English Russian DeutschFrancaisCastellanoPolski




Todas las amenazas

Virus

Hackers

Spam

Todo el sitio    Sólo virus
  
Enciclopedia de virus
Alertas
Análisis
Noticias
Glosario
Bitácora

 
Actividad viral


clave verde:
la actividad viral es normal

Descripciones recientes de programas maliciosos

24 02
    Trojan-Downloader.Win32.Agent.emi

24 02
    Trojan-Downloader.Win32.Small.ehe

24 02
    Trojan-Downloader.Win32.Small.gar

24 02
    Trojan-Downloader.Win32.Small.hsl

24 02
    Trojan-Downloader.Win32.Small.huz

24 02
    Trojan-Downloader.Win32.Agent.cpnc

24 02
    Trojan-Downloader.Win32.Genome.scn

24 02
    Trojan-Downloader.Win32.Hicy.a

24 02
    Trojan-Downloader.Win32.Small.aetf

24 02
    Trojan-Downloader.Win32.Small.jfh
 
Encuesta sobre la ciberdelincuencia

Sobre esta encuesta: El momento en que su equipo se conecta a Internet se convierte en un potencial blanco para los piratas en Internet. Así como una casa desprotegida es una presa fácil para los ladrones, un equipo desprotegido es una invitación abierta para los autores de programas maliciosos o malware. Las amenazas en Internet son cada vez más sofisticadas y se multiplican de manera exponencial: nuestro laboratorio antivirus detecta más de 17.000 nuevas amenazas cibernéticas cada día

Ver respuestas

 
 
Análisis

18.07.2014
El spam en junio de 2014
En junio los grandes acontecimientos como el mundial de fútbol y la situación en Ucrania han servido de pretexto para enviar mensajes fraudulentos destinados a robar dinero e información financiera a los usuarios de Internet.
El spam en mayo de 2014
30.06.2014
El spam en mayo de 2014
En las vísperas de la temporada de verano los spammers han empezado a ofrecer retoños y semillas de plantas de jardín a sus clientes potenciales. Además, en mayo el spam festivo en inglés estuvo dedicado al Día de la Madre, en cuyo honor los delincuentes enviaban...
Impostores en las redes sociales
20.06.2014
Impostores en las redes sociales
¿Cuáles son los recursos que con más frecuencia atraen la atención de los estafadores? Son aquellos donde...
Noticias

24.07.2014 16:34
Autoridades arrestan a los atacantes de Stubhub en una operación internacional
Autoridades de diferentes partes del mundo han arrestado a siete sospechosos de haber participado en el robo de 1,6 millones de dólares en productos a la compañía de venta de entradas por Internet Stubhub.El ataque ocurrió a principios de 2013. Los delincuentes...
24.07.2014 16:31
Nace un nuevo buscador para datos privados filtrados
Un nuevo buscador especializado en encontrar datos filtrados de los internautas ha hecho su aparición en la red. El servicio, llamado “Indexeus”, está recibiendo críticas que lo acusan de facilitar el trabajo de los criminales que quieren explotar datos robados, a...
22.07.2014 16:22
Hackers descubren como tomar control del automóvil eléctrico Tesla Model S
Un grupo de estudiantes de una universidad china han hallado vulnerabilidades en el sistema del automóvil eléctrico Tesla Model S que les permitió tomar control del automóvil para realizar una serie de operaciones como abrir las puertas, cambiar las luces y hacer sonar...
22.07.2014 11:57
Snowden dice que las fotos íntimas de los internautas son un tema de charla en las oficinas de la NSA
En una entrevista con la agencia de noticias The Guardian, Edward Snowden ha alertado que las fotografías provocativas que las parejas comparten por Internet no son tan íntimas como ellos creerían, ya que los funcionarios de la NSA no sólo tienen acceso a ellas, sino...
18.07.2014 19:01
Ciberatacantes roban datos privados del sitio web de CNET
Un grupo de hackers ruso afirma que ha atacado el sitio web de noticias CNET y robado los datos personales de sus usuarios registrados. El grupo intentó extorsionar al sitio amenazándolo con publicar la información robada si no pagaba para evitarlo. Los cibercriminales del...
17.07.2014 14:57
Nuevo proyecto de Google examinará la red en busca de vulnerabilidades de día cero
Google ha presentado su nueva iniciativa para defender a los usuarios de las amenazas informáticas con la ayuda de un equipo de expertos en seguridad que se encargarán de buscar vulnerabilidades del día cero en los servicios más populares para parcharlas antes de que...
15.07.2014 15:46
Arrestan a un empresario chino por robar información de aviones militares estadounidenses
Estados Unidos ha acusado a un empresario chino de haber penetrado en sistemas de compañías estadounidenses para robar información militar y venderla a compañías manejadas por el gobierno chino. El FBI ha demandado a Stephen Su (también conocido como Su...
14.07.2014 12:16
El senado de EE.UU. aprueba la ley CISA
El senado estadounidense ha aprobado el polémico proyecto de Ley de Intercambio de Información de Seguridad Cibernética (CISA), que pretende aumentar la seguridad de Internet facilitando el intercambio de información sobre delincuentes entre compañías y el...
 
 
Bitácora

23 07
Bajo fuego APT
15 07
Un vistazo al troyano Shylock/Caphaw
14 07
Nuevos gTLDs, viejos ataques
10 07
Petición falsa en defensa de Suárez engaña a los usuarios y sus amigos
09 07
Brechas en la defensa de la red corporativa: servicios “en la nube”
Las páginas más leídas



¡Desenmascarando a los falsos técnicos de Microsoft!



Un vistazo al troyano Shylock/Caphaw



Petición falsa en defensa de Suárez engaña a los usuarios y sus amigos



Nuevo proyecto de Google examinará la red en busca de vulnerabilidades de día cero



Impostores en las redes sociales
 
Noticias de Kaspersky Lab
Prueba gratuita - Scanner en línea


11 11
    ¿Cuánto dinero ganan los ciberciminales? ¿Nos sale caro no estar protegidos en Internet?

10 11
    Lujo y seguridad, la unión de Kaspersky Lab y TAG Heuer

1 11
    Un ataque coordinado asalta Facebook

31 10
    Kaspersky Lab presenta su última solución de seguridad para entornos virtuales en el VMworld 2011 Europe

28 10
    Facebook sube al segundo lugar en el ranking de phishing
 

Copyright © 1996 - 2014
Kaspersky Lab
Todos los derechos reservados

Correo electrónico: webmaster@viruslist.com