Blancanieves, la minería de criptomonedas y los ataques dirigidos
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
214 Publicaciones
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Analizamos los motivos que hay detrás de tres hackeos de criptomonedas actuales.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
La multiplataforma de monedero de criptomonedas Copay fue víctima de un ataque de ciberdelincuentes que insertaron código malicioso en el software para filtrar las contraseñas
Las estafas de criptomonedas en Twitter cada vez son más avanzadas y convincentes, gracias a las nuevas técnicas y a la artillería pesada.
La nueva campaña del famoso grupo Lazarus es muy complicada de detectar. Qué conexión hay entre las criptomonedas, los ciberdelincuentes y el ramen.
El equipo de investigación y análisis global de Kaspersky Lab (GReAT, por sus siglas en inglés) ha descubierto AppleJeus, una nueva operación maliciosa llevada a cabo por el infame grupo Lazarus. El objetivo del ataque fue robar criptomonedas de sus víctimas.
Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas, PowerGhost que ha afectado redes corporativas de varias regiones, principalmente en América Latina.
Como ya predijimos a finales del 2017, la minería maliciosa está en auge este 2018 y ha subido un 44 %.
¿Qué es un monedero de criptomonedas y cómo puedes elegir el mejor para ti?
Los servicios de mensajería social han sido durante mucho tiempo una parte esencial de nuestra vida conectada. Están diseñados para que sea mucho más fácil mantenerse en contacto con amigos
Si alguien ofrece criptomonedas gratis, recuerda que nadie da nada sin obtener algo a cambio. Te contamos qué está pasando.
Además de los beneficios económicos, cualquier tecnología nueva cuenta con una serie de problemas. Las criptomonedas no son una excepción.
Los malos ganan una fortuna minando criptomonedas (en tu computadora, a tu costa y sin que lo sepas).
Cómo los delincuentes aprovechan la conocida función “paga con tu teléfono” para robarte el dinero.
Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qué sucede con los datos robados a los usuarios.
Una nueva oleada de ataques de ClickFix que propagan un infostealer para macOS está publicando guías de usuario maliciosas en el sitio web oficial de ChatGPT aprovechando la función de intercambio de chats del chatbot.
Cómo los atacantes utilizan sitios web falsos generados por IA para distribuir compilaciones troyanizadas de Syncro, una herramienta de acceso remoto (RAT) legítima.
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Cómo las extensiones maliciosas pueden falsificar las barras laterales de la IA en los navegadores Comet y Atlas, interceptar las consultas de los usuarios y manipular las respuestas del modelo.
Has recibido un correo electrónico amenazante. ¿Cuál es el siguiente paso?