Blog de noticias

 

Telegram entrega información de sus usuarios a la policía, contradiciendo su política de privacidad. ¿Sera mejor usar Telegram desde una VPN?

viernes 1 , 2022

Según una investigación de la plataforma alemana Spiegel, la plataforma de mensajería instantánea Telegram ha entregado información de sus usuarios a la Oficina Federal... Leer más...

Descubre cuáles son los peligros de utilizar Códigos QR

martes 28 , 2022

Los códigos QR forman parte de nuestro día a día desde que llegó la pandemia y por este motivo, son... Leer más...

Vulnerabilidad de Escalada de Privilegios en Atlas VPN

viernes 24 , 2022

Especialistas en ciberseguridad reportan la detección de una vulnerabilidad crítica en AtlasVPN. Es una aplicación VPN gratuita que garantiza la navegación privada... Leer más...

21 Mejores Herramientas de Informática Forense Gratuitas

martes 21 , 2022

Como quizá sabrás, una filtración de datos ocurre casi todos los días. La informática forense se encarga de la preservación,... Leer más...

Más de 770 millones de registros disponibles a través de la API de Travis CI

viernes 17 , 2022

Cualquiera puede extraer tokens, secretos y otras credenciales asociadas a servicios como GitHub, AWS y Docker Hub. La plataforma de... Leer más...

Vulnerabilidad Crítica en la Forma que las consolas Sony PS3, PS4 y PS5 leen discos Blu-Ray Permite Rootear y Modificar el Firmware.

martes 14 , 2022

Al menos dos generaciones de consolas PlayStation podrían verse afectadas por un exploit recientemente revelado y que existe debido a un error en la... Leer más...

¿Por qué caemos en el fraude en línea?

viernes 10 , 2022

Los ciberdelincuentes son muy profesionales y complicados. Se basan en correos electrónicos de phishing dirigidos, salpicados de trucos psicológicos que... Leer más...

EnemyBot Nuevo Malware IoT explota múltiples Vulnerabilidades para Hackear miles de Dispositivos.

martes 7 , 2022

Especialistas en ciberseguridad de AT&T Alien Labs reportan la detección de una variante de malware de Internet de las Cosas (IoT) dirigido a sistemas de gestión... Leer más...

Ransomware LockBit

jueves 2 , 2022

Ransomware Encripta Computadoras en fábrica Foxconn México, uno de los mayores proveedores de Apple. Un grupo cibercriminal afirma haber comprometido los sistemas... Leer más...

Estafa de Phishing de Instagram nunca antes vista que puede engañar a cualquier Usuario.

martes 31 , 2022

El phishing sigue siendo una de las prácticas cibercriminales más comunes y eficientes, ya que en muchas ocasiones los atacantes apuntan contra usuarios desprevenidos... Leer más...

Vulnerabilidad Día Cero en PayPal Permite Robar Dinero de Cualquier Usuario

viernes 27 , 2022

Una vulnerabilidad sin corregir en el sistema de transferencia de dinero en PayPal permitiría a los actores de amenazas engañar a cualquier... Leer más...

Tres años de formación en G DATA – De principiante a oficinista casi completamente capacitado

martes 24 , 2022

El 1 de agosto es un día muy especial en G DATA CyberDefense cada año: los nuevos aprendices comienzan con... Leer más...

Nueva Técnica de Ataques de Phishing para WhatsApp solo con una línea de código

viernes 20 , 2022

Una nueva técnica permitiría a los actores de amenazas hackear a usuarios de las principales plataformas de correo electrónico y mensajería instantánea,... Leer más...

Nerbian Rat: Nuevo Malware con Avanzadas Capacidades Anti Análisis e Ingeniería Inversa Utiliza Información sobre la OMS y COVID-19 para Propagarse.

martes 17 , 2022

Investigadores de Proofpoint reportan la detección de una nueva variante de troyano de acceso remoto (RAT) caracterizada por el uso de múltiples técnicas y componentes... Leer más...

Miles de Sitios De WordPress Infectados con un Pequeño Código de Javascript

viernes 13 , 2022

Un equipo de investigadores reportó la detección de una campaña maliciosa dedicada a la inyección de scripts maliciosos en sitios web de WordPress con... Leer más...

Ciberdelincuencia: El peligroso mundo de los códigos QR

lunes 9 , 2022

Los códigos QR están en todas partes en estos días. Las personas los usan para abrir sitios web, descargar aplicaciones,... Leer más...

Servidores de Amazon Web Services (AWS) atacados a través de bibliotecas maliciosas de código abierto

viernes 6 , 2022

Un informe de seguridad de WhiteSource Diffend detalla la identificación, bloqueo y reporte de dos paquetes considerados versiones maliciosas de los paquetes... Leer más...

Gamificación: ¿Por qué necesitamos nuevos impulsos de aprendizaje?

martes 3 , 2022

Aprendizaje permanente: Cada vez más empresas promueven la formación continua de los empleados. Al hacerlo, confían cada vez más en... Leer más...

