Inteligencia de datos generativa

Etiqueta: propagación

Petya Ransomware | Cómo se extiende y cómo mantenerse a la vanguardia

Después de examinar la rutina de encriptación del malware utilizado como parte de los ataques de Petya/ExPetr, los expertos entienden que el malware...

Cómo mantenerse protegido del ransomware WannaCry

Tiempo de lectura: 3 minutos¿Qué es WannaCry 2.0 Ransomware? El malware WannaCry, también conocido como WannaCrypt, WanaCrypt0r 2.0 o Wanna Decryptor, es un virus que...

Por qué estamos construyendo un entendimiento universal con Unbabel

Según la famosa historia del Génesis, una humanidad unida que hablaba un solo idioma se atrevió a construir una ciudad y una torre...

El malware de cobalto amenaza la seguridad de los cajeros automáticos

Tiempo de lectura: 3 minutosSe sospecha que un colectivo de delincuentes cibernéticos conocido como Cobalt Group está detrás de los ataques de malware de cajeros automáticos "touchless jackpotting"...

Ransomware servido a través de anuncios en línea

Tiempo de lectura: 3 minutosLos ciberdelincuentes han recurrido a otra forma sofisticada de infectar los sistemas de los usuarios con ransomware y otro malware. Publicidad maliciosa o comprometida...

Facebook ahora es el tema de un nuevo ataque de malware

Tiempo de lectura: 3 minutos A principios de este mes, el equipo del laboratorio de investigación de amenazas de Comodo identificó un nuevo ataque de malware dirigido específicamente a empresas y consumidores...

5 pasos para comenzar con el SEO internacional

En este punto, todos sabemos lo peligroso que puede ser ignorar los mercados internacionales, sin importar en qué país se encuentre. Tiempo...

DE LOS LABORATORIOS DE COMODO: WhatsApp es objeto de un nuevo ataque de malware

Tiempo de lectura: 3 minutos El equipo de Comodo Antispam Labs (CASL) ha identificado un nuevo ataque de malware dirigido específicamente a empresas y consumidores que podrían...

DE LABORATORIOS DE COMODO: Nuevos ataques de malware apuntan a clientes de correo del Reino Unido

Tiempo de lectura: 3 minutos El equipo de Comodo Antispam Labs (CASL) ha identificado un ataque de malware dirigido específicamente a empresas y consumidores que pueden usar...

El desafío del ransomware: ¡haga una copia de seguridad de los datos de sus clientes ahora!

Tiempo de lectura: 2 minutos Nuevas formas más fuertes de ransomware, como Critoni y Cryptowall, andan sueltas, leyendo discos duros y extraíbles, luego...

Desde el Think Tank de Comodo: ¿Se está usando la computadora de la CPU de su propia computadora para el mal?

Tiempo de lectura: 1 minuto Esa es la pregunta que planteó el director de tecnología de Comodo, Fatih Orhan, en un nuevo artículo firmado justo...

CryptoWall vs Contención de Comodo

Tiempo de lectura: 1 minuto CryptoWall, el troyano ransomware, se propaga mediante correos electrónicos no deseados, malware que ya está en su computadora o descargas no autorizadas. Así es como funciona: 1....

Información más reciente

punto_img
punto_img
punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?