Saltar al contenido
Lo último:
  • El malware por IA está redefiniendo el cibercrimen
  • Cisco corrige vulnerabilidad crítica en ISE con PoC pública
  • Agentic AI para hacking compitiendo en los CTF (Capture The Flag): Hackers vs. Agentes de IA
  • fibratel impulsa el talento con un 85% más en formación
  • Revista Byte TI 338. Junio 2025
Seguridad PY

  • Bienvenido
  • Categorias
    • Seguridad
    • Malware
    • Móviles
    • Libros
    • Varios
    • Humor
Seguridad

Backdoor controlado a través del correo es utilizado para espiar instituciones gubernamentales

22 de agosto de 2018 Gustavo Genez

Investigadores de ESET analizaron un particular backdoor del grupo Turla que se controla en su totalidad a través del correo y que fue utilizado para espiar instituciones europeas.

The post Backdoor controlado a través del correo es utilizado para espiar instituciones gubernamentales appeared first on WeLiveSecurity

Powered by WPeMatico

Comparte esto:

  • Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
  • Haz clic para compartir en X (Se abre en una ventana nueva) X
  • Haz clic para compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp
  • GandCrab: nueva familia de ransomware que crece rápidamente en Latinoamérica
  • Whitepaper de iBombShell disponible #macOS

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.

También te puede gustar

Latch Web3: Un pestillo de seguridad para SmartContracts (Parte 6)

28 de junio de 2023 Gustavo Genez

SilentFade: El malware que defraudó 4 millones de dólares de anunciantes de Facebook

6 de octubre de 2020 Gustavo Genez

Usuarios utilizados por la botnets de IoT y utilizados para DDoS

30 de septiembre de 2016 Gustavo Genez
  • Capacitacion
  • Humor
  • Libros
  • Malware
  • Móviles
  • Noticias
  • Portada
  • Redes Sociales
  • Seguridad
  • Seguridad fisica
  • Software
  • Tecnologia
  • Varios
Copyright © 2025 Seguridad PY. Todos los derechos reservados.
Tema: ColorMag por ThemeGrill. Funciona con WordPress.