Los delincuentes proporcionan ginzo robadores de forma gratuita, ahora está ganando terreno

miércoles 27 , 2022

Identificamos más de 400 muestras para el ladrón de Ginzo en 10 días desde el 20 de marzo y los... Leer más...

Estafas telefónicas: ¿Sigues usando tu teléfono para llamadas telefónicas?

jueves 21 , 2022

Parece que el número de quejas relacionadas con estafas telefónicas está aumentando. Tratemos de identificar una serie de prácticas fraudulentas... Leer más...

Gamers, Streamers, YouTubers: Fuente lucrativa de ingresos para los delincuentes

lunes 18 , 2022

El acceso a cuentas de Alto Alcance de Discord tiene actualmente una gran demanda entre los delincuentes: en pocos meses,... Leer más...

Consejo rápido: Realizar un seguimiento de las cuentas de usuario inactivas

martes 12 , 2022

Las nuevas cuentas de usuario se crean rápidamente, pero ¿cuál es la mejor manera de vigilarlas? Algunos índices de tarjetas... Leer más...

Merck gana el reclamo de Not Petya, pero el futuro del seguro de ciberseguridad es complicado

lunes 4 , 2022

La compañía farmacéutica Merck & Co ganó su caso para la cobertura de las pérdidas incurridas durante el ciberataque Not... Leer más...

Las capacitaciones de concientización son un ‘must-have’, no un ‘nice-to-have’

jueves 31 , 2022

Durante más de dos años, la capacitación en conciencia de seguridad ha sido una parte integral de la cartera de... Leer más...

Conti y Emotet: Packer como indicación de una nueva conexión

lunes 28 , 2022

Debido a que alguien ha mirado cosas en las que nadie más está interesado, a veces surgen conexiones completamente nuevas... Leer más...

Proyecto de Investigación: SmartVMI

jueves 24 , 2022

SmartVMI está despegando: junto con la Universidad de Passau e innowerk, G DATA está realizando investigaciones para mejorar el estado... Leer más...

Guerra en Ucrania: ¿Cuáles son las consecuencias para las empresas?

jueves 17 , 2022

La incertidumbre que rodea al conflicto armado en Ucrania también plantea numerosas preguntas: ¿Cómo pueden las empresas protegerse de quedar... Leer más...

El cofre de herramientas de un atacante: Vivir de la tierra

jueves 10 , 2022

Si se ha mantenido al día con el mundo de la seguridad de la información, ciertamente ha escuchado que los... Leer más...

Raspado: ¿Es bueno, malo o algo intermedio?

lunes 7 , 2022

Se ha hablado mucho sobre el raspado de datos. Aquí hay un desglose de lo que es, por qué podría... Leer más...

Realice pruebas de seguridad simples usted mismo, utilizando Metasploit Framework y nmap

jueves 3 , 2022

Incluso con poco esfuerzo, la seguridad de su propia red se puede poner a prueba. Presentamos dos herramientas que lo... Leer más...

Las vacunas contra malware pueden prevenir pandemias, pero rara vez se usan

lunes 28 , 2022

Las vacunas tienen claras ventajas sobre los mecanismos de defensa basados en la detección, por lo que desarrollamos una vacuna... Leer más...

Malware para Android: ¿Un problema subestimado?

jueves 24 , 2022

¿Es peligroso el malware para Android? ¿Cómo puedo evitar que mi teléfono se infecte? ¿Cómo puedo eliminar una aplicación maliciosa... Leer más...

Los códigos QR en Twitter entregan una extensión maliciosa de Chrome

lunes 21 , 2022

Las descargas de archivos ISO se anuncian a través de códigos QR en Twitter y en sitios de juegos supuestamente... Leer más...

Nuevo malware «Allcome» roba pagos de PayPal y criptomonedas

jueves 17 , 2022

G DATA CyberDefense advierte sobre nuevo malware que se distribuye a través de descargas ilegales de software, entre otras cosas. El... Leer más...

Minería con cacerolas extranjeras

lunes 14 , 2022

Desde hace algún tiempo, los dispositivos móviles también se han utilizado sin el conocimiento del propietario para extraer monedas virtuales,... Leer más...

Fuera del dilema: cómo la seguridad de TI se vuelve más comprensible para todos nosotros

jueves 10 , 2022

La primera parte de esta pequeña serie de blogs trató sobre las razones por las que la seguridad de TI... Leer más...

Fugas de datos: Consecuencias silenciosas a largo plazo

lunes 31 , 2022

Si la exageración de los medios sobre una fuga de datos espectacular disminuye, está lejos de terminar. Cada vez que... Leer más...

Seguridad Móvil

jueves 27 , 2022

Un nuevo SMS: «Su paquete llega antes y se entregará hoy. Pista: (Enlace).” Al tocar el enlace falso una vez, se... Leer más...

