Ethergroup | Blog

Blog sobre tecnologías, hacking, ciberseguridad, software libre y mucho más

Malware

Imagen previa

Investigadores descubren formas de descifrar el cifrado del servicio de almacenamiento en la nube 'MEGA'

Los investigadores señalan cómo el sistema de MEGA no protege a sus usuarios contra un servidor malicioso

Imagen previa

Los ataques de 'ransomware' aumentan y se vuelven más híbridos y eficaces

El correo electrónico empresarial son algunas de las razones por las que las pandillas de ransomware siguen siendo peligrosas.

Imagen previa

Los piratas informáticos engañan a los usuarios con descargas falsas de Windows 11 para distribuir el malware Vidar

Los dominios fraudulentos que se hacen pasar por el portal de descargas de Windows 11 de Microsoft intentan engañar a los usuarios

Imagen previa

Cómo proteger sus datos cuando ataca el ransomware

El ransomware no es un nuevo vector de ataque. De hecho, el primer malware de este tipo apareció hace más de 30 años y se distribuía a través de disquetes de 5,25 pulgadas.

Imagen previa

Más de 200 aplicaciones en Play Store atrapadas espiando a usuarios de Android usando Facestealer

Se ha observado que más de 200 aplicaciones de Android que se hacen pasar por aplicaciones de acondicionamiento físico, edición de fotos y rompecabezas distribuyen software espía

Imagen previa

Invertir en seguridad es invertir en competitividad

Cada vez con más frecuencia vemos que los ciberdelincuentes utilizan formas más creativas para encontrar brechas y perpetrar delitos.

Imagen previa

Los ataques a redes sociales crecen un 83% en lo que va de año

A medida en que las redes sociales han ganado miles de millones de usuarios en todo el mundo, los ciberdelincuentes están aprovechándolas para realizar ataques.

Imagen previa

RAASnet: Ransomware-as-a-Service de código abierto

RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y ver cómo funciona.

Imagen previa

Los sitios de los principales cibercriminales en la Deep Web

Desde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extorsión.