Blog

7

Phishing con PowerShell en Windows tiene un potencial aterrador

Muchos usuarios de GitHub recibieron esta semana un novedoso correo electrónico de phishing advirtiendo sobre fallos críticos de seguridad en su código. Los usuarios que hicieron clic en el enlace para obtener detalles fueron dirigidos hacia una página que verifica...

Hackers están infectando a usuarios de criptomonedas con el malware Clipper, advierte Binance

Binance advierte a los poseedores de criptomonedas sobre un malware que altera las direcciones de las billeteras durante las transacciones, lo que puede llevar a pérdidas significativas. “Hemos identificado un problema de malware a nivel global que está afectando...

Los hallazgos más destacados sobre ransomware (septiembre 2024)

Las amenazas de ransomware continúan desafiando a los profesionales de la seguridad, lo que requiere una vigilancia constante. Al seguir de cerca los cambios en los perfiles de las víctimas, las técnicas de ataque y los sectores industriales objetivo, descubrimos...

¿Está tu PC Infectado con un Crypto Miner? Aquí te decimos cómo descubrirlo

El cryptojacking implica tomar control de los recursos de hardware de un usuario al infectar su PC con un miner de criptomonedas modificado. En esencia, los ciberdelincuentes instalan una aplicación de minería que utiliza el hardware de la víctima para su propio...

Qué hacer si Safepay no se inicia automáticamente

Si Bitdefender Safepay no se inicia automáticamente cuando accedes al sitio web de tu banco, aquí encontrarás soluciones rápidas. Por defecto, Bitdefender detecta cuando navegas a un sitio bancario en línea desde cualquier navegador en tu dispositivo Windows y te...

Descubren Nueva Versión del Malware ValleyRAT: Análisis Completo

Investigadores en ciberseguridad han identificado una versión mejorada del malware conocido como ValleyRAT, el cual se está propagando a través de una nueva campaña maliciosa. "En esta última actualización, ValleyRAT ha añadido nuevos comandos, incluyendo la captura...

Deep Manual Analysis in Offensive Security

El panorama de la ciberseguridad se ha vuelto mucho más dinámico en la última década. Los atacantes son cada vez más sofisticados y recurren a técnicas complejas para infiltrar sistemas y robar datos sensibles. Mientras los equipos de defensa adquieren una variedad...

Welcome to GravityZone V6.50

Nuevas características Anti-Tampering Anti-Tampering te permite ver cuándo se detectan drivers vulnerables en los puntos finales y cuándo se realizan intentos avanzados de ataque para desactivar el agente de seguridad, lo que conduce a la integridad comprometida del...

Herramienta de Microsoft para problemas de desinstalación de programas

¿Alguna vez has tenido problemas para desinstalar programas en tu computadora? El Troubleshooter de Microsoft puede ayudarte a reparar automáticamente esos problemas que te impiden instalar o eliminar programas, incluso arreglando claves de registro corruptas. ¿Cómo...

Cómo encontrar y eliminar cuentas en línea olvidadas

En la era digital actual, es muy fácil acumular un rastro de cuentas y perfiles antiguos en línea que hemos olvidado hace mucho tiempo. Desde esa cuenta de Myspace que creaste en la escuela secundaria hasta el foro especializado en el que te registraste hace años...
Informe de Amenazas de Bitdefender | Febrero de 2024

Informe de Amenazas de Bitdefender | Febrero de 2024

Este mes, el Informe de Amenazas de Bitdefender presenta una emocionante novedad: el Reporte de Honeypots. Un honeypot es un sistema o red diseñado intencionalmente para detectar y atacar actividades maliciosas. Son sistemas señuelo diseñados para analizar amenazas...

leer más
QRishing: La amenaza silenciosa de los Códigos QR

QRishing: La amenaza silenciosa de los Códigos QR

El mundo de la ciberseguridad está en constante evolución, y a medida que tecnologías emergentes se vuelven parte de nuestra vida cotidiana, los ciberdelincuentes también adaptan sus tácticas para explotar nuevas oportunidades. En este artículo, exploraremos el...

leer más
Instalación de Agente BEST en Linux

Instalación de Agente BEST en Linux

Para proteger sus endpoints físicos y virtuales, debe instalar un agente de seguridad en cada uno de ellos. Además de gestionar la protección en el endpoint local, el agente de seguridad también se comunica con el Control Center para recibir los comandos del...

leer más