sistemas de salud, servicios financieros o sistemas de seguridad industrial serán objetivos de ciberdelincuentes en 2018.
A DoubleLocker se le añadieron dos herramientas que le permiten extorsionar a las víctimas en busca de dinero. La misma puede cambiar el PIN del dispositivo, y así evitar que las víctimas accedan al mismo.
Un exploit es un tipo de malware que utiliza errores en el software para infectar dispositivos con código malicioso adicional como troyanos bancarios, ransomware o malware de espionaje cibernético.
Para detectar rápidamente la presencia del malware Joao en una computadora, se puede buscar “mskdbe.dll".
Check Point ha descubierto que es fácil enviar un archivo a través de LinkedIn Messenger que esté realmente infectado.
Los exploits son un tipo de malware que utiliza errores en el software para infectar dispositivos con código malicioso adicional como troyanos, entre otros.
Magala Trojan Clicker genera vistas falsas a anuncios publicitarios y obtiene hasta 350 dólares por cada equipo y las pequeñas empresas son las más afectadas.
En la fase principal de la infección de Dvmap, el troyano lanza un archivo "start", comprueba la versión de Android instalada y decide a qué biblioteca debe inyectar su código.
El volumen 22 de su ISTR aborda el panorama de las amenazas en internet, en su presentación en México, Symantec explicó las problemáticas locales.
ESET indica son menos las empresas con presupuestos de seguridad en la región y salvo el malware, la preocupación por otros ataques tambíén ha disminuido.
"La aparición de un crossover de Mirai entre la plataforma Linux y la plataforma Windows es una preocupación real, al igual que la llegada de desarrolladores más experimentados", han explicado desde Kaspersky.