REvil: ¿Respiro calculado?

lunes 24 , 2022

En Rusia, se ha dado un golpe exitoso contra uno de los grupos más ocupados en el mundo del crimen... Leer más...

Ingeniería inversa – Parte 2 – Ensamblador

lunes 17 , 2022

El conocimiento de los lenguajes ensambladores es una parte importante de una comprensión profunda de la ingeniería inversa. Damos una... Leer más...

BSI declara alerta roja: la vulnerabilidad de Log4Shell permite una ola de ataques

lunes 10 , 2022

Para los gerentes de TI y seguridad de TI en empresas de todo el mundo, no fue un tercer advenimiento... Leer más...

Ataques bien camuflados: Las muestras de malware amenazan a las PC y redes cada segundo

jueves 6 , 2022

Los objetivos de los ciberdelincuentes no han cambiado en el último año: buscan contraseñas y datos confidenciales y quieren cifrar... Leer más...

Vulnerabilidad de Sudo: Derechos de raíz para todos gracias a «Baron Samedit»

lunes 3 , 2022

Una vulnerabilidad no descubierta previamente en «sudo» significa que cualquier usuario puede obtener derechos de root en un sistema Linux... Leer más...

«En algún momento, cada empleado cae en un correo electrónico de phishing»

lunes 27 , 2021

La gente comete errores. En el contexto corporativo, hacer clic en un correo electrónico de phishing es casi parte de... Leer más...

Evita que el PC se infecte de virus con G DATA Internet Security

jueves 23 , 2021

La seguridad de nuestro ordenador es un elemento importante que no podemos descuidar ni un solo segundo. Cada día aparecen... Leer más...

¿Nuevo y valiente mundo del trabajo? El papel de la protección de datos y la seguridad de TI en el trabajo híbrido

lunes 20 , 2021

Después de Corona, el mundo del trabajo se verá diferente para muchas empresas. En lugar de cinco días en la... Leer más...

Consejo rápido: Macros de oficina en redes corporativas

jueves 16 , 2021

Las macros de Office siempre son una preocupación para los administradores de seguridad de TI. A menudo se abusa de... Leer más...

¿AirTags de Apple como nuevo vector de ataque?

lunes 13 , 2021

AirTags tiene una vulnerabilidad que puede redirigir a los buscadores honestos a sitios web maliciosos a través de secuencias de... Leer más...

Tendencias de seguridad de TI de G DATA 2022: la inteligencia artificial hace que los ciberataques sean más peligrosos

miércoles 8 , 2021

Los ataques a las cadenas de suministro continúan aumentando y causan un gran daño financiero El ciberdelito seguirá aumentando en... Leer más...

Panorámica de oro virtual: Uso del equipo de otras personas

domingo 5 , 2021

Desde hace bastante tiempo, los actores criminales han estado utilizando dispositivos móviles para la minería, sin el conocimiento o consentimiento... Leer más...

Unidades flash USB maliciosas: Sigue siendo un problema de seguridad

jueves 2 , 2021

Una unidad USB maliciosa que se coloca en un estacionamiento: esta imagen se ha convertido en una especie de cliché... Leer más...

¿Por qué la seguridad de TI es tan difícil de entender?

lunes 29 , 2021

Para muchos empleados en empresas y usuarios privados, la seguridad es complicada y difícil de entender. La primera parte de... Leer más...

Ransomware: ¿Pagar o no pagar?

jueves 25 , 2021

Recientemente, varias revistas han cubierto repetidamente cómo protegerse y recuperarse de los ataques de ransomware. Sin embargo, muchas empresas e... Leer más...

Shells web: ¿Cómo podemos deshacernos de ellos y por qué la aplicación de la ley no es realmente la respuesta?

lunes 22 , 2021

Microsoft ha visto recientemente muchos ataques de hackers que utilizan los llamados shells web. El número de ataques de shell... Leer más...

Emotet está de Vuelta

jueves 18 , 2021

Después de una eliminación coordinada por parte de las autoridades policiales en enero de 2021, ahora se han detectado nuevas... Leer más...

Respuesta a incidentes | llamadas de emergencia de TI

jueves 11 , 2021

Cuando una red ha sido atacada con éxito, las empresas necesitan la ayuda de profesionales. Entonces, el equipo de respuesta a... Leer más...

El Mejor Proveedor de Seguridad Informática de Alemania | La elección indiscutible para su seguridad informática

lunes 8 , 2021

Analizamos la reputación de más de 60 empresas de seguridad de TI en total, y 17 de ellas finalmente se... Leer más...

Todos sus Hashes nos Pertenecen: Una Descripción General de los Algoritmos de Hash de Malware

miércoles 3 , 2021

Solo la pestaña «Propiedades básicas» de VirusTotal enumera ocho hashes diferentes y admite aún más su uso para consultas y... Leer más...

