Blog

7

Phishing con PowerShell en Windows tiene un potencial aterrador

Muchos usuarios de GitHub recibieron esta semana un novedoso correo electrónico de phishing advirtiendo sobre fallos críticos de seguridad en su código. Los usuarios que hicieron clic en el enlace para obtener detalles fueron dirigidos hacia una página que verifica...

Hackers están infectando a usuarios de criptomonedas con el malware Clipper, advierte Binance

Binance advierte a los poseedores de criptomonedas sobre un malware que altera las direcciones de las billeteras durante las transacciones, lo que puede llevar a pérdidas significativas. “Hemos identificado un problema de malware a nivel global que está afectando...

Los hallazgos más destacados sobre ransomware (septiembre 2024)

Las amenazas de ransomware continúan desafiando a los profesionales de la seguridad, lo que requiere una vigilancia constante. Al seguir de cerca los cambios en los perfiles de las víctimas, las técnicas de ataque y los sectores industriales objetivo, descubrimos...

¿Está tu PC Infectado con un Crypto Miner? Aquí te decimos cómo descubrirlo

El cryptojacking implica tomar control de los recursos de hardware de un usuario al infectar su PC con un miner de criptomonedas modificado. En esencia, los ciberdelincuentes instalan una aplicación de minería que utiliza el hardware de la víctima para su propio...

Qué hacer si Safepay no se inicia automáticamente

Si Bitdefender Safepay no se inicia automáticamente cuando accedes al sitio web de tu banco, aquí encontrarás soluciones rápidas. Por defecto, Bitdefender detecta cuando navegas a un sitio bancario en línea desde cualquier navegador en tu dispositivo Windows y te...

Descubren Nueva Versión del Malware ValleyRAT: Análisis Completo

Investigadores en ciberseguridad han identificado una versión mejorada del malware conocido como ValleyRAT, el cual se está propagando a través de una nueva campaña maliciosa. "En esta última actualización, ValleyRAT ha añadido nuevos comandos, incluyendo la captura...

Deep Manual Analysis in Offensive Security

El panorama de la ciberseguridad se ha vuelto mucho más dinámico en la última década. Los atacantes son cada vez más sofisticados y recurren a técnicas complejas para infiltrar sistemas y robar datos sensibles. Mientras los equipos de defensa adquieren una variedad...

Welcome to GravityZone V6.50

Nuevas características Anti-Tampering Anti-Tampering te permite ver cuándo se detectan drivers vulnerables en los puntos finales y cuándo se realizan intentos avanzados de ataque para desactivar el agente de seguridad, lo que conduce a la integridad comprometida del...

Herramienta de Microsoft para problemas de desinstalación de programas

¿Alguna vez has tenido problemas para desinstalar programas en tu computadora? El Troubleshooter de Microsoft puede ayudarte a reparar automáticamente esos problemas que te impiden instalar o eliminar programas, incluso arreglando claves de registro corruptas. ¿Cómo...

Cómo encontrar y eliminar cuentas en línea olvidadas

En la era digital actual, es muy fácil acumular un rastro de cuentas y perfiles antiguos en línea que hemos olvidado hace mucho tiempo. Desde esa cuenta de Myspace que creaste en la escuela secundaria hasta el foro especializado en el que te registraste hace años...
Instalación remota

Instalación remota

Control Center te permite instalar de forma remota el agente de seguridad en los endpoints detectados en la red utilizando tareas de instalación. Una vez que hayas instalado localmente el primer cliente con el rol de Relay, puede tomar unos minutos que el resto de los...

leer más
Por qué debería eliminar cuentas antiguas que ya no utiliza

Por qué debería eliminar cuentas antiguas que ya no utiliza

Eliminar cuentas digitales antiguas que ya no utilizas es importante para tu privacidad en línea y tu seguridad, y aquí está la razón: Con cada cuenta en línea (sí, incluso las antiguas y "insignificantes"), continuamente aumentas tu huella digital y dejas una fuente...

leer más
BDLDaemon en macOS

BDLDaemon en macOS

Si el Monitor de Actividad de su macOS indica que BDLDaemon está consumiendo una cantidad excesiva de RAM o recursos de CPU, aquí encontrará consejos que pueden ayudar a que macOS vuelva a funcionar sin problemas. ¿Qué es BDLDaemon? BDLDaemon es un proceso de...

leer más
Extensiones de Chrome exponen un importante fallo de seguridad

Extensiones de Chrome exponen un importante fallo de seguridad

Según una sorprendente revelación de investigadores de la Universidad de Wisconsin-Madison, se ha descubierto que las extensiones de Google Chrome son capaces de robar contraseñas en texto claro directamente de sitios web. Se encontró que una proporción significativa...

leer más