Un grupo no identificado de actores de amenazas orquestó un sofisticado ciberataque a la cadena de suministro contra miembros de la organización Top.gg GitHub, así como contra desarrolladores individuales...
Podemos distinguir dos tipos predominantes de monederos: monederos de software y monederos de hardware. Cumplen la misma función, pero de forma diferente. Carteras de software...
Los investigadores de ESET analizaron los clippers de Android y Windows que pueden alterar los mensajes instantáneos y usar OCR para robar fondos en criptomonedas Los investigadores de ESET...
¡Cuidado con los nominados al Oscar! En la era de las películas disponibles para piratear de forma gratuita en Internet, los datos muestran lo siguiente: cuanto más...
por Paul Ducklin UNA GALERÍA DE PÍCAROS Paquetes de software pícaros. "Administradores de sistemas" deshonestos. Registradores de teclas deshonestos. Autenticadores deshonestos. ¿No hay reproductor de audio debajo? Escucha directamente en...
Los investigadores de ESET identificaron una campaña que usa instaladores troyanizados para entregar el malware FatalRAT, distribuido a través de sitios web maliciosos vinculados en anuncios que aparecen...
por Paul Ducklin Han sido unas pocas semanas de interés periodístico para los administradores de contraseñas: esas útiles utilidades que lo ayudan a llegar...