Blog de noticias

 

Microsoft Azure: vulnerabilidad de RCE “OMIGOD” en la herramienta de administración

lunes 27 , 2021

Actualmente, los clientes de Azure están preocupados por una vulnerabilidad crítica que permite que cualquier código se ejecute de forma... Leer más...

Informe de amenazas de G DATA: Aumentan los ataques sin malware

jueves 23 , 2021

Los ciberdelincuentes continúan concentrándose en atacar empresas. El informe de amenazas actual de G DATA CyberDefense muestra una disminución significativa... Leer más...

La conciencia de seguridad no es una pérdida de tiempo

lunes 13 , 2021

Muchos gerentes de TI de las empresas confían en la formación de concienciación sobre seguridad para incluir a los empleados... Leer más...

Ripple20: del día cero al día para siempre

jueves 9 , 2021

Toda una colección de fallas de seguridad en una pila TCP / IP generalizada está causando confusión en el mundo... Leer más...

“En algún momento, todos los empleados se enamoran de un correo electrónico de suplantación de identidad”

lunes 6 , 2021

La gente comete errores. En un contexto corporativo, hacer clic en un correo electrónico de phishing es casi parte de la... Leer más...

“¿Quién era?”: Consejos y trucos para la identificación de ransomware

jueves 2 , 2021

En el caso de una infección de ransomware, una serie de herramientas y factores clave ayudarán a identificar el malware... Leer más...

¿Por qué la seguridad informática es tan difícil de entender?

lunes 30 , 2021

Para muchos empleados de empresas y usuarios privados, la seguridad es complicada y difícil de entender. La primera parte de esta... Leer más...

BEAST y DeepRay: “Hemos superado los límites”.

jueves 26 , 2021

Con DeepRay y BEAST, G DATA utiliza tecnologías innovadoras en la lucha contra los ciberataques. Ambos sistemas han cambiado y facilitado... Leer más...

Microsoft Exchange: los atacantes buscan ProxyShell

lunes 23 , 2021

Los atacantes están apuntando actualmente a una serie de vulnerabilidades conocidas como “ProxyShell”. Las vulnerabilidades se han cerrado desde abril y... Leer más...

¿Ha sido tu empresa víctima de una intrusión con ransomware? Claves para afrontar un ciberataque en una pyme

jueves 19 , 2021

Los ataques globales de ransomware a infraestructuras críticas, empresas e instituciones públicas han aumentado drásticamente en el primer trimestre de 2021.... Leer más...

Aprender de los errores para desarrollar un mejor software

lunes 16 , 2021

Hace unos diez años, G DATA presentó la primera versión de una solución de seguridad para dispositivos Android en CeBIT. Los... Leer más...

Ataques bien camuflados: las muestras de malware amenazan las computadoras y las redes cada segundo

lunes 9 , 2021

Los objetivos de los ciberdelincuentes tampoco han cambiado en el último año: apuntan a contraseñas y datos confidenciales y quieren... Leer más...

Descuido fatal: las pequeñas y medianas empresas no se protegen lo suficiente contra las amenazas cibernéticas

jueves 5 , 2021

Las medidas de seguridad de TI inadecuadas favorecen el éxito de los ciberdelincuentes en las pequeñas y medianas empresas. El apoyo... Leer más...

Zoom: cómo activar el cifrado E2E

lunes 2 , 2021

Zoom comenzó recientemente a ofrecer cifrado de extremo a extremo (E2E). La función ha estado durante mucho tiempo en la lista... Leer más...

Ingeniería inversa – Parte 1 – Conceptos básicos

lunes 26 , 2021

Nuestros analistas examinan una gran cantidad de programas todos los días y deciden si son software malintencionado. Para hacer esto, operan... Leer más...

Software espía: la información más importante sobre Pegasus y NSO

miércoles 21 , 2021

El nombre “Pegaso” es algo común en los medios de comunicación en estos días. Pero, ¿qué es exactamente Pegasus? ¿Quién se ve... Leer más...

Patchday de julio: CVE para Exchange, Print Spooler y DNS están llegando

lunes 19 , 2021

En la última edición de Patch Tuesday, Microsoft ha cerrado un total de 117 agujeros de seguridad. Algunos de ellos están... Leer más...

