Tiene un diseño idéntico al del soporte oficial de Microsoft. Combina varias técnicas para el robo de datos, entre el señuelo de Phishing y una envoltura que le da forma legítima entre las aplicacione ...
Es evidente que los archivos PDF son parte de nuestra vida cotidiana, tanto en lo laboral como en lo personal. Esta popularidad es una de las razones por las que los cibercriminales los utilizan como ...
Ethereum se ha convertido en el último frente de los ataques a la cadena de suministro de software. A principios de esta semana, investigadores en ReversingLabs descubrieron dos paquetes maliciosos de ...
La tecnología avanza a pasos agigantados, pero también lo hacen las amenazas informáticas. Hoy en día, cualquiera puede ser víctima de virus, ransomware o programas sospechosos que amenazan la ...