Asteroides se acercan a la tierra
Continua aqui
Continua aqui
Suscribete a mi canal Varios drivers de Windows 10 han sido detectado que contienen virus Así que millones de usuarios de Windows 10 podrían estar afectados Para saber más ingresa en el link
Rápidamente los ciberdelincuentes están agregando cryptojacking a su arsenal, creando un nuevo flujo de ingresos altamente lucrativo a medida que el mercado de ransomware se torna demasiado competitivo y sobrevalorado, de acuerdo con el Informe Anual de Amenazas de Symantec. A continuación algunas cifras: Malware Ransomware Correo Electrónico IoT 92% Aumento en nuevas variantes de descargas 5.4 bi Ataques bloqueados WannaCry 53% 55% 50K 6K 17K 27K 80% Aumento de nuevas instancias de malware en macs Ataques de Infraestructura, Minería Furtiva — Amenazas Amplias y Específicas Rápidamente los ciberdelincuentes...
Según informa en el blog de Kaspersky una falsa aplicación se hace pasar por FaceApp Una versión falsa de la aplicación que agrega o quita años en las fotos de los rostros infecta los dispositivos de quienes la descargan y los llena de publicidad no deseada, advirtió hoy una empresa de seguridad informática Se trata de un engaño que aprovecha la ola de popularidad que en la última semana adquirió FaceApp para instalar en los teléfonos de sus víctimas un “adware” de publicidad engañosa llamado MobiDash , precisó la firma rusa Kaspersky . El artículo puedes leerlo desde la fuente de la publicación...
El concepto de que Linux no tiene virus ya desapareció hace tiempo. A día de hoy es posible encontrar malware y vulnerabilidades para cualquier sistema operativo, tanto para Windows como para macOS e incluso Linux, aunque sí debemos admitir que para este sistema operativo las amenazas son bastante menos frecuentes que para los dos anteriores, especialmente Windows. La mayoría del malware para sistemas Linux se centra en el minado de criptomonedas y en crear botnets a partir de equipos vulnerables. Sin embargo, en esta ocasión vamos a hablar de uno de los spyware más complejos diseñados para espiar...
A estas horas como se observa un ataque de gran intensidad, desde Japon, hacia Brasil de Botnet Andromeda. ¿ Que es? y ¿cuales son sus consecuencias? sigue este enlace y enterate
Expertos en Europa expresan cautela sobre "amenaza" a seguridad de Huawei La crítica a la seguridad de la tecnología 5G desplegada por Huawei es vista con cautela entre expertos en Estonia, país considerado como un modelo de desarrollo en vanguardia digital dentro de la Unión Europea que, sin embargo, prescinde del gigante chino como proveedor. Continua con el articulo desde aqui
Como ya he mencionado en el articulo anterior, cerca de 1000.000 de computadoras estan en riesgo de sufrir un ataque cibernetico a nivel mundial La amenaza es tal que Incluso la Agencia de Seguridad de los EE.UU, pidiendo a los Usuarios de Microsoft, que hagan lo posible para evitar esta vulnerabilidad conocida como BlueKeep. Esta falla afecta el Protocolo de escritorio remoto, tecnicamente conocida como CVE-2019-0708, por lo que los equipos Windows se pueden operar remotamente. La vulnerabilidad esta presente en los equipos con SO W7, XP y aquellos que utilizan servidores 2003 y 2008. Es solo...
La ciberseguridad existe desde hace dos décadas y su panorama ha sido cambiante. Ahora, los ciberdelincuentes en lugar de emplear ataques técnicamente complejos trabajan para ganarse la confianza... La seguridad informatica es un problema de todos WICAR.org - malware test website. This video demonstrates an attack against an unpatched Windows XP installation using the MS03-020 payload to launch calc.exe. In a corporate environment, WICAR can be used to assess whether patch management, desktop anti-virus, web proxies or inline content filtering appliances, firewalls and IDS/IPS, and other deployed...
Ahora que los hackers y los perpetradores en línea han encontrado nuevas formas de comprometer la seguridad de la red de alguien, ni siquiera las compañías más grandes y establecidas están exentas de estos ataques e incursiones avanzadas. De acuerdo con esto, los delincuentes cibernéticos están empezando a aprovecharse de las credenciales comprometidas provenientes de teletrabajadores y proveedores de acceso remoto. En el artículo de hoy, le mostraremos algunos de los incidentes de seguridad más grandes que han ocurrido debido a una tecnología de acceso remoto comprometida. Acceso remoto El acceso...