
El botnet Smominru infecta 4,700 equipos al día
Por lo general, el botnet se propaga mediante EternalBlue, la misma vulnerabilidad que hizo posible los estallidos de WannaCry y NotPetya.
13 Publicaciones
Por lo general, el botnet se propaga mediante EternalBlue, la misma vulnerabilidad que hizo posible los estallidos de WannaCry y NotPetya.
Una nueva versión de Mirai está equipada con más exploits, incluidos algunos que se dirigen a los dispositivos IdC de las empresas.
Analizamos las herramientas de hackeo implementadas por Sauron en los dispositivos conocidos como Anillos de Poder.
Epidemias, espionaje, destrucción, te presentamos los ciberataques más memorables de los últimos años.
Cómo pudieron unos investigadores de seguridad rastrear bots de criptomonedas en Twitter
Los ciberdelincuentes usan los mineros ocultos para atacarte. Te contamos cómo funcionan y cómo puedes proteger tu empresa
Los malos ganan una fortuna minando criptomonedas (en tu computadora, a tu costa y sin que lo sepas).
Muchas personas piensan que el malware es todo aquel programa informático que interfiere con el correcto funcionamiento de una computadora. Siguiendo esta lógica, si una PC funciona bien, entonces no
El mes de junio nos trajo varias novedades importantes sobre la eterna lucha entre las fuerzas de seguridad y los cibercriminales. ¡Veamos a quienes han atrapado! Guccifer agranda su condena El
Esta semana estuvo plagada de noticias interesantes. Entre éstas, podemos encontrar la neutralización coordinada de la botnet GameOver Zeus, la aparición de un nuevo problema para la ya vapuleada biblioteca de cifrado
A raíz del descubrimiento y la neutralización de lo que el FBI llamó “el botnet más nocivo y sofisticado jamás visto”, el experimentado investigador de Seguridad David Emm explica qué
Según desde dónde se la mire, ésta podría ser una historia sobre el triunfo de la seguridad cibernética o, quizás, un llamado de atención sobre una nueva forma de explotar
Los botnets son extensas redes de computadoras que propagan malware por Internet. Para lograr esto, los botnets deben acumular muchas direcciones IP para sus máquinas maliciosas. Pero el espacio para