Mostrando las entradas con la etiqueta malware. Mostrar todas las entradas
11.1.19
Vuelve WhatsApp Gold
Una nueva amenaza se propaga en WhatsApp, mediante un mensaje de texto que se difunde por WhatsApp en el cual promocionan una versión Gold con ventajas que la aplicación normal no las tiene, sin embargo, todo es falso.
Se trata de un "phishing" el cual trata de robarse los...
Ver Nota5.1.19
Nueva amenaza en Whatsapp:Descubre quién vio tu foto de perfil de WhatsApp
Luis Montes
amenazas
,
Google Play Store
,
malware
,
Profile Tracker for Whatsapp
,
WhatsApp
No hay comentarios.
:
Cada día salen nuevas amenazas para los dispositivos móviles y ahora mas comunes en aplicaciones de mensajes como Whatsapp. La aplicación “Profile Tracker for Whats app”, permite saber quién revisó tu perfil es completamente falsa, ya que aplicación solo toma 5 contactos de forma...
Ver Nota9.7.17
Nueva amenaza en Whatsapp: Cafeteras Nespresso gratis
Luis Montes
amenazas Internet
,
Android
,
Aplicaciones
,
Apple
,
iOS
,
malware
,
Noticias
,
seguridad
No hay comentarios.
:
Cada día salen nuevas amenazas para los dispositivos móviles y ahora mas comunes en aplicaciones de mensajes como Whatsapp.
Nespresso ofrece caferteras gratis para probadores...
Esta es la misma estafa en WhatsApp con cupones de cafés gratis para Starbucks, descuentos...
Ver Nota3.7.16
Informe de McAfee Labs revela nuevas amenazas de colusión en aplicaciones móviles
Intel Security dio a conocer su Informe de McAfee Labs sobre amenazas: Junio 2016, el cual explica la dinámica de colusión de aplicaciones móviles, donde los cibercriminales manipulan dos o más aplicaciones para orquestar ataques hacia dueños de smartphones. McAfee Labs ha observado...
Ver Nota6.4.16
Cuidado con sus compras en línea, ¡Asegúrese de no comprar también malware!
Luis Montes
compras
,
ecommerce
,
Intel Security
,
Internet
,
malware
,
McAfee
,
McAfee® Mobile Security
No hay comentarios.
:
De pronto, encuentra ese artículo que tanto ha buscado y que es irresistible a su compra. No lo piensa más y en un par de clics, ya es suyo. La compra está hecha. Pero se ha preguntado si ¿no acaba de “comprar” también malware?
Cada vez es más frecuente que los usuarios de dispositivos...
Ver Nota14.3.16
Códigos Zero-Day, una amenaza multiplataforma creciente para 2016 por Edgar Vásquez Cruz
Actualizar la aplicación utilizada diariamente en una empresa es una actividad que un usuario —o tal vez el administrador— de la red empresarial decide realizar en algún momento para aprovechar las nuevas funcionalidades de la versión reciente de algún programa que seguramente mejorará...
Ver Nota7.3.16
Usuarios de Apple afecados por ransomware
Luis Montes
amenazas
,
amenazas Internet
,
Apple
,
KeRanger
,
malware
,
ramsomware
No hay comentarios.
:
Los usuarios de Apple Inc se convirtieron en blanco de un ataque de piratas informáticos el fin de semana, en la primera campaña lanzada contra computadoras Macintosh utilizando una perniciosa clase de software conocida como ransomware, dijeron el domingo a Reuters investigadores...
Ver Nota14.10.15
Intel Security revela a Sofía Vergara, Galilea Montijo, Lionel Messi, entro otros famosos, como las celebridades cibernéticas más peligrosas de 2015
La actriz colombiana Sofía Vergara, desbanca a su compatriota, la cantante internacional Shakira como la celebridad más peligrosa en Latinoamérica para buscar en línea, de acuerdo a Intel Security. Por noveno año consecutivo, Intel Security investigó a las personas más famosas de...
