Seguridad

Seguridad

  • ¿Por qué deberías eliminar programas obsoletos en tu PC y cuáles son los riesgos que corres?

    Captura de pantalla 2024 11 25 181431

    ¿Tienes instalados programas en tu ordenador que a día de hoy ya no usas? La inmensa mayoría de usuarios que disponemos de un PC con Windows solemos descargar aplicaciones que pueden servirnos en un corto plazo, pero nunca nos acordamos de deshacernos de ellas cuando apenas las estamos usando. Sin embargo, una de las peores consecuencias es que nuestros datos estén en riesgo cuando algunas de ellas quedan obsoletas. En las siguientes líneas te describimos por qué es peligroso mantener herramientasobsoletas.

  • ¿Por qué debes buscar alternativas a WhatsApp y cuáles son las mejores?

    Alternativas_a_WhatsApp

    El anuncio de Facebook sobre un cambio de política para WhatsApp que contempla la cesión de datos obligatoria de sus centenares de millones de usuarios, ha caído como una bomba y obligará a los usuarios preocupados por su privacidad a buscar alternativas.

  • ¿Por qué debes evitar el WiFi de los hoteles? Alternativas seguras de conexión

    hotel-wifi

    Cuando viajamos, tenemos una inexplicable tendencia a buscar el WiFi gratis en aeropuertos, estaciones, restaurante, parques y hoteles. Ajenos al enorme riesgo que supone su utilización y con tarifas de datos cada vez más amplias (y que se pueden usar gratis en toda Europa), seguimos pinchando en esa red que nos va a dar más problemas que alegrías. Vamos a ver las razones para evitar el WiFi de los hoteles y las alternativas seguras de conexión a Internet.

  • ¿Por qué es importante la Open Source Security Foundation?

    OpenSource_Security_Foundation

    Open Source Security Foundation (OpenSSF) es una nueva organización que tiene como objetivo crear un foro entre industrias para en un esfuerzo colaborativo lograr mejorar la seguridad del software de código abierto. Con el apoyo de la Linux Foundation, la lista de miembros iniciales incluye grandes tecnológicas como Google, Microsoft, GitHub, IBM, Red Hat y otros.

  • ¿Por qué iniciar sesión con Google o Facebook es una mala idea?

    Cuando vamos a crear un perfil en redes sociales o cualquier plataforma, muchas nos dan la opción de hacerlo con Google o Facebook. Esta forma de registrarse resulta muy interesante porque es más rápida y, por lo tanto, más práctica. Sin embargo, los expertos desaconsejan utilizarla, ya que podría suponer un problema para nuestra ciberseguridad.

  • ¿Por qué los ordenadores de los años 90 tenían una cerradura?

    cerradura-bloqueo

    Los ordenadores han ido evolucionando con el paso de los años, dejando atrás ciertos elementos e incorporando otros nuevos. En el pasado quedan los conectores en serie que casi ningún ordenador para consumo utiliza. También queda atrás la presencia de la cerradura en los ordenadores. ¿Para qué se usaba?

  • ¿Por qué me llaman desde Italia constantemente? Cuidado con los números +39

    39

    ¿Recibes constantes llamadas de Italia con el prefijo +39? Cuidado, podrías ser víctima de un fraude telefónico que traspasa fronteras. Descubre en este artículo todo lo que necesitas saber para proteger tu privacidad y evitar caer en manos de los estafadores.

  • ¿Por qué no paran de llamarme desde el 963000060? Hay razones para no contestar

    963000060

    A la hora de la siesta nos molesta más, pero no estamos libres de recibir una llamada de spam en la que realmente no estaríamos interesados a cualquier hora del día. Uno de los números telefónicos más insistentes es el 963000060, que no parece darse por vencido ni aunque respondas y digas que no llamen más.

  • ¿Por qué optar por Europa para tu proveedor de hosting?

    Datacenter

    Desde la aprobación de la GDPR en 2016 y su entrada en vigor en 2018, tras un periodo de adaptación de dos años, la gran mayoría de las empresas se han adaptado a la misma y tanto sus centros de datos como los servicios de cloud que emplean se encuentran en Europa o, como mínimo, se rigen por dicho conjunto de normas. Y es que no hacerlo se puede traducir en sanciones muy cuantiosas. Sin embargo, no existe una conciencia tan clara al respecto en lo referido a los servicios de hosting.

  • ¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra

    enlaces

    Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces.

  • ¿Por qué seguimos recibiendo llamadas SPAM? Este gesto que todos hacemos tiene la culpa

    llamadas-spam

     A pesar de que las llamadas comerciales sin consentimiento previo llevan ya tiempo prohibidas en España, la realidad es que todavía siguen haciendo sonar nuestro teléfono móvil para gusto de nadie. El problema no está en la ley, sino en un pequeño gesto que todos hacemos sin darnos cuenta y que, en realidad, abre la puerta a que las empresas sigan contactándonos sin permiso.

  • ¿Preparado para cazar a los villanos en tres pasos con Dell y VMware?

    cazarecompensas

    Nos vamos al lejano oeste con Dell Technologies y VMware para desenfundar nuestras pistolas contra los villanos. En esta particular campaña, podremos cazar a todos los malos con una auditoría gratuita que nos ayudará a evaluar la situación de protección empresarial en tan solo unos minutos. ¿Aceptas el reto?

  • ¿Problemas al desinstalar tu antivirus? Así puedes solucionarlo

    ant

    Si hay una aplicación que no puede faltar en un ordenador, esa es un antivirus. Cada día hay más amenazas en la red y toda precaución es poca para evitar ser infectados. Además, hay un buen número de antivirus gratis que cumplen a la perfección con su función y nos pueden proteger en gran medida. Sin embargo, puede que después de estar usando un antivirus, queramos desinstalarlo para instalar uno nuevo y nos encontremos con ciertos problemas. A continuación vamos a mostrar cómo desinstalar un antivirus en Windows.

  • ¿Problemas con las cuentas de Nintendo Switch? Activa 2FA sin perder un segundo

    Cuentas_Nintendo_Switch

    Un número indeterminado de cuentas de Nintendo Switch han estado en peligro las últimas semanas con atacantes desconocidos que intentaban inicios de sesión con ellas y compras utilizando la información de pago guardada. 

  • ¿Puede entrar un virus en mi TV Box?

    tvbox

    Los TV Box son productos muy útiles que nos permiten rescatar televisores antiguos y reciclarlos para que nos sirvan también en la nueva era del streaming, accediendo a aplicaciones como Netflix o Disney+. Pero al igual que casi cualquier otro producto tecnológico con conexión a Internet, también puede ser víctima de hackers.

  • ¿Puede Facebook leer tus mensajes de WhatsApp, ahora que van a pasar por sus servidores?

    facebook-whatsapp-servidores

    Facebook quiere unificar el uso de servidores de WhatsApp con los de la compañía. Actualmente WhatsApp usa servidores de IBM, suponiendo una gran fuente de ingresos para el gigante de los ordenadores. Sin embargo, Facebook ya tiene sus propios servidores para sus servicios, y poco a poco ya está migrando los servicios de WhatsApp a ellos.

  • ¿Puede Irán ganar una ciberguerra a Estados Unidos?

    ciberguerra

    La tensión pre-bélica entre Estados Unidos e Irán ha escalado varios enteros en las últimas fechas. Tras el asesinato del general iraní Qasem Soleimani en Irak y la respuesta persa en forma de ataque con misiles de a dos bases norteamericanas, nos encaminamos a un escenario en el que la ciberguerra entre ambos países va a crecer en intensidad.

  • ¿Puede la IA sustituir a un CISO?

    codigo

    ¿Y por qué tendría la inteligencia artificial que sustituir a un CISO?, es seguramente, la primera pregunta que pueda venir a tu cabeza. Especialmente, si ese es el rol profesional que desarrollas en la actualidad. Claro que, por otra parte, si ese es tu caso seguro que sabes de las dificultades por las que tienen que pasar tanto las personas con ese perfil concreto, como las empresas que necesitan contar con un profesional que garantice la seguridad de los datos. Es más, quizá sea una solución que ya se te ha pasado por la cabeza en alguna ocasión.

