IPVanish lanza Threat Protection Pro para defensa contra malware sin conexión

IPVanish ha introducido Threat Protection Pro, una nueva función diseñada para bloquear malware incluso cuando los usuarios no están conectados a la VPN. Impulsada por la tecnología antivirus VIPRE, la herramienta está disponible actualmente en beta exclusivamente para dispositivos Windows. Este lanzamiento busca mejorar la seguridad del usuario más allá del uso tradicional de VPN.

IPVanish, un popular servicio de VPN, anunció el lanzamiento de Threat Protection Pro el 2 de febrero de 2026. La función está diseñada para proporcionar protección continua contra malware, operando de manera efectiva incluso cuando la conexión VPN está inactiva. Esto aborda una vulnerabilidad común donde las amenazas pueden infiltrarse en los dispositivos fuera de las sesiones de VPN. En el núcleo de Threat Protection Pro se encuentra la tecnología de VIPRE, un proveedor de antivirus reconocido. Esta integración permite que la herramienta escanee y neutralice amenazas potenciales en tiempo real, ofreciendo a los usuarios tranquilidad independientemente de su estado de conexión. Según el anuncio, la versión beta está limitada a dispositivos Windows, lo que sugiere que se planean expansiones futuras a otras plataformas. Para los usuarios de VPN, este desarrollo representa un paso hacia soluciones de ciberseguridad más completas. IPVanish posiciona la herramienta como un complemento esencial para proteger datos sensibles en un panorama digital cada vez más cargado de amenazas. Aunque los detalles sobre los plazos de implementación completa permanecen sin revelar, la disponibilidad beta marca el comienzo de una adopción más amplia. El lanzamiento llega en medio de crecientes preocupaciones por la proliferación de malware, con ciberdelincuentes apuntando a dispositivos sin conexión a través de varios vectores. Al extender la protección más allá de los túneles VPN, IPVanish busca establecer un nuevo estándar en la industria.

Artículos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Reportado por IA Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Las redes privadas virtuales, o VPN, no son inherentemente inseguras, pero elegir la incorrecta puede exponer a los usuarios a riesgos. Los expertos enfatizan evaluar protocolos, políticas de privacidad y funciones de seguridad antes de usarlas. Aunque las VPN mejoran el anonimato en línea, por sí solas no protegen contra todas las amenazas cibernéticas.

Reportado por IA

ExpressVPN está eliminando gradualmente sus aplicaciones heredadas como parte del despliegue de una actualización de seguridad. Los usuarios deben actualizar sus apps antes del 31 de marzo para mantener la protección. No hacerlo resultará en la pérdida de las funciones de seguridad de VPN.

Mullvad VPN está discontinuando su protocolo OpenVPN el 15 de enero de 2026, como parte de un cambio largamente planificado. Los usuarios pueden enfrentar problemas de conectividad pero pueden seguir usando el servicio siguiendo pasos específicos. El cambio marca el fin del soporte a OpenVPN para este proveedor centrado en la privacidad.

Reportado por IA

AdGuard ha lanzado su protocolo VPN personalizado, TrustTunnel, como software de código abierto. El protocolo, que imita el tráfico web, ya está integrado en las aplicaciones VPN de AdGuard. Ahora está disponible de forma gratuita para que los usuarios lo implementen y modifiquen.

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

Reportado por IA

Las autoridades chinas han instruido a las empresas nacionales que dejen de usar software de ciberseguridad de más de una docena de firmas estadounidenses e israelíes por preocupaciones de seguridad nacional. La directiva respalda el impulso de Pekín para reemplazar la tecnología occidental con alternativas nacionales en medio de la creciente competencia tecnológica con Estados Unidos. Tres fuentes familiarizadas con el asunto dijeron que la notificación se emitió en los últimos días.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar