Nuestros compañeros en Bratislava nos han avisado de una nueva estafa a través de correo electrónico, y en este caso nos resulta especialmente curiosa. Algún delincuente (o algunos
El siguiente es un artículo traducido y adaptado del que ha publicado nuestro compañero Robert Lipovsky en WeLiveSecurity. El pasado mes de septiembre informábamos sobre un nuevo troyano
Cuando hablamos de la seguridad en nuestros sistemas, sobre todo cuando nos referimos a evitar el robo de datos privados, casi siempre hacemos referencia a todo tipo de
El siguiente post es una traducción y adaptación del publicado por nuestro compañero Aleksandr Matrosov en el blog del laboratorio de ESET en Norteamérica. Ya hemos mencionado a
La evolución que han seguido amenazas clásicas para ordenadores a la hora de trasladarse a dispositivos móviles ha sido relativamente rápida y sabiendo adaptarse a las características únicas
Los casos de phishing y suplantación a entidades bancarias españolas son algo de lo más común y afecta incluso a las entidades con presencia únicamente en determinadas partes
Si hace unos días informábamos en nuestro blog sobre un correo malicioso con una foto adjunta sospechosa, que al infectar al usuario robaba los datos de acceso a
En el mundo de los creadores de malware existen diferentes maneras de diseñar, programar y propagar los códigos maliciosos. Generalmente se dividen en tres escuelas principales. La rusa,
Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..