Fuente-Shutterstock_Autor-Ollyy_espiar

El troyano Regin, que ha sido investigado por Symantec y que lleva activo desde 2008, destacaría por sus capacidades de personalización y de sigilo.

Leer más

Imagen: Shutterstock (Autor: Palto)

Desde Kaspersky advierten de que la afirmación de que "pese a que los programas maliciosos para este sistema aparecen con regularidad, el número de ataques no es significativo" ya no se sostiene.

Leer más

shutterstock_149255174

El sistema operativo de Apple ha vuelto a sufrir una nueva vulnerabilidad que permite a los hackers ver datos privados de los usuarios e instalar aplicaciones sin autorización.

Leer más

Imagen: Shutterstock (Autor: Benoit Daoust)

Según datos de Google, una quinta parte de las cuentas de usuarios que caen en trampas de "phishing" es hackeada en tan sólo media hora .

Leer más

Fuente-Shutterstock_Autor-Andrea Danti_seguridad2

Preparada para localizar y rechazar software maligno, esta solución funciona con los servicios y las máquinas virtuales de Microsoft Azure.

Leer más

Imagen: Shutterstock (Autor: John David Bigl III)

WireLurker, que sería capaz de actuar incluso en dispositivos sin jailbreak, habría afectado a cerca de medio millar de títulos en una tienda de apps china.

Leer más

Imagen: Shutterstock (Autor: Iaroslav Neliubov)

Ahora mismo España es el decimotercer productor de spam en el ranking mundial, mientras que el trío compuesto por Estados Unidos, Vietnam y Rusia genera casi la mitad de estos correos.

Leer más

Fuente-Shutterstock_Autor-Mopic_malware

Dos tipos de troyanos son valorados especialmente por los ciberdelincuentes que bombardean Android: aquellos que trabajan con SMS premium y los bancarios.

Leer más

Gangster_Banking_Karter

Los expertos de G Data recomiendan tirar de DNS pasivas para luchar contra la acción del malware FrameworkPOS, capaz de recolectar datos bancarios, precisamente, vía peticiones DNS.

Leer más

Fuente-Shutterstock_Autor-lolloj_seguridad

Avast Home Network Security es la funcionalidad estrella de Avast 2015, ya que está preparada para blindar las redes domésticas y evitar hackeos.

Leer más