“G DATA es el mejor proveedor de seguridad de TI”

jueves 15 , 2021

G DATA CyberDefense goza de la mayor reputación en Alemania en el campo de la seguridad informática. Esto se ve confirmado... Leer más...

Notificación de Vulnerabilidad Crítica | Windows Print Spooler

martes 13 , 2021

Existe una vulnerabilidad de ejecución remota de código cuando el servicio de cola de impresión de Windows realiza incorrectamente operaciones... Leer más...

Campaña de ransomware: ataques exitosos a través del software Kaseya

lunes 12 , 2021

Las oleadas de ransomware causan repetidamente millones de daños. Una campaña actual del Grupo REvil utiliza el software Kaseya para ataques. Dr. Tilman... Leer más...

Charla TED: Historia de dos disquetes: los conceptos básicos de la seguridad cibernética

jueves 8 , 2021

Me emocioné cuando se me acercó y me pidieron que diera una charla en TEDx en Lovaina; en esta charla... Leer más...

Microsoft firmó un rootkit malicioso de Netfilter

lunes 5 , 2021

Lo que comenzó como una alerta de falso positivo para un archivo firmado por Microsoft resulta ser un controlador de... Leer más...

Las pequeñas y medianas empresas no están abordando el problema de la conciencia de seguridad de manera constante

jueves 1 , 2021

Los empleados juegan un papel importante en la defensa contra los ciberataques. Nuestra encuesta muestra que una fuerza laboral bien capacitada... Leer más...

Prueba digital de vacunación: enormes debilidades en seguridad

domingo 27 , 2021

En lugar de la tarjeta de vacunación amarilla, el certificado de vacunación digital en el teléfono inteligente debe servir como... Leer más...

Qué se vuelve importante: Cuando los empleados regresan a la oficina

miércoles 23 , 2021

Cuando ocurre un evento inesperado, es bueno tener un plan. Pero el plan para “después” también es importante. La pandemia de COVID19... Leer más...

GEA-1: El cifrado de la red celular GPRS se debilitó deliberadamente

lunes 21 , 2021

Un equipo de investigación de la Universidad de Ruhr en Bochum ha descubierto una brecha de seguridad en el cifrado... Leer más...

Comentario: los planes para iOS15 ponen en riesgo a las víctimas del acecho

miércoles 16 , 2021

Apple ha anunciado algunas innovaciones para iOS 15 que causarán malestar entre las víctimas de abuso y organizaciones de protección. Entre... Leer más...

Qbot: saliendo de la sombra de Emotet

lunes 14 , 2021

Desde el espectacular derribo de la infraestructura de Emotet, surgió la pregunta de quién tomaría el trono del ex “rey... Leer más...

Imagínese esto: Malware se esconde en las imágenes de perfil de Steam

jueves 10 , 2021

SteamHide abusa de la plataforma de juegos Steam para ofrecer cargas útiles a los descargadores de malware. Los operadores de malware... Leer más...

Entrenamiento de concienciación: con estas 5 preguntas, usted pone a prueba la conciencia de seguridad de sus empleados

lunes 7 , 2021

Según una encuesta a los autores de delitos cibernéticos en las empresas, el 63% de las actividades delictivas fueron cometidas... Leer más...

Ransomware Avaddon

jueves 3 , 2021

Analizamos cuáles son las principales características del ransomware Avaddon a partir de alguna de las muestras de este malware analizadas... Leer más...

Un año de oficina en casa

jueves 3 , 2021

Trabajamos casi en su totalidad desde casa en G DATA desde marzo del año pasado. Lo que inicialmente solo estaba previsto... Leer más...

Entrevista sobre VM Security: “Ahorramos dinero en efectivo a nuestros clientes”

lunes 31 , 2021

Si ejecuta cientos de máquinas virtuales en un servidor, debe proporcionar la protección adecuada. En esta entrevista, Jan Schlemmer de G... Leer más...

Realice pruebas de seguridad simples usted mismo, con Metasploit Framework y nmap

jueves 27 , 2021

La seguridad de su propia red se puede poner a prueba con poco esfuerzo. Presentamos dos herramientas que lo hacen posible. La... Leer más...