Microsoft Azure: vulnerabilidad de RCE «OMIGOD» en la herramienta de administración

lunes 27 , 2021

Actualmente, los clientes de Azure están preocupados por una vulnerabilidad crítica que permite que cualquier código se ejecute de forma... Leer más...

Informe de amenazas de G DATA: Aumentan los ataques sin malware

jueves 23 , 2021

Los ciberdelincuentes continúan concentrándose en atacar empresas. El informe de amenazas actual de G DATA CyberDefense muestra una disminución significativa... Leer más...

La conciencia de seguridad no es una pérdida de tiempo

lunes 13 , 2021

Muchos gerentes de TI de las empresas confían en la formación de concienciación sobre seguridad para incluir a los empleados... Leer más...

Ripple20: del día cero al día para siempre

jueves 9 , 2021

Toda una colección de fallas de seguridad en una pila TCP / IP generalizada está causando confusión en el mundo... Leer más...

«En algún momento, todos los empleados se enamoran de un correo electrónico de suplantación de identidad»

lunes 6 , 2021

La gente comete errores. En un contexto corporativo, hacer clic en un correo electrónico de phishing es casi parte de la... Leer más...

«¿Quién era?»: Consejos y trucos para la identificación de ransomware

jueves 2 , 2021

En el caso de una infección de ransomware, una serie de herramientas y factores clave ayudarán a identificar el malware... Leer más...

¿Por qué la seguridad informática es tan difícil de entender?

lunes 30 , 2021

Para muchos empleados de empresas y usuarios privados, la seguridad es complicada y difícil de entender. La primera parte de esta... Leer más...

BEAST y DeepRay: «Hemos superado los límites».

jueves 26 , 2021

Con DeepRay y BEAST, G DATA utiliza tecnologías innovadoras en la lucha contra los ciberataques. Ambos sistemas han cambiado y facilitado... Leer más...

Microsoft Exchange: los atacantes buscan ProxyShell

lunes 23 , 2021

Los atacantes están apuntando actualmente a una serie de vulnerabilidades conocidas como «ProxyShell». Las vulnerabilidades se han cerrado desde abril y... Leer más...

¿Ha sido tu empresa víctima de una intrusión con ransomware? Claves para afrontar un ciberataque en una pyme

jueves 19 , 2021

Los ataques globales de ransomware a infraestructuras críticas, empresas e instituciones públicas han aumentado drásticamente en el primer trimestre de 2021.... Leer más...

Aprender de los errores para desarrollar un mejor software

lunes 16 , 2021

Hace unos diez años, G DATA presentó la primera versión de una solución de seguridad para dispositivos Android en CeBIT. Los... Leer más...

Ataques bien camuflados: las muestras de malware amenazan las computadoras y las redes cada segundo

lunes 9 , 2021

Los objetivos de los ciberdelincuentes tampoco han cambiado en el último año: apuntan a contraseñas y datos confidenciales y quieren... Leer más...

Descuido fatal: las pequeñas y medianas empresas no se protegen lo suficiente contra las amenazas cibernéticas

jueves 5 , 2021

Las medidas de seguridad de TI inadecuadas favorecen el éxito de los ciberdelincuentes en las pequeñas y medianas empresas. El apoyo... Leer más...

Zoom: cómo activar el cifrado E2E

lunes 2 , 2021

Zoom comenzó recientemente a ofrecer cifrado de extremo a extremo (E2E). La función ha estado durante mucho tiempo en la lista... Leer más...

Ingeniería inversa – Parte 1 – Conceptos básicos

lunes 26 , 2021

Nuestros analistas examinan una gran cantidad de programas todos los días y deciden si son software malintencionado. Para hacer esto, operan... Leer más...

Software espía: la información más importante sobre Pegasus y NSO

miércoles 21 , 2021

El nombre «Pegaso» es algo común en los medios de comunicación en estos días. Pero, ¿qué es exactamente Pegasus? ¿Quién se ve... Leer más...

Patchday de julio: CVE para Exchange, Print Spooler y DNS están llegando

lunes 19 , 2021

En la última edición de Patch Tuesday, Microsoft ha cerrado un total de 117 agujeros de seguridad. Algunos de ellos están... Leer más...

«G DATA es el mejor proveedor de seguridad de TI»

jueves 15 , 2021

G DATA CyberDefense goza de la mayor reputación en Alemania en el campo de la seguridad informática. Esto se ve confirmado... Leer más...

Notificación de Vulnerabilidad Crítica | Windows Print Spooler

martes 13 , 2021

Existe una vulnerabilidad de ejecución remota de código cuando el servicio de cola de impresión de Windows realiza incorrectamente operaciones... Leer más...

Campaña de ransomware: ataques exitosos a través del software Kaseya

lunes 12 , 2021

Las oleadas de ransomware causan repetidamente millones de daños. Una campaña actual del Grupo REvil utiliza el software Kaseya para ataques. Dr. Tilman... Leer más...

