Seguridad - Addictware
Seguridad
- Detalles
- Escrito por: Martha E.Gómez Cruz
El troyano bancario se instala como un icono de archivo mp3, de 2.5Mb; al instalarse roba información de los usuarios y los estafa.
- Detalles
- Escrito por: Martha E.Gómez Cruz
A través de el archivo que simula ser de audio se propaga Zeus que roba información.
- Detalles
- Escrito por: Martha E.Gómez Cruz
Se detectaron más de 315,000 nuevos archivos maliciosos al día y Androd se mantiene como el sistema más atacado.
- Detalles
- Escrito por: Martha E.Gómez Cruz
G Data te da algunas recomendaciones para reducir los riesgos de sufrir un ciberataque.
- Detalles
- Escrito por: Martha E.Gómez Cruz
Los principales blancos de ataque serán: los aficionados al fútbol, los dispositivos inteligentes y los servicios Cloud.
- Detalles
- Escrito por: Martha E.Gómez Cruz
Los ataques en América Latina continuarán, enfocados en robar información, con más ataques DDoS y el robo de la divisa digital Bitcoin.

