Seguridad - Addictware
Seguridad
- Detalles
- Escrito por: Martha Gómez Cruz
La promoción falsa redirecciona a los usuarios a las páginas que solicitan la instalación de aplicaciones y datos personales.
- Detalles
- Escrito por: Martha Gómez Cruz
Aún se analiza si la amenaza es nueva o una extensión de los ataques existentes, porque las campañas de ransomware ocurren regularmente en este tiempo.
- Detalles
- Escrito por: Martha Gómez Cruz
La mayoría de los ataques detectados son las videograbadoras digitales, cámaras IP, ruteadores, módems DSL. Cada día aumentan los ataques a estos dispositivos inteligentes.
- Detalles
- Escrito por: Martha Gómez Cruz
El malware tiene la capacidad de causar daño significativo a los sistemas de energía eléctrica y que podría ser reajustado para dirigirse a otros tipos de infraestructuras críticas.
- Detalles
- Escrito por: Martha Gómez Cruz
El troyano Dvmap se instala en el dispositivo de la víctima en dos etapas. Al final, toma el control del dispositivo.
- Detalles
- Escrito por: Martha Gómez Cruz
Las campañas de correo electrónico malicioso dependen de la debilidad del punto de interacción humana con los sistemas y, probablemente, la carga dañina tenga consecuencias serias para las víctimas.