Seguridad

Seguridad

  • no-piracy

    Si hay algo por lo que protestan los defensores de los derechos de autor, o los propios autores, respecto a las páginas web que se descargan a la piratería, es precisamente porque sirven para ‘conseguir algo que no es tuyo’Podríamos entenderlo de esta manera ¿verdad? Pues han encontrado que una página web respaldada por el gobiernode Reino Unido- se dedicaba precisamente a robar contraseñas de quienes entraban allí, aunque no es para lo que se creó.

  • La obsesión por la seguridad en Internet es imparable. En los últimos meses hemos visto importantes movimientos de los navegadores más destacados del mercado para penalizar a las webs no seguras, es decir, que no usen una conexión HTTPS. Ahora, se indica de forma más clara en las barras de direcciones de los mismos las webs que son seguras, influyendo incluso en el ranking de los resultados del buscador Google. Sin embargo, la firma de seguridad WordFence ha descubierto que una web marcada como segura por Chrome no es necesariamente fiable.

  • UNIC215-1

    Las acciones de UNIC215 son solo un ejemplo más de que, en lo referido a ciberespionaje, China es una potencial global. Y es que si hace solo unos días hablábamos de las acciones de APT31en una campaña dirigida, por primera vez(al menos que se sepa) contra Rusia, un país considerado aliado del gigante asiático, hoy tenemos conocimiento del esquema de una campaña de UNIC215 dirigida a Israel, persistente en el tiempo y bastante sofisticada.

  • dinero

    Quizá no la conozcas, pero UniCredit es la entidad bancaria más grande de Italia. Surgida de la fusión de las entidades Credito Italiano y Unicredito en 1998 y opera con diferentes marcas, divisiones y filiales, además de en su país de origen, en Alemania, Austria, Europa del Este y Reino Unido, lo que sumado a otras operativas extiende su presencia hasta 25 países. Hablamos, por tanto, de un importante grupo, con un gran número de clientes, principalmente en Italia. Unos clientes cuya seguridad se vio comprometida hace unos años.

  • hacker-ataque

    Aunque las estafas de ingeniería social son más frecuentes y no requieren de mucha sofisticación, todavía hay grandes grupos de hackers que utilizan programación avanzada para infectar a sus víctimas y extraer tanta información como les sea posible.

  • pexels sora shimazaki 59357941

    La ciberdelincuencia vuelve a cabalgar entre la red de redes y su presencia está generando alboroto entre los usuarios. Sus innumerables esfuerzos por dañar la privacidad de los usuarios cada vez son más sofisticados y difíciles de detectar. En esta ocasión, un grupo de atacantes ha accedido a dispositivos de todo el mundo para robar contraseñas sin que nos demos apenas cuenta. Para ello, han utilizado una técnica de camuflaje cibernética para no ser vistos. Así es como actúan.

  • teclado-go-android

    Una de las ventajas de Android es que podemos elegir entre diversas aplicaciones de teclado. Cada fabricante suele ofrecer su propio teclado, como es el caso de LG o Samsung, mientras que Google ha mejorado su teclado Gboard a niveles prácticamente inigualables. El problema es cuando un teclado de terceros empieza a recopilar más de la cuenta, como es el caso de GO Keyboard (Teclado GO).

  • windows-10-antivirus

    El ransomware es un tipo de malware especial que está ahora mismo en boca de todos. Se trata de una variante muy preocupante que secuestra nuestros archivos y nos exige un rescate monetario. Además, en algunas ocasiones, inclusos nos chantajean con publicar nuestros datos personales en Internet. Esta amenaza de seguridad debe buscar la forma de llegar al PC, ya sea mediante un correo phishing o aprovechando una vulnerabilidad en el sistema operativo o en las aplicaciones. En este caso, el ransomware RobbinHood aprovecha drivers defectuosos de Windows para desactivar el antivirus y poder “campar” a sus anchas en el sistema para hacer de las suyas.

  • mac-bloqueado

    Normalmente se suele decir que los ordenadores de Apple no tienen virus. Eso no quiere decir que no sean vulnerables a diversos ataques, como el último que están recibiendo multitud de usuarios en sus iMac y MacBook. Este ataque bloquea su cuenta y pide a cambio un rescate: un ransomware de libro, pero esta vez en macOS.