Exim Internet Mailer: el 60 por ciento de los servidores siguen siendo vulnerables

lunes 24 , 2021

Hace unas dos semanas, los investigadores de seguridad publicaron vulnerabilidades en los servidores de correo de Exim. Las actualizaciones han estado... Leer más...

Recomendación de libro: Cyberdanger

jueves 20 , 2021

La famosa editorial alemana Springer lanzó ‘Cyberdanger’ en todo el mundo, un libro escrito por Eddy Willems, el evangelista de... Leer más...

Consejo rápido: rastree las cuentas de usuario inactivas

lunes 17 , 2021

Las nuevas cuentas de usuario se pueden configurar rápidamente, pero ¿cuál es la mejor manera de vigilarlas? Muchos cuerpos de archivos... Leer más...

Aprendizaje permanente por qué los viajes de aprendizaje nos ayudan a concienciar sobre la seguridad de las TI

jueves 13 , 2021

La formación profesional es ahora una cuestión de rutina. Sin embargo, la forma en que aprendemos cosas y tenemos en cuenta... Leer más...

Try2Cry Ransomware intenta gustar

lunes 10 , 2021

Try2Cry ransomware adopta una unidad flash USB que se propaga mediante archivos LNK. El último ransomware que hizo lo mismo fue... Leer más...

Creando un mundo en línea más seguro junto con Cybersecurity Tech Accord

jueves 6 , 2021

En G DATA siempre brindamos a nuestros clientes la confianza de que nuestras soluciones siempre cumplen con altos estándares para... Leer más...

Las 11 mayores amenazas a la seguridad cibernética en 2021

lunes 3 , 2021

Las amenazas a la seguridad cibernética persisten y continúan surgiendo durante los últimos años. Probablemente ya hayas oído hablar del phishing,... Leer más...

Parchar o no parchear

jueves 29 , 2021

Mientras el mundo de la seguridad de la información estaba en crisis luego de un total de siete vulnerabilidades de... Leer más...

Técnicas uso actual de métodos de detección de máquinas virtuales

lunes 26 , 2021

Un enfoque común para analizar software potencialmente malicioso es el análisis dinámico en una máquina virtual. Por lo tanto, los autores... Leer más...

Ransomware Lecciones del pasado para afrontar el futuro con máxima seguridad

jueves 22 , 2021

Los rescates son solo la punta del iceberg a la hora de valorar los daños causados por el ransomware. Según... Leer más...

Phishing lo que hay que saber de Ciberseguridad para el Email

viernes 16 , 2021

Cada vez se envían más mails acerca del fraude conocido como phishing. Ya hemos hablado con anterioridad en nuestro blog de... Leer más...

¡Los 10 mejores juegos educativos de informática!

jueves 15 , 2021

Aprender informática ya no tiene que ser puramente educativo, como se enseña en escuelas o universidades. Hay muchos servicios que brindan... Leer más...

ServHelper Mineros Ocultos

domingo 11 , 2021

Siempre es una buena idea tener múltiples opciones cuando se trata de obtener ganancias. Esto es especialmente cierto para los delincuentes. Tener... Leer más...

Ingeniería Inversa y observación de una botnet de IoT

jueves 8 , 2021

Los dispositivos de IoT están en todas partes a nuestro alrededor y algunos de ellos no están actualizados con el... Leer más...

Un Moderno Sistema de Intercambio de Muestras

domingo 4 , 2021

Abrimos un sistema para intercambiar muestras de malware entre socios de la industria AV. En la siguiente publicación, explicamos nuestra motivación,... Leer más...

El Ladrón de Babax cambia su nombre a Osno e instala rootkit

lunes 29 , 2021

Babax no solo cambia su nombre, sino que también agrega un rootkit Ring 3 y capacidades de propagación lateral. Además, tiene... Leer más...

Intercambio De SIM: El Peligro Dentro De Su Teléfono

jueves 25 , 2021

El intercambio de SIM se dirige a personas de diversas áreas de la vida. Un taxista no es técnicamente menos vulnerable... Leer más...

