Matanza de cerdos: fraude con criptomonedas a gran escala
Explicamos qué es la estafa de la matanza de cerdos: cómo funciona, por qué es peligrosa y cómo protegerse de ella.
41 Publicaciones
Explicamos qué es la estafa de la matanza de cerdos: cómo funciona, por qué es peligrosa y cómo protegerse de ella.
Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de los directivos. ¿Cómo puedes conseguirlo?
El número de tareas que confiamos a las máquinas crece cada año. Pero ¿realmente están protegidas?
Qué signos pueden indicar que un dispositivo está infectado o siendo atacado por un hacker.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
En lo que va de este año, nuestras estadísticas indican que, cada día, miles de usuarios latinoamericanos son víctimas de intentos de ataques con dichas herramientas.
Según nuestro estudio, casi un tercio de las grandes organizaciones en América Latina sufrieron ataques relacionados con datos compartidos con proveedores
Análisis revela que la fuerza bruta es el vector inicial más utilizado para penetrar en la red de una empresa, duplicando su crecimiento en comparación con 2020
Venezuela, Chile, México, Ecuador y Argentina lideran la lista de los países más afectados en la región
El Home Office (acceso remoto) y la piratería son los principales vectores de ataque, tanto para consumidores como para empresas. Las principales amenazas que asechan a la región generan un promedio de 35 ataques por segundo.
Minecraft encabeza la lista de videojuegos más usados para distribuir amenazas; Brasil y México en el Top 5 de países más afectados por amenazas móviles a gamers.
Perú y Venezuela son los países más afectados en Latino América.
El descubrimiento de estas tendencias forma parte del Boletín de Seguridad de Kaspersky: Reporte de Estadísticas de 2020.
Hemos identificado dos incidentes APT que tuvieron como objetivo entidades relacionadas con la investigación sobre la COVID-19. La actividad puede ser atribuida al grupo Lazarus.