Un nuevo método permite colar Monero en un sistema Windows

En los últimos años hemos visto cómo han ido apareciendo muchos tipos de amenazas relacionadas con las criptomonedas. Vivimos un auge importante que provocó que muchos piratas informáticos vieran en ello una buena oportunidad. Aparecieron mineros de criptomonedas, por ejemplo. También troyanos capaces de robar direcciones de las carteras. Hoy nos hacemos eco de un nuevo método para colar un minero de Monero en Windows.

Nuevo método para minar Monero en Windows

¿Cómo atacan a sus víctimas las familias de ransomware?

Sophos ha publicado el informe How ransomware attacks que explica cómo actúan los diferentes ataques de ransonware y qué efectos tienen en sus víctimas.

Nuevo troyano espía para Chrome envía los datos robados a una base de datos Mongo

El analista de malware ‘MalwrHunterTeam‘ ha descubierto recientemente un nuevo troyano dedicado al robo de credenciales almacenadas en Chrome, que las enviaba a un servidor Mongo para almacenarlas.

Tras el descubrimiento de este nuevo malware por parte de ‘MalwrHunterTeam’, fue James el encargado de realizar un análisis más profundo de la muestras.

Privacidad en línea: ¿puedes ser rastreado en Internet?

Con frecuencia escuchamos hablar de la necesidad de utilizar navegadores como Tor con el fin de preservar nuestra privacidad en línea o para evadir la censura en ciertas regiones del planeta. Sin embargo, no siempre resulta evidente la importancia que tiene la correcta gestión de nuestra privacidad en línea.

Cómo podrían infectarte por Google Drive y plataformas similares y qué hacer para evitarlo

Las plataformas de almacenamiento en la nube son servicios muy interesantes y utilizados por los usuarios. Nos permiten alojar carpetas, documentos y archivos fácilmente. Podemos tenerlos disponibles desde cualquier lugar sin importar el tipo de dispositivo que estemos usando. Ahora bien, también pueden ser una amenaza de seguridad. Por ello conviene tener siempre en cuenta ciertos consejos. En este artículo vamos a explicar cómo podrían infectarnos a través de plataformas como Google Drive y similares.

Amenazas a través de plataformas en la nube

Páginas

Suscribirse a CSIRT RSS