Apple toma medidas serias en acción contra las vulnerabilidades de cero clics en iOS

lunes 22 , 2021

A raíz de las preocupaciones expresadas por los usuarios y los expertos en seguridad, Apple anunció que tomará medidas para... Leer más...

Hafnium: Espiar su Servidor Exchange

jueves 18 , 2021

Microsoft ha parcheado cuatro fallas de seguridad muy críticas en su aplicación de servidor de correo Exchange. Esos defectos permitieron a... Leer más...

Banca en Línea Sugerencias y Consejos para su Seguridad

miércoles 10 , 2021

El método moderno de realizar transacciones bancarias desde una PC o dispositivo móvil es cada vez más popular. Aproximadamente la mitad... Leer más...

Contraseñas Seguras, la forma fácil de mejorar la seguridad

lunes 8 , 2021

Muchos usuarios desconocen el alcance de las consecuencias cuando se espía o se adivina con éxito una sola contraseña. Piense en... Leer más...

¿Qué es realmente un rootkit?

jueves 4 , 2021

Entran y salen de las computadoras de otras personas sin ser notados. Se infiltran por las puertas traseras y sacan de... Leer más...

SectopRAT: la nueva versión agrega comunicación encriptada

lunes 1 , 2021

Infecciones y alias Las nuevas apariciones de los intentos de infección de SectopRAT en nuestra telemetría me llevaron a investigar... Leer más...

Firma de código: cómo el malware obtiene un pase gratuito

jueves 25 , 2021

En un mundo ideal, algo que está firmado no se puede alterar. Una firma implica que el artículo firmado es confiable... Leer más...

Análisis de amenazas de G DATA 2020: ciberataques cada segundo

domingo 21 , 2021

El número de ciberataques evitados aumenta en más del 85% desde la primera mitad del año hasta la segunda. La... Leer más...

¿Qué tan seguros son los contratos inteligentes?

miércoles 17 , 2021

Los contratos inteligentes están relacionados con las criptomonedas y ofrecen más eficiencia que los contratos habituales en determinadas áreas. Mientras tanto,... Leer más...

Privacidad: ¡Hola! No estoy usando WhatsApp.

lunes 15 , 2021

Los nuevos términos y política de WhatsApp están en boca de todos en este momento. La gente pasa a alternativas como... Leer más...

¿Qué son las criptomonedas en realidad?

miércoles 10 , 2021

Al principio, el hombre intercambiaba bienes. Luego vino la era de las monedas de metal como el oro y la plata. Hoy... Leer más...

¿Qué es realmente la Ingeniería Social?

lunes 8 , 2021

Ella es bonita, soltera y sus mensajes son tan atractivos como su cabello rubio. Y antes de que el destinatario de... Leer más...

T-RAT 2.0 control de malware a través de un teléfono inteligente

miércoles 3 , 2021

Los vendedores de malware quieren atraer clientes con funciones de conveniencia. Ahora los delincuentes pueden controlar de forma remota el malware... Leer más...

G DATA alerta sobre la actual oleada de Dridex

jueves 28 , 2021

El malware Dridex está cada vez más activo. Este malware, que ya tiene varios años de antigüedad, está circulando actualmente... Leer más...

Solarwinds: ataque sin precedentes a las redes de todo el mundo

lunes 25 , 2021

A mediados de diciembre de 2020, un informe de un ataque sin precedentes a miles de redes golpeó el mundo... Leer más...

Informe resumido 2020 (AV-Comparatives)

miércoles 20 , 2021

Laboratorio de pruebas independiente que ofrece pruebas rigurosas de productos de software de seguridad. Fue fundado en 2004 y se... Leer más...

¿Qué es realmente un escáner de virus?

jueves 14 , 2021

Los primeros virus informáticos se desarrollaron en la década de 1980. Poco después, también se crearon programas que podrían mantenerlos... Leer más...

El Congreso de los Estados Unidos debe volver a examinar su infraestructura de TI después del ataque

domingo 10 , 2021

A raíz del asalto al Congreso de los Estados Unidos por parte de una multitud de partidarios de Trump, toda... Leer más...