Charla TED: Historia de dos disquetes: los conceptos básicos de la seguridad cibernética

jueves 8 , 2021

Me emocioné cuando se me acercó y me pidieron que diera una charla en TEDx en Lovaina; en esta charla... Leer más...

Microsoft firmó un rootkit malicioso de Netfilter

lunes 5 , 2021

Lo que comenzó como una alerta de falso positivo para un archivo firmado por Microsoft resulta ser un controlador de... Leer más...

Las pequeñas y medianas empresas no están abordando el problema de la conciencia de seguridad de manera constante

jueves 1 , 2021

Los empleados juegan un papel importante en la defensa contra los ciberataques. Nuestra encuesta muestra que una fuerza laboral bien capacitada... Leer más...

Prueba digital de vacunación: enormes debilidades en seguridad

domingo 27 , 2021

En lugar de la tarjeta de vacunación amarilla, el certificado de vacunación digital en el teléfono inteligente debe servir como... Leer más...

Qué se vuelve importante: Cuando los empleados regresan a la oficina

miércoles 23 , 2021

Cuando ocurre un evento inesperado, es bueno tener un plan. Pero el plan para «después» también es importante. La pandemia de COVID19... Leer más...

GEA-1: El cifrado de la red celular GPRS se debilitó deliberadamente

lunes 21 , 2021

Un equipo de investigación de la Universidad de Ruhr en Bochum ha descubierto una brecha de seguridad en el cifrado... Leer más...

Comentario: los planes para iOS15 ponen en riesgo a las víctimas del acecho

miércoles 16 , 2021

Apple ha anunciado algunas innovaciones para iOS 15 que causarán malestar entre las víctimas de abuso y organizaciones de protección. Entre... Leer más...

Qbot: saliendo de la sombra de Emotet

lunes 14 , 2021

Desde el espectacular derribo de la infraestructura de Emotet, surgió la pregunta de quién tomaría el trono del ex «rey... Leer más...

Imagínese esto: Malware se esconde en las imágenes de perfil de Steam

jueves 10 , 2021

SteamHide abusa de la plataforma de juegos Steam para ofrecer cargas útiles a los descargadores de malware. Los operadores de malware... Leer más...

Entrenamiento de concienciación: con estas 5 preguntas, usted pone a prueba la conciencia de seguridad de sus empleados

lunes 7 , 2021

Según una encuesta a los autores de delitos cibernéticos en las empresas, el 63% de las actividades delictivas fueron cometidas... Leer más...

Ransomware Avaddon

jueves 3 , 2021

Analizamos cuáles son las principales características del ransomware Avaddon a partir de alguna de las muestras de este malware analizadas... Leer más...

Un año de oficina en casa

jueves 3 , 2021

Trabajamos casi en su totalidad desde casa en G DATA desde marzo del año pasado. Lo que inicialmente solo estaba previsto... Leer más...

Entrevista sobre VM Security: «Ahorramos dinero en efectivo a nuestros clientes»

lunes 31 , 2021

Si ejecuta cientos de máquinas virtuales en un servidor, debe proporcionar la protección adecuada. En esta entrevista, Jan Schlemmer de G... Leer más...

Realice pruebas de seguridad simples usted mismo, con Metasploit Framework y nmap

jueves 27 , 2021

La seguridad de su propia red se puede poner a prueba con poco esfuerzo. Presentamos dos herramientas que lo hacen posible. La... Leer más...

Exim Internet Mailer: el 60 por ciento de los servidores siguen siendo vulnerables

lunes 24 , 2021

Hace unas dos semanas, los investigadores de seguridad publicaron vulnerabilidades en los servidores de correo de Exim. Las actualizaciones han estado... Leer más...

Recomendación de libro: Cyberdanger

jueves 20 , 2021

La famosa editorial alemana Springer lanzó ‘Cyberdanger’ en todo el mundo, un libro escrito por Eddy Willems, el evangelista de... Leer más...

Consejo rápido: rastree las cuentas de usuario inactivas

lunes 17 , 2021

Las nuevas cuentas de usuario se pueden configurar rápidamente, pero ¿cuál es la mejor manera de vigilarlas? Muchos cuerpos de archivos... Leer más...

Aprendizaje permanente por qué los viajes de aprendizaje nos ayudan a concienciar sobre la seguridad de las TI

jueves 13 , 2021

La formación profesional es ahora una cuestión de rutina. Sin embargo, la forma en que aprendemos cosas y tenemos en cuenta... Leer más...

Try2Cry Ransomware intenta gustar

lunes 10 , 2021

Try2Cry ransomware adopta una unidad flash USB que se propaga mediante archivos LNK. El último ransomware que hizo lo mismo fue... Leer más...

Creando un mundo en línea más seguro junto con Cybersecurity Tech Accord

jueves 6 , 2021

En G DATA siempre brindamos a nuestros clientes la confianza de que nuestras soluciones siempre cumplen con altos estándares para... Leer más...