  • ¿Puede la identificación biométrica sustituir a las contraseñas?

    ojo

    La identificación biométrica lleva ya bastantes años postulándose como la gran alternativa a las contraseñas. Es más, si revisas nuestra hemeroteca, podrás comprobar que hace ya más de ocho años te hablamos de 10 alternativas biométricas a las contraseñas. Y es que resulta comprensible que busquemos algún sistema que nos evite tener que recordar contraseñas seguras, o recurrir a un gestor de contraseñas que, aunque en general fiable, no lo es tanto como nos gusta pensar.

  • ¿Puede la industria de la seguridad «Hackear la Sociedad» para mejorar los problemas humanos?

    Hackear_la_Sociedad

    La industria de la seguridad tiene el conjunto perfecto de habilidades y la perspectiva de defensa necesaria para lidiar con algunos de los problemas sociales emergentes en el mundo de hoy, explicó el tecnólogo de seguridad y profesor de la Harvard Kennedy School, Bruce Schneier, en una interesante exposición en la reciente conferencia RSA 2020.

  • ¿Puede tu casero ponerte una cámara de vigilancia oculta en tu piso?

    mujer-de-cerca-comprobando-la-camara-de-seguridad

    El caso de un usuario de TikTok que descubrió una cámara de vigilancia escondida en un humidificador dentro de un chalet en Colombia se ha hecho viral en los últimos días. Su experiencia ha encendido todas las alarmas sobre hasta dónde puede llegar un propietario para vigilar a sus inquilinos y qué derechos tiene realmente quien vive de alquiler.

  • ¿Puede tu operador ver las páginas que visitas? Esta es la respuesta

    operador-paginas-webs

    Con el auge de Internet cada vez son más las personas que se preocupan por la privacidad de sus datos. Es muy importante salvaguardar todo lo posible nuestros datos personales, por lo que es conveniente no darlos en el primer portal que se nos cruce. Estos datos pueden ser usados para fines que no nos interesan, como el envío de publicidad orientada. Sin embargo, hay un detalle que muchas personas se plantean hoy en día, y es si nuestro operador o proveedor de Internet es capaz de saber lo que hacemos en Internet. Nosotros respondemos a esa cuestión.

  • ¿Pueden espiarnos a través de un altavoz inteligente?

    Altavoz

    Seguramente hayas oído en más de una ocasión cómo estos altavoces inteligentes a través de sus asistentes de voz podrían estar grabando conversaciones de todos los hogares del mundo sin que nos demos cuenta. Lo cierto es que para cada alternativa es necesario decir un comando de activación para que se pongan a la escucha, pero hemos visto más de un caso relacionado con estos dispositivos en los que se afirma que también podrían estar escuchando conversaciones privadas mientras los asistentes están en escucha del comando de activación.

  • ¿Pueden ser los nuevos avisos de sesión los sucesores de las contraseñas?

    contrasena

    Desde hace mucho tiempo llevamos oyendo que se acerca el fin de las contraseñas, sin embargo, las seguimos utilizando para casi todo. Es cierto que desde la aparición de los smartphones se han comenzado a implantar otros métodos de acceso seguros como el uso de huellas dactilares o reconocimiento de iris. Sin embargo, seguimos accediendo a la mayoría de los servicios online a través de nuestro usuario y contraseña.

  • ¿Puedes hackear WhatsApp o Telegram? Hay 500.000 dólares para ti

    hackear-whatsapp

    La seguridad en los sistemas operativos, programas y aplicaciones que utilizamos es algo que se mira por lupa por parte de todo el mundo. Por un lado, de las propias empresas que los crean para tener los productos más seguros, y por otro lado por posibles atacantes para obtener beneficio vendiendo los exploits, o aprovechando para hackear y robar datos.

  • ¿Puedo hacer fotos a alguien por la calle? Esto dice la ley

    Fotografias

    Con los teléfonos móviles es habitual que hagamos fotos a todo lo que nos rodea pero, ¿podemos hacerlo? ¿podemos hacer fotos a la gente por la calle? Seguro que has visto perfiles en Instagram de fotografía callejera. ¿Qué dice la ley sobre hacer fotos o vídeos de las personas en la calle?

  • ¿Qué alternativas tienes para crear una página web?

    computer-1185626_1920-e1616498874925

    Tener una página web moderna y operativa es un elemento clave para tener éxito en cualquier negocio. En los últimos meses, el comercio online ha experimentado un crecimiento significativo, por lo que cada vez más negocios se promocionan a través de internet. Aunque la publicidad en redes sociales también es muy importante y permite llegar a otro tipo de público, tener una web funcional ayuda a canalizar todas las visitas y aumentar así la posibilidad de compra.