WhatsApp cambia las condiciones de uso: los datos se comparten con Facebook

jueves 7 , 2021

Facebook comparte y recibe información de los usuarios de WhatsApp. Se ha adaptado la declaración de protección de datos. Ya... Leer más...

¿Qué es realmente un engaño?

lunes 4 , 2021

Quizás ya ha recibido un mensaje como este: “Un virus incendiará su disco duro”. “Mark Zuckerberg está regalando su dinero”.... Leer más...

¿Qué es realmente una PC zombi?

lunes 28 , 2020

¡Zombis! ¿En qué te hace pensar esto? ¿Los muertos vivientes merodeando por los cementerios por la noche? ¿El ambiente apocalíptico de “The Walking... Leer más...

¿Qué es realmente el ransomware?

lunes 21 , 2020

¿Qué tienes en tu computadora? ¿Correos electrónicos importantes, archivos secretos de la oficina o incluso fotos antiguas de sus hijos? Durante el... Leer más...

La tendencia emergente de las ofertas de tokens de seguridad

miércoles 16 , 2020

Este artículo cubre un método de recaudación de fondos llamado STO (ofertas de token de seguridad). Si bien los beneficios son... Leer más...

IceRat evade el antivirus al ejecutar PHP en Java VM

lunes 14 , 2020

IceRat mantiene bajas tasas de detección durante semanas mediante el uso de una implementación de lenguaje inusual: JPHP. Pero hay más... Leer más...

Tendencias de seguridad de TI de G DATA 2021: los ciberataques se están volviendo más agresivos, más específicos e inteligentes

jueves 10 , 2020

Los delincuentes utilizan Malware-as-a-Service y políglotas para llevar a cabo ataques complejos que son difíciles de contrarrestar por las soluciones... Leer más...

¿Qué es realmente la Nube?

domingo 6 , 2020

La gente siempre está feliz de hablar sobre el clima, por lo que tal vez no sea una sorpresa que... Leer más...

Negocios como de costumbre: actividades delictivas en tiempos de una pandemia mundial

jueves 3 , 2020

El comienzo de 2020 ha sido espantoso para la mayoría de las partes del mundo afectadas por la enfermedad del... Leer más...

¿Qué es realmente una VPN?

domingo 29 , 2020

Imagina que estás sentado en un café y conectas tu smartphone a la red Wifi disponible. ¿Sabías que la gente puede... Leer más...

ServHelper: Mineros ocultos

viernes 27 , 2020

Siempre es una buena idea tener múltiples opciones cuando se trata de obtener ganancias. Esto es especialmente cierto para los... Leer más...

Análisis de amenazas de G DATA: más duplicación de los ciberataques en el tercer trimestre

lunes 23 , 2020

Los atacantes siguen aprovechando la pandemia de coronavirus para atacar a empresas y usuarios domésticos. En el tercer trimestre de... Leer más...

¿Qué es realmente el pago móvil?

jueves 19 , 2020

Ya ha llegado a casi todas las tiendas: pago móvil (también conocido como mPayment). El teléfono inteligente está reemplazando lenta pero... Leer más...

Advertencia de una campaña de spam activa: Las presuntas reglas de seguridad ocupacional de Coronavirus contienen malware

miércoles 18 , 2020

Los delincuentes están enviando un documento que supuestamente contiene reglas de seguridad ocupacional de coronavirus modificadas. El correo se disfraza... Leer más...

G DATA Mobile Security Android ahora protege contra el espionaje

martes 13 , 2020

La última versión ofrece facilidad de uso y amplias funciones de seguridad El nuevo Android G DATA Mobile Security ya... Leer más...

Informe de amenazas de G DATA: el número de ataques cibernéticos aumenta significativamente en el primer trimestre

lunes 6 , 2020

El análisis de amenazas actual de G DATA CyberDefense muestra que el número de ataques prevenidos en marzo de 2020... Leer más...

Try2Cry: Ransomware intenta gusano

lunes 6 , 2020

El ransomware Try2Cry adopta la expansión de la unidad flash USB usando archivos LNK. El último ransomware que hizo lo mismo... Leer más...

