troyano

troyano

Teléfono vs. Propietario: Cómo Android ayuda a los hackers a robar criptomonedas

Las aplicaciones maliciosas desaparecen de la pantalla, pero siguen ejecutándose en segundo plano.

¿Hiciste clic en un archivo del Explorador? Felicidades: el sistema ya no es tuyo

La barra de direcciones del Explorador se convierte en un caballo de Troya dentro de tu sistema.

DeepSeek se convirtió en cebo. Y tú… en la presa

El nuevo troyano BrowserVenom siembra el caos en navegadores de todo el mundo.

Un troyano, millones de instalaciones: paquetes populares para desarrolladores convertidos en armas del mal

Gluestack, NPM, RAT: todo converge en una sola cadena que te lleva a ti.

Es posible que tu Android ya esté infectado: Crocodilus ha emergido de las sombras y cobra fuerza

Las primeras señales de alerta llegaron desde Europa, pero ahora la pista lleva mucho más lejos.

Ahora los eventos del calendario pueden activar troyanos — es hora de revisar Google Calendar

Abriste un PDF y diste acceso a tus datos a hackers chinos.

Un virus que decide a quién infectar: ​​¿democracia o discriminación?

Ahora incluso el malware comprueba tu dirección de registro y Grandoreiro claramente lo ha conseguido.

El lado oscuro de DeepSeek: un solo clic en la búsqueda se convierte en una trampa

Un troyano camuflado ataca a los usuarios.

StilachiRAT: el ciberrata depredador roba bitcoins y te espía a través de la cámara web

El discreto troyano se disfraza hábilmente y resucita instantáneamente cuando se intenta desactivarlo.

Fotos, criptomonedas, contraseñas: el troyano SparkCat roba datos personales en Android e iOS

Las aplicaciones infectadas ya han sido descargadas 242 mil veces.

ToxicPanda: China se infiltra en el sistema bancario de Europa y América del Sur

Una nueva y poderosa arma en el arsenal de los hackers que atacan dispositivos Android.

PySilon RAT: cuando tu Discord comienza a funcionar para los hackers

El popular servicio de comunicación se ha convertido en un canal ideal para la filtración de datos.

CoreWarrior: un caballo de Troya con esteroides en el mundo Windows

El esquivo virus cambia de apariencia más de 600 veces por hora.

11 millones de infecciones: el troyano Necro se infiltra en el corazón de Google Play

Cómo Necro engañó al sistema de seguridad y qué tiene que ver la publicidad.

Agente secreto en tu computadora: ¿Qué es un virus troyano y cómo combatirlo?

Cómo los troyanos se disfrazan de programas inofensivos, qué acciones pueden realizar y cuáles son las consecuencias de una infección. Exploraremos de dónde provienen, cómo detectarlos y cómo proteger tus datos y dispositivos de estos enemigos invisibles.

Mekotio Trojan: otra pesadilla para los usuarios de Windows

¿Por qué tu antivirus es impotente ante el nuevo troyano?

Troyano en 3000 dispositivos: así comenzaron los Juegos Olímpicos en París

Los especialistas franceses encontraron una manera de eliminar el troyano PlugX.

HotPage.exe: Un caballo de Troya con certificado de Microsoft

Cómo un virus engañoso se ganó la confianza de los propietarios de cibercafés.

DarkGate: un peligroso troyano se oculta en archivos de Excel

El sucesor de QakBot ahora ataca a los usuarios a través de servidores Samba.

CVE-2022-42475: China se convierte en la mayor amenaza para los sistemas de seguridad globales

La inteligencia de los Países Bajos investiga el hackeo de 20,000 sistemas FortiGate en todo el mundo.