  • ¿Qué características debes valorar en un servidor cloud?

    Servicios-cloud

    Son muy pocos ya los que dudan que el presente y sobre todo el futuro de la informática pasa por el cloud, en cualquiera de sus modalidades. Para cada vez más profesionales y empresas, resulta además mucho más cómodo confiar en un servidor cloud, que ocuparse de la adquisición y sobre todo mantenimiento de servidores en sus instalaciones…salvo para casos de uso muy concretos.

  • ¿Qué es el Directorio Activo y por qué es un blanco fácil para los hackers?

    ad-logo

    La mayoría de las empresas actuales dependen de Microsoft Active Directory (AD) para mantener sus operaciones en funcionamiento. El Directorio Activo es, en esencia, la puerta de enlace que conecta a los empleados con sus recursos en la red de la empresa (como el correo electrónico o los archivos compartidos en red). Los administradores lo utilizan para gestionar los permisos de cada usuario, autenticarlos cuando se conectan y determinar a qué recursos pueden acceder. Es fácil de usar, lleva muchos años funcionando y es extremadamente fiable.

  • ¿Qué es el grooming y por qué la Policía pide concienciar a tus hijos de este peligroso fraude?

    front view woman working laptop

    La ciberdelincuencia es uno de los actos turbulentos que no hace más que aumentar los casos de víctimas que lo sufren a diario. Pero la situación es más peliaguda cuando un menor es el protagonista de una ciberamenaza. Así, durante los últimos años se ha extendido una mala práctica que pone en riesgo la privacidad de los adolescentes empleando técnicas de ingeniería social que pueden causarles una auténtica ruina. Aquí, entra en juego el uso del grooming. ¿Qué es y cómo pararlo?

  • ¿Qué es el stalking? Retrato de una peligrosa obsesión

    stalking

    Es cierto que, cuando hablamos de conductas delictivas en Internet, ponemos el foco en aquellas centradas en obtener un beneficio económico. Pero no hay que olvidar que existen otras, como el stalking, que tienen orígenes e intenciones muy diferentes a las más comunes. Panda Securitypublica hoy un interesante texto al respecto, y me ha parecido interesante hablar un poco sobre esta amenaza que, si bien no sufrimos todos, sí que podemos ser testigos de ella y, si es necesario, actuar en la medida de nuestras posibilidades para mitigar los riesgos a los que se enfrentan las potenciales víctimas.

  • ¿Qué es un airdrop de criptomonedas y por qué me han invitado a participar en uno por SMS?

    airdrop

    Los airdrops son una popular forma con la que los nuevos proyectos en el sector cripto pueden dar a conocer sus criptomonedas, y los hackers tratan de persuadir a incautos con campañas falsas, llegando a simular empresas que en realidad no existen.

  • ¿Qué es un autenticador de contraseñas? Hay muchas apps en el mercado pero esto es lo que debes saber

    Proteger-carpetas-sistema-Windows-utilizando-contrasenas-passwords

    Una de las partes positivas del mundo digital en el que vivimos es que tener que recordar las contraseñas es algo cada vez más propio del pasado. Y esto no solo tiene que ver con las apps que guardan nuestras contraseñas, sino porque el formato usuario y clave cada vez se usa menos.

  • ¿Qué es una botnet y cómo compromete la seguridad de tu equipo?

    codigo-binario-botnet

    Los amigos de lo ajeno están cambiando las armas de fuego por las botnets para acceder a las propiedades más valiosas, generalmente dinero o criptomonedas. Una botnet es, por simplificar, una red de ordenadores controlados remotamente y, generalmente, con un objetivo “malicioso”.

  • ¿Qué es una VPN? ¿Cómo se crea y usa en Windows?

    VPN-Windows

    VPN es una tecnología de red que permite extender de forma segura una red local sobre una red pública como Internet. Entre las ventajas de las redes privadas virtuales podemos citar el bajo coste y la facilidad de uso; la integridad, confidencialidad y seguridad de datos, y la facilidad para establecer comunicaciones entres usuarios o equipos