Flipper Zero – Tamagochi para hackers

martes 16 , 2020

Este artículo trata sobre el último invento de Pavel Zhovner: el Flipper Zero. Esta pequeña herramienta podría ser el dispositivo ideal... Leer más...

Ransomware: nunca pagar, ¿verdad o no?

martes 12 , 2020

Desde la llegada del ransomware, expertos de todo el mundo han recomendado no pagar un rescate por sus datos para... Leer más...

Crisis del coronavirus: el número de ataques cibernéticos aumenta en un 30 por ciento

jueves 7 , 2020

G DATA CyberDefense evitó casi un tercio más de ataques en marzo que en febrero de 2020 Los ciberdelincuentes se... Leer más...

Situación excepcional, le ayudamos con la seguridad de TI durante la crisis.

viernes 10 , 2020

Incluso en tiempos de la pandemia del corona virus, los ciberdelincuentes nunca dejan de atacar a empresas y clientes privados.... Leer más...

La conciencia de seguridad no es una pérdida de tiempo

martes 7 , 2020

Muchos gerentes de TI en las empresas confían en la capacitación de conciencia de seguridad para que los empleados presten... Leer más...

Instale la Actualización de G Data, ahora con inteligencia artificial y tecnología BEAST.

lunes 30 , 2020

Instale la actualización ahora Estimado cliente de G DATA, ya está disponible la actualización de su software G DATA a la versión... Leer más...

AV-TEST selecciona G DATA Internet Security como su producto TOP.

lunes 30 , 2020

La solución de seguridad de G DATA CyberDefense impresiona con su excelente protección y usabilidad G DATA Internet Security garantiza... Leer más...

Ejército alemán: datos clasificados a precios de descuento

jueves 26 , 2020

Una y otra vez, los discos duros, los registros de pacientes y la información de recursos humanos terminan donde no... Leer más...

Preocupaciones del Corona Virus: ¿cómo funciona con una oficina en casa segura?

martes 17 , 2020

Existe una creciente preocupación por la infección con el virus corona SARS-CoV-2 y cada vez más empresas dejan que sus... Leer más...

Más protección gracias a la seguridad basada en gráficos. G DATA integra a BEAST en su nueva Línea.

lunes 17 , 2020

La nueva tecnología para el monitoreo del comportamiento del malware es ahora parte de la cartera B2B para el proveedor... Leer más...

Seguridad móvil: este camino no será fácil …

viernes 24 , 2020

Las actualizaciones son esenciales para la seguridad de los dispositivos Android. Sin embargo, dadas las diferentes versiones del sistema operativo, es... Leer más...

Top 10 de malware en 2019: ataques cada pocos segundos

viernes 24 , 2020

Nueve nuevas muestras de malware amenazan PC y redes cada minuto Los especialistas en defensa cibernética de G DATA identificaron... Leer más...

G DATA Generation 2020: la nueva tecnología BEAST protege contra malware desconocido

miércoles 8 , 2020

Uno para todos: la nueva solución Next Generation ofrece seguridad para dispositivos múltiples: los usuarios pueden proteger las computadoras Windows,... Leer más...

¿Cómo descubrimos el punto de acceso a la ciberdelincuencia ucraniana?

miércoles 8 , 2020

Nuestros investigadores querían echar un vistazo más de cerca el ransomware GandCrab. Entonces se encontraron con toda una red ciberdelincuencia, operando... Leer más...

Tendencias de seguridad de TI de G DATA 2020: nuevos ataques y empleados desatentos ponen en peligro la TI

miércoles 11 , 2019

Los ataques de vivir fuera de la tierra usan infecciones a bordo de Windows Las empresas medianas están aún más... Leer más...

Shadow IT: ¿Qué tienen en común la NASA y las medianas empresas?

lunes 9 , 2019

Increíble, pero cierto: una intrusión en una red interna de la NASA pasó desapercibida durante casi un año. Una de las... Leer más...

Como Instalar y Activar GDATA Antivirus Mac.

lunes 14 , 2019

Estimado socio de G DATA, Hemos actualizado completamente G DATA Antivirus Mac: además de funciones como la mejor protección contra... Leer más...

Trojan Emotet

lunes 15 , 2019