TeslaCrypt: Un Ransomware Que Ataca a Los Gamers
Una nueva pieza de ransomware conocida como TeslaCrypt ataca a los usuarios de más de 40 juegos online. Los expertos afirman que se trata de amenzas que apuntan a los
734 Publicaciones
Una nueva pieza de ransomware conocida como TeslaCrypt ataca a los usuarios de más de 40 juegos online. Los expertos afirman que se trata de amenzas que apuntan a los
La decepción más devastadora que viví desde que comencé el experimento del biochip fue la posición que tomó Apple en relación con la tecnología NFC. O, para ser más directo,
Los expertos de Kaspersky Lab detectaron un nuevo y peligroso malware que roba el dinero de los usuarios que descargan contenidos pirateados. Este Troyano, conocido como “Podec”, utiliza las técnicas
Ese momento incómodo en que revisas tus bolsillos una y otra vez y no encuentras tu teléfono. ¿Lo dejaste en casa? ¿Lo perdiste en el metro? ¿Alguien se lo llevó
A principios de mes, durante el Mobile World Congress 2015 que se celebró en Barcelona, Samsung presentó “Samsung Pay”, su nuevo sistema de pagos para móviles. Naturalmente, el nombre despertó algunas
Siempre es divertido ver las reacciones de los fabricantes cuando se enteran de que algún producto que Apple está próximo a ser lanzado. La mayoría de las empresas no crean
¿Sabes qué es lo que hace tu hijo cuando utiliza su smartphone o su tablet? Tal vez todo esté bien y quizás sólo esté viendo una película o jugando algún
El 19 de febrero de 2015 se dio a conocer que cientos de laptops de Lenovo fueron lanzadas a la venta con el adware Superfish preinstalado. Desde el punto de
Cancún, México – Los investigadores de Kaspersky Lab han descubierto la primera amenaza avanzada persistente (APT por sus siglas en inglés) en idioma árabe. Apodado como “Desert Falcons”, el grupo,
El Equipo de Investigación y Análisis Global de Kaspersky Lab (GReAT) publicó recientemente un informe sobre el grupo de ciberespionaje Equation, en donde reveló algunos detalles sorprendentes sobre las actividades
Las Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) son uno de los temas predilectos de los expertos en Seguridad de la Información, debido a que estos ataques suelen
Recuerdo que cuando estudiaba tenía un trabajo de medio tiempo que consistía en administrar y dar servicios a computadoras para pequeñas y medianas empresas. El tiempo ha transcurrido, y sin
El descubrimiento del primer bootkit conocido en Mac OS X fue anunciado el mes pasado durante la trigésima primer conferencia de Chaos Computer Club en Hamburgo, Alemania. El investigador de seguridad Trammel
El ransomware es un tipo de software malicioso que restringe el acceso a determinados archivos de un sistema infectado (a veces, la infección afecta a todo el sistema), y exige el pago
Los investigadores de Kaspersky Lab descubrieron una nueva variante del peligroso Troyano Zeus. Se llama Chthonic y su nombre hace referencia a las deidades del inframundo de la mitología griega. Las autoridades
En el último tiempo, hemos recibido en nuestras oficinas de soporte técnico y nuestros foros una serie consultas que evocan un mismo problema: varios usuarios, siguiendo las instrucciones de nuestra base
Si lo que quieres es un teléfono cuya batería dure mucho tiempo, tendrás que o bien viajar al futuro o al pasado. Hoy en día, tanto los iPhones como los dispositivos de
La historia del gusano Stuxnet encabezó cientos de titulares el año pasado e hizo temblar a los responsables de seguridad de la industria informática. Quien fue su creador y por qué
Un grupo de investigadores afirmaron ayer haber descubierto la vulnerabilidad detrás del malware WireLurker, que infecta dispositivos móviles con el sistema operativo iOS a través de conexiones a Mac OS X
El ciberespionaje es el arma del siglo XXI. Es tan poderosa que incluso una aplicación móvil aparentemente inofensiva es capaz de desenmascarar varios secretos de un usuario distraído. Pero si existen
A decir verdad, realizar una docena de cambios en la configuración de seguridad de un dispositivo iOS no es algo muy difícil. Pero, ¿Qué ocurre cuando se quiere configurar un