  • hack

    Un grupo de hackers desconocido ha destapado sus armas por error. Cuando un ‘hacker’ va a desarrollar algún tipo de malware, lo primero que necesita es encontrar una vulnerabilidad informática que poder ‘explotar’, y después sí puede ponerse manos a la obra con la herramienta que vaya a utilizar para el ataque. De una forma muy simplificada, este es su flujo de trabajo. Y en el mismo, algunos de los pasos han fallado porque han desvelado por error la vulnerabilidad que iban a utilizar. Eran dos, y ya están resueltas.

  • adobe-webcam

    Cuando un atacante consigue hackear nuestro ordenador mediante malware, aprovechando una vulnerabilidad, o a través de un simple despiste, pueden hacernos mucho daño. Entre las cosas que pueden hacer encontramos obtener los datos de nuestra tarjeta de crédito, nuestras contraseñas, bloquearnos o borrarnos el PC, o grabarnos a través de la webcam. Esto último es lo que han hecho un grupo de atacantes que se hacía pasar por Adobe, los cuales posteriormente subían los vídeos a YouTube.

  • Alerta-estafa-Scam

    ¡Mucha atención! Justo hace unos minutos se ha informado de manera urgente sobre un nuevo intento de estafa que está circulando por los móviles de los contribuyentes. Los estafadores están tratando de hacerse con el control de tu cuenta y tarjeta bancaria para así robarte el dinero. Pero estamos al pie del cañón y te vamos a contar qué es lo que tienes que hacer para evitar cualquier tipo de riesgo ante esta nueva amenaza.

  • estafa-vinted

    A la hora de tratar de encontrar víctimas, los ciberdelincuentes siempre acaban extendiendo sus redes hasta todo tipo de plataformas y, una vez que se conoce de sobra su forma de actuar, suelen agudizar el ingenio y ver cómo pueden seguir estafando.

  • viuda-negra-malware

    El malware utiliza cada vez técnicas más sofisticadas para intentar acceder a nuestros datos personales. Sin embargo, hay algunas que no tienen que ser tan sofisticadas para hacer caer a muchos, ya que con simplemente llamar a algo que les interesa es suficiente para robarles datos. La última campaña de malware se aprovecha de la película de Viuda Negra.

  • Ransomware_RobbinHood

    La firma de seguridad Sophos ha alertado de un nuevo ataque del conocido y peligroso ransomware RobbinHood. Y es distinto a todo lo que conocíamos, porque por primera vez usa un controlador de Windows vulnerable para atacar las máquinas. Y con éxito.

  • USB-Type-C-mejorara-la-seguridad

    USB Type-C mejorará la seguridad con un programa de autenticación de cableado, cargadores y accesorios que trabajen sobre la versión más avanzada del puerto de interconexión de periféricos.

  • memoria-usb

    La llegada de los puertos USB supuso, no cabe duda, un antes y un después en lo referido al uso de todo tipo de dispositivos en los PCs. Se tradujo, en primera instancia, en el principio del fin de varias interfaces hasta entonces bastante comunes los puertos serie y paralelo, PS2 para la conexión de teclados y ratones, ATAPI para la conexión de unidades externas… Poco a poco, pero de manera imparable, fue asumiendo las funciones de todas estas interfaces y, por lo tanto, facilitando a los usuarios la conexión de periféricos y otros dispositivos sin tener que preocuparse de este aspecto.

  • USG es un dispositivo USB que permite a los usuarios conectar otros dispositivos USB a una computadora minimizando los riesgos que pueden entrañar.

  • Utilizan-Facebook-Messenger-para-esparcir-malware-de-minado-de-criptomonedas

    El minado malicioso de criptodivisas es una tendencia que va en auge, y como hablamos de una acción que se lleva a cabo de forma no ética, cualquier procedimiento termina siendo válido independientemente del perjuicio ocasionado.

  • Ethereum

    Los usuarios de MyEtherWallet se encontraron con problemas el martes de esta semana. Mientras intentaban conectarse, se toparon con un certificado SSL sin firmar y con el enlace de verificación roto.