Solicite las ofertas en toda la gama Kyocera. ¡Ahorre costes y renueve su impresora!   

Tag Archives: troyano

VIEW ALL

Dok, el primer troyano contra Mac

Como ya os hemos dicho en ocasiones anteriores, el sistema operativo para Mac es más seguro que el de Windows, pero ya no…
Continue reading

Nueva versión del troyano Mirai

El 2016 fue un año duro en cuanto a ataques informáticos, entre ellos uno que golpeó muy fuerte es el troyano Mirai. Se…
Continue reading

Troyano bancario ataca por una vulnerabilidad de Chrome

Los dispositivos Android se encuentran en el punto de mira. Ayer hablamos de Baddie, un troyano bancario que afecta a Android. Hoy es…
Continue reading

Baddie, otro troyano bancario que afecta a Android

Las amenazas informáticas están a la orden del día, así es también para el sistema operativo móvil de los de Mountain View, ya…
Continue reading

IRCTelnet el troyano que persigue los dispositivos IoT

Internet de las cosas o también conocido como IoT, es uno de los términos más populares de los últimos años en cuanto a…
Continue reading

El nuevo troyano PonyForx, que roba información está a la venta

Los piratas informáticos siguen haciendo de las suyas y siguen  aprovechándose de la existencia de foros de compra y venta de este tipo…
Continue reading

Tordow, el nuevo troyano para Android

Uno de los sistemas operativos más utilizados a nivel mundial es Android. A diferencia de su gran competidor iOS, los usuarios tienen una…
Continue reading

Mirai, troyano que amenaza al IoT y a servidores Linux

Se ha detectado de forma muy reciente, un nuevo troyano llamado Mirai, caracterizado por ser capaz de realizar ataques DDoS contra dispositivos IoT…
Continue reading

Aumentan los malware con ataques financieros

Según un informe emitido por Kaspersky Lab, los ataques con malware de índole financiero dirigidos a usuarios han aumentado a nivel global en…
Continue reading

Una amenaza que modifica Internet Explorer

Nos encontramos ante otra amenaza en Internet, esta vez utiliza PowerShell para llevar a cabo acciones ilegítimas en el equipo. Los ciberdelincuentes modifican…
Continue reading
Solicite información sin compromiso