Este virus fue conocido por disponer de una cuenta atrás finalizada la cual, el malware se activaba y comenzaba a realizar ataques.

Conocido como Downup, Downandup o Kido, sus principales víctimas eran ordenadores que utilizaban sistemas operativos de la familia Microsoft Windows

Hoy analizamos APT34, la amenaza de origen iraní. Os contamos todo sobre ella en el Actor del Mes.

En el año 2007 fue descubierto Storm Worm o simplemente Storm, un malware de tipo troyano que fue distribuido por medio de correo electrónico.

En el año 2001 empezó a extenderse por muchos correos electrónicos un email que contenía una fotografía de la famosa tenista Anna Kournikova…

¿Quién no recuerda aquella famosa ventana en Windows XP que nos reiniciaba el ordenador mediante una cuenta atrás sin que pudiéramos hacer nada?

Todo comenzó el 25 de enero de 2003, cuando en diez minutos, consiguió colapsar Internet de manera global

La explosión de Internet a finales de la década de los 90 trajo consigo una serie de novedades en el mundo de la informática y de las telecomunicaciones entre la que destacaba la creación del correo electrónico.

Ante una oleada de ciberataques tenemos que estar preparados y puede que, llegado el momento, necesitemos una buena excusa.

Hoy en día el malware aterroriza a usuarios y empresas pero, en los años ‘80 y ‘90, el rol de estos programas era diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos

En el mapa podemos ver desde la fecha en que fue el ataque a cuanto se pagó por el rescate de la información comprometida.

Hay que reconocer que los ciberdelincuentes hacen bien su trabajo. Usan técnicas que están en continua evolución con la finalidad de infiltrarse en nuestros ordenadores y en nuestras carteras.

La noticia es real, no nos hemos vuelto locos.

Quizá alguien no pueda decir lo mismo por ahí.

El procesado chantajeó por Internet a cinco mujeres para que realizaran prácticas sexuales ante él con una cámara web, tras acceder a archivos personales comprometedores de las víctimas mediante un virus informático

El malware StalinLocker le da a la víctima diez minutos para poner el código correcto o ver cómo se borran completamente sus datos.

Es capaz de hacer llamadas, enviar mensajes de texto y ejecutar comandos de shell. Además, incluye su propio sandbox.

Siempre que se tenga «la intención de utilizar o emplear ese ransomware o con el propósito de introducirlo en el ordenador, datos informáticos, sistema informático o red informática de otra persona, sin autorización de la otra persona»

Casi todas las plataformas de mensajería instantánea como Facebook, Twitter, Skype, Line, Telegram son el objetivo del malware.

Los cinco detenidos serán procesados por acceso no autorizado a los ordenadores, obstaculización grave de un sistema informático, uso indebido de dispositivos con la finalidad de cometer delitos cibernéticos y extorsión.

El autor original del ransomware Petya, ha publicado la clave maestra que permitirá descifrar cualquier fichero que haya sido infectado por todas las versiones de este malware