Ver Nota7.9.15
McAfee Labs examina la evolución de cinco años de amenzas a software y hardware
Luis Montes
amenazas
,
informes
,
Intel
,
malware
,
McAfee
,
seguridad
,
telefonía
No hay comentarios.
:
Intel® Security dio a conocer su Informe de Amenazas de McAfee Labs: Agosto de 2015 , que incluye un análisis de la unidad de procesamiento gráfico (GPU) en detecciones de malware, una investigación de las principales técnicas de exfiltración de ciberdelincuentes, y una retrospectiva...
Ver Nota3.9.15
Perspectiva del Ladrón: Método de Ataque: El Navegador
Intel Security dio a conocer recientemente su informe “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, donde advierte que la capacitación de seguridad de TI del personal técnico no puede ser pasada por alto. El estudio encontró que después...
Ver NotaBoletín de Vulnerabilidad en Procesadores Intel x86
Luis Montes
BIOS
,
Intel
,
malware
,
Procesadores
,
seguridad
,
Vulnerabilidad
No hay comentarios.
:
El investigador de seguridad Chris Domas, dio a conocer una vulnerabilidad presente en procesadores Intel de arquitectura x86 fabricados entre 1997 y 2010, lo cual permite a un usuario mal intencionado evadir los sistemas de seguridad a nivel de firmware (programa necesario...
Ver Nota3.8.15
Vulnerabilidad en Android que podría bloquear el dispositivo afectado
Investigadores de Trend Micro han descubierto un fallo de seguridad que podría causar Negación de Servicio (DoS) e infección de código malicioso, en el dispositivo afectado (Smartphone o tableta) al procesar de forma incorrecta archivos con la extensión .MKV.
La vulnerabilidad...
Ver NotaAquaman vuelve a ocupar el lugar no. 1 como el Superhéroe más tóxico de 2015
Intel Security da a conocer su tercera lista anual de los Superhéroes Más Tóxicos, y Aquaman encabeza la lista. El rey de la Atlántida vuelve a ocupar el primer lugar desde la primera lista de 2013.
Intel Security llevó a cabo una investigación de los principales superhéroes de...
Ver Nota31.7.15
Análisis de los Archivos de la Operación #Tormentadepapeles
Luis Montes
#Tormentadepapeles
,
Anonymous
,
Facebook
,
Internet
,
malware
,
Redes Sociales
,
seguridad
No hay comentarios.
:
El CERT- MX mediante el monitoreo identificó que Anonymous México está organizando la Operación Tormenta de Papeles a perpetrarse el día de hoy 31 de Julio de 2015, el cual consiste en la difusión a través de redes sociales en internet de carteles, folletos o anuncios sobre los problemas...
Ver Nota30.7.15
Alerta de Seguridad sobre Posible Operación #Tormentadepapeles
El Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX) identificó que el grupo Hacktivista Anonymous México ha convocando a una Operación denominada #TormentaDePapeles, que se llevará a cabo el día 31 de Julio de la presente anualidad, dicho evento es a...
Ver Nota25.6.15
La Ciberpaternidad 5 Preguntas que sus hijos deben de formularse antes de descargar esa aplicación
La Ciberpaternidad es un rol que los padres también deben de asumir como su responsabilidad, ya que es importante que supervisen los contenidos y/o aplicaciones que sus hijos descargan con facilidad y con tan solo dar un clic, lo que hace que su seguridad y la de su familia se vuelva...
Ver Nota18.6.15
Informe de McAfee Labs observa un aumento del 165 por ciento, en gran parte por un nuevo ramnsonware
Intel® Security dio a conocer su Informe de Amenazas de McAfee Labs: Mayo de 2015, que incluye revelaciones acerca de la rápida proliferación de un nuevo ransomware, ataques de firmware de HDD y SSD por el grupo de espionaje de cómputo Equation Group, y un aumento importante de malware...
Ver Nota
Suscribirse a:
Entradas
(
Atom
)