Las 11 mayores amenazas a la seguridad cibernética en 2021

lunes 3 , 2021

Las amenazas a la seguridad cibernética persisten y continúan surgiendo durante los últimos años. Probablemente ya hayas oído hablar del phishing,... Leer más...

Parchar o no parchear

jueves 29 , 2021

Mientras el mundo de la seguridad de la información estaba en crisis luego de un total de siete vulnerabilidades de... Leer más...

Técnicas uso actual de métodos de detección de máquinas virtuales

lunes 26 , 2021

Un enfoque común para analizar software potencialmente malicioso es el análisis dinámico en una máquina virtual. Por lo tanto, los autores... Leer más...

Ransomware Lecciones del pasado para afrontar el futuro con máxima seguridad

jueves 22 , 2021

Los rescates son solo la punta del iceberg a la hora de valorar los daños causados por el ransomware. Según... Leer más...

Phishing lo que hay que saber de Ciberseguridad para el Email

viernes 16 , 2021

Cada vez se envían más mails acerca del fraude conocido como phishing. Ya hemos hablado con anterioridad en nuestro blog de... Leer más...

¡Los 10 mejores juegos educativos de informática!

jueves 15 , 2021

Aprender informática ya no tiene que ser puramente educativo, como se enseña en escuelas o universidades. Hay muchos servicios que brindan... Leer más...

ServHelper Mineros Ocultos

domingo 11 , 2021

Siempre es una buena idea tener múltiples opciones cuando se trata de obtener ganancias. Esto es especialmente cierto para los delincuentes. Tener... Leer más...

Ingeniería Inversa y observación de una botnet de IoT

jueves 8 , 2021

Los dispositivos de IoT están en todas partes a nuestro alrededor y algunos de ellos no están actualizados con el... Leer más...

Un Moderno Sistema de Intercambio de Muestras

domingo 4 , 2021

Abrimos un sistema para intercambiar muestras de malware entre socios de la industria AV. En la siguiente publicación, explicamos nuestra motivación,... Leer más...

El Ladrón de Babax cambia su nombre a Osno e instala rootkit

lunes 29 , 2021

Babax no solo cambia su nombre, sino que también agrega un rootkit Ring 3 y capacidades de propagación lateral. Además, tiene... Leer más...

Intercambio De SIM: El Peligro Dentro De Su Teléfono

jueves 25 , 2021

El intercambio de SIM se dirige a personas de diversas áreas de la vida. Un taxista no es técnicamente menos vulnerable... Leer más...

Apple toma medidas serias en acción contra las vulnerabilidades de cero clics en iOS

lunes 22 , 2021

A raíz de las preocupaciones expresadas por los usuarios y los expertos en seguridad, Apple anunció que tomará medidas para... Leer más...

Hafnium: Espiar su Servidor Exchange

jueves 18 , 2021

Microsoft ha parcheado cuatro fallas de seguridad muy críticas en su aplicación de servidor de correo Exchange. Esos defectos permitieron a... Leer más...

Banca en Línea Sugerencias y Consejos para su Seguridad

miércoles 10 , 2021

El método moderno de realizar transacciones bancarias desde una PC o dispositivo móvil es cada vez más popular. Aproximadamente la mitad... Leer más...

Contraseñas Seguras, la forma fácil de mejorar la seguridad

lunes 8 , 2021

Muchos usuarios desconocen el alcance de las consecuencias cuando se espía o se adivina con éxito una sola contraseña. Piense en... Leer más...

¿Qué es realmente un rootkit?

jueves 4 , 2021

Entran y salen de las computadoras de otras personas sin ser notados. Se infiltran por las puertas traseras y sacan de... Leer más...

SectopRAT: la nueva versión agrega comunicación encriptada

lunes 1 , 2021

Infecciones y alias Las nuevas apariciones de los intentos de infección de SectopRAT en nuestra telemetría me llevaron a investigar... Leer más...

Firma de código: cómo el malware obtiene un pase gratuito

jueves 25 , 2021

En un mundo ideal, algo que está firmado no se puede alterar. Una firma implica que el artículo firmado es confiable... Leer más...

Análisis de amenazas de G DATA 2020: ciberataques cada segundo

domingo 21 , 2021

El número de ciberataques evitados aumenta en más del 85% desde la primera mitad del año hasta la segunda. La... Leer más...

¿Qué tan seguros son los contratos inteligentes?

miércoles 17 , 2021

Los contratos inteligentes están relacionados con las criptomonedas y ofrecen más eficiencia que los contratos habituales en determinadas áreas. Mientras tanto,... Leer más...

Privacidad: ¡Hola! No estoy usando WhatsApp.

lunes 15 , 2021

Los nuevos términos y política de WhatsApp están en boca de todos en este momento. La gente pasa a alternativas como... Leer más...

¿Qué son las criptomonedas en realidad?

miércoles 10 , 2021

Al principio, el hombre intercambiaba bienes. Luego vino la era de las monedas de metal como el oro y la plata. Hoy... Leer más...

