Estos son los mejores antivirus que puedes usar para proteger tu móvil en 2022

La protección de todos nuestros dispositivos electrónicos, principalmente el móvil y el ordenador, debe ser algo que no deberías de perder de vista, y es que como bien sabemos, el mal siempre anda rondando cerca y nunca se sabe el momento en que pueda ocurrir un desafortunado hackeo, o cosas por el estilo. Por este…

Descubren una técnica de infección de malware nunca antes vista: inyectar código malicioso en los ‘logs’ de Windows

Los expertos en ciberseguridad han detectado una campaña de distribución de malware que recurre a un método nunca antes visto: utilizar los registros de eventos de Windows para ocultar en ellos el malware… un método que ha permitido a los atacantes difundirlo sin llamar la atención, dadas las pocas alarmas que levanta un ataque de…

Señales de que tu teléfono puede haber sido infectado con malware

¿Crees que tu smartphone fue infectado con malware? Te contamos cómo detectar los signos de un teléfono comprometido. Con los albores de los sistemas operativos Android e iOS, los teléfonos han evolucionado mucho más allá de sus humildes funciones de llamadas y mensajes de texto: ahora son dispositivos inteligentes portátiles capaces de realizar tareas que…

Millones de dispositivos Lenovo afectados por una vulnerabilidad que expone a tu equipo a malware indesinstalable e indetectable

Millones de portátiles, correspondientes a más de 100 modelos de Lenovo, se estan viendo afectados por tres graves vulnerabilidades de la BIOS, según ha desvelado la compañía en las últimas horas. Lo de ‘graves’ no es una mera forma de hablar: gracias a las mismas, un atacante podría ser capaz de instalar un malware en…

Parrot TDS, un script malicioso que redirige a los usuarios a campañas de phising, detectado en más de 16.500 sitios web por Avast

Llamamos ‘Traffic Direction System’ (TDS) a una técnica, usada habitualmente en el ámbito del marketing online, que permite redirigir al usuario un destino web personalizado con base a algún criterio predefinido, como la página de origen (que venga o no de un buscador, por ejemplo), el país de residencia del usuario, el navegador usado, etc…

¿Qué es NAC y por qué es importante para la seguridad de tu empresa?

Desde que los enfoques de confianza cero (zero trust) han comenzado a abrirse paso en los esquemas de seguridad informática de las empresas, en muchos departamentos de IT comienza a hablarse con cada vez más frecuencia de NAC (Network Access Control), una técnica que impide que usuarios no autorizados y dispositivos no conocidos puedan acceder…

Expertos en seguridad desconfían de programas y dispositivos rusos

La guerra que está matando a personas en el este de Europa está teniendo consecuencias desastrosas en muchos aspectos, incluyendo en el mundo de la tecnología. Miles de empresas rusas han dejado de recibir ingresos por causa de los bloqueos que se realizan desde fuera del país, y otras muchas están bajo sospechas de participar…

Hodur: nueva variante del RAT Korplug utilizada por el grupo Mustang Panda

Investigadores de ESET han descubierto Hodur, una variante del RAT Korplug que no había sido documentada previamente, distribuida por Mustang Panda utilizando como señuelo correos de phishing que hacen referencia a eventos actuales en Europa, incluida la invasión de Ucrania. Los investigadores de ESET descubrieron una campaña aún en curso utilizando una variante del malware…

Rusia registra ataques de Protestware y la solución de su principal banco es pedir que no actualicen el software

Mientras que la actualización del software se nos presenta a todo el mundo, usuarios y usuarias también, como la mejor solución para evitar ataques informáticos y de malware, el mayor banco de Rusia ha pedido a los clientes que no actualicen ningún programa. Sberbank ha pedido a sus clientes que eviten descargar e instalar de…

Alemania cree que Kaspersky va a servir para espiarnos y darle información a Rusia

En la guerra entre Rusia y Ucrania, las empresas tecnológicas están jugando un papel clave. Se usan para meter presión al gobierno de Vladimir Putin (con una larga lista de restricciones por parte de empresas globales) y también para robar información del enemigo con los ciberataques que hemos ido viendo en las últimas semanas (y…