¿Qué es realmente la Ingeniería Social?

lunes 8 , 2021

Ella es bonita, soltera y sus mensajes son tan atractivos como su cabello rubio. Y antes de que el destinatario de... Leer más...

T-RAT 2.0 control de malware a través de un teléfono inteligente

miércoles 3 , 2021

Los vendedores de malware quieren atraer clientes con funciones de conveniencia. Ahora los delincuentes pueden controlar de forma remota el malware... Leer más...

G DATA alerta sobre la actual oleada de Dridex

jueves 28 , 2021

El malware Dridex está cada vez más activo. Este malware, que ya tiene varios años de antigüedad, está circulando actualmente... Leer más...

Solarwinds: ataque sin precedentes a las redes de todo el mundo

lunes 25 , 2021

A mediados de diciembre de 2020, un informe de un ataque sin precedentes a miles de redes golpeó el mundo... Leer más...

Informe resumido 2020 (AV-Comparatives)

miércoles 20 , 2021

Laboratorio de pruebas independiente que ofrece pruebas rigurosas de productos de software de seguridad. Fue fundado en 2004 y se... Leer más...

¿Qué es realmente un escáner de virus?

jueves 14 , 2021

Los primeros virus informáticos se desarrollaron en la década de 1980. Poco después, también se crearon programas que podrían mantenerlos... Leer más...

El Congreso de los Estados Unidos debe volver a examinar su infraestructura de TI después del ataque

domingo 10 , 2021

A raíz del asalto al Congreso de los Estados Unidos por parte de una multitud de partidarios de Trump, toda... Leer más...

WhatsApp cambia las condiciones de uso: los datos se comparten con Facebook

jueves 7 , 2021

Facebook comparte y recibe información de los usuarios de WhatsApp. Se ha adaptado la declaración de protección de datos. Ya... Leer más...

¿Qué es realmente un engaño?

lunes 4 , 2021

Quizás ya ha recibido un mensaje como este: «Un virus incendiará su disco duro». «Mark Zuckerberg está regalando su dinero».... Leer más...

¿Qué es realmente una PC zombi?

lunes 28 , 2020

¡Zombis! ¿En qué te hace pensar esto? ¿Los muertos vivientes merodeando por los cementerios por la noche? ¿El ambiente apocalíptico de «The Walking... Leer más...

¿Qué es realmente el ransomware?

lunes 21 , 2020

¿Qué tienes en tu computadora? ¿Correos electrónicos importantes, archivos secretos de la oficina o incluso fotos antiguas de sus hijos? Durante el... Leer más...

La tendencia emergente de las ofertas de tokens de seguridad

miércoles 16 , 2020

Este artículo cubre un método de recaudación de fondos llamado STO (ofertas de token de seguridad). Si bien los beneficios son... Leer más...

IceRat evade el antivirus al ejecutar PHP en Java VM

lunes 14 , 2020

IceRat mantiene bajas tasas de detección durante semanas mediante el uso de una implementación de lenguaje inusual: JPHP. Pero hay más... Leer más...

Tendencias de seguridad de TI de G DATA 2021: los ciberataques se están volviendo más agresivos, más específicos e inteligentes

jueves 10 , 2020

Los delincuentes utilizan Malware-as-a-Service y políglotas para llevar a cabo ataques complejos que son difíciles de contrarrestar por las soluciones... Leer más...

¿Qué es realmente la Nube?

domingo 6 , 2020

La gente siempre está feliz de hablar sobre el clima, por lo que tal vez no sea una sorpresa que... Leer más...

Negocios como de costumbre: actividades delictivas en tiempos de una pandemia mundial

jueves 3 , 2020

El comienzo de 2020 ha sido espantoso para la mayoría de las partes del mundo afectadas por la enfermedad del... Leer más...

¿Qué es realmente una VPN?

domingo 29 , 2020

Imagina que estás sentado en un café y conectas tu smartphone a la red Wifi disponible. ¿Sabías que la gente puede... Leer más...

ServHelper: Mineros ocultos

viernes 27 , 2020

Siempre es una buena idea tener múltiples opciones cuando se trata de obtener ganancias. Esto es especialmente cierto para los... Leer más...

Análisis de amenazas de G DATA: más duplicación de los ciberataques en el tercer trimestre

lunes 23 , 2020

Los atacantes siguen aprovechando la pandemia de coronavirus para atacar a empresas y usuarios domésticos. En el tercer trimestre de... Leer más...

¿Qué es realmente el pago móvil?

jueves 19 , 2020

Ya ha llegado a casi todas las tiendas: pago móvil (también conocido como mPayment). El teléfono inteligente está reemplazando lenta pero... Leer más...

Advertencia de una campaña de spam activa: Las presuntas reglas de seguridad ocupacional de Coronavirus contienen malware

miércoles 18 , 2020

Los delincuentes están enviando un documento que supuestamente contiene reglas de seguridad ocupacional de coronavirus modificadas. El correo se disfraza... Leer más...

G DATA Mobile Security Android ahora protege contra el espionaje

martes 13 , 2020

La última versión ofrece facilidad de uso y amplias funciones de seguridad El nuevo Android G DATA Mobile Security ya... Leer más...

Informe de amenazas de G DATA: el número de ataques cibernéticos aumenta significativamente en el primer trimestre

lunes 6 , 2020

El análisis de amenazas actual de G DATA CyberDefense muestra que el número de ataques prevenidos en marzo de 2020... Leer más...

Try2Cry: Ransomware intenta gusano

lunes 6 , 2020

El ransomware Try2Cry adopta la expansión de la unidad flash USB usando archivos LNK. El último ransomware que hizo lo mismo... Leer más...

Flipper Zero – Tamagochi para hackers

martes 16 , 2020

Este artículo trata sobre el último invento de Pavel Zhovner: el Flipper Zero. Esta pequeña herramienta podría ser el dispositivo ideal... Leer más...

Ransomware: nunca pagar, ¿verdad o no?

martes 12 , 2020

Desde la llegada del ransomware, expertos de todo el mundo han recomendado no pagar un rescate por sus datos para... Leer más...

Crisis del coronavirus: el número de ataques cibernéticos aumenta en un 30 por ciento

jueves 7 , 2020

G DATA CyberDefense evitó casi un tercio más de ataques en marzo que en febrero de 2020 Los ciberdelincuentes se... Leer más...

Situación excepcional, le ayudamos con la seguridad de TI durante la crisis.

viernes 10 , 2020

Incluso en tiempos de la pandemia del corona virus, los ciberdelincuentes nunca dejan de atacar a empresas y clientes privados.... Leer más...

La conciencia de seguridad no es una pérdida de tiempo

martes 7 , 2020

Muchos gerentes de TI en las empresas confían en la capacitación de conciencia de seguridad para que los empleados presten... Leer más...

Instale la Actualización de G Data, ahora con inteligencia artificial y tecnología BEAST.

lunes 30 , 2020

Instale la actualización ahora Estimado cliente de G DATA, ya está disponible la actualización de su software G DATA a la versión... Leer más...

AV-TEST selecciona G DATA Internet Security como su producto TOP.

lunes 30 , 2020

La solución de seguridad de G DATA CyberDefense impresiona con su excelente protección y usabilidad G DATA Internet Security garantiza... Leer más...

Ejército alemán: datos clasificados a precios de descuento

jueves 26 , 2020

Una y otra vez, los discos duros, los registros de pacientes y la información de recursos humanos terminan donde no... Leer más...

Preocupaciones del Corona Virus: ¿cómo funciona con una oficina en casa segura?

martes 17 , 2020

Existe una creciente preocupación por la infección con el virus corona SARS-CoV-2 y cada vez más empresas dejan que sus... Leer más...

Más protección gracias a la seguridad basada en gráficos. G DATA integra a BEAST en su nueva Línea.

lunes 17 , 2020

La nueva tecnología para el monitoreo del comportamiento del malware es ahora parte de la cartera B2B para el proveedor... Leer más...

Seguridad móvil: este camino no será fácil …

viernes 24 , 2020

Las actualizaciones son esenciales para la seguridad de los dispositivos Android. Sin embargo, dadas las diferentes versiones del sistema operativo, es... Leer más...

Top 10 de malware en 2019: ataques cada pocos segundos

viernes 24 , 2020

Nueve nuevas muestras de malware amenazan PC y redes cada minuto Los especialistas en defensa cibernética de G DATA identificaron... Leer más...

G DATA Generation 2020: la nueva tecnología BEAST protege contra malware desconocido

miércoles 8 , 2020

Uno para todos: la nueva solución Next Generation ofrece seguridad para dispositivos múltiples: los usuarios pueden proteger las computadoras Windows,... Leer más...

¿Cómo descubrimos el punto de acceso a la ciberdelincuencia ucraniana?

miércoles 8 , 2020

Nuestros investigadores querían echar un vistazo más de cerca el ransomware GandCrab. Entonces se encontraron con toda una red ciberdelincuencia, operando... Leer más...

Tendencias de seguridad de TI de G DATA 2020: nuevos ataques y empleados desatentos ponen en peligro la TI

miércoles 11 , 2019

Los ataques de vivir fuera de la tierra usan infecciones a bordo de Windows Las empresas medianas están aún más... Leer más...

Shadow IT: ¿Qué tienen en común la NASA y las medianas empresas?

lunes 9 , 2019

Increíble, pero cierto: una intrusión en una red interna de la NASA pasó desapercibida durante casi un año. Una de las... Leer más...

Como Instalar y Activar GDATA Antivirus Mac.

lunes 14 , 2019

Estimado socio de G DATA, Hemos actualizado completamente G DATA Antivirus Mac: además de funciones como la mejor protección contra... Leer más...

Trojan Emotet

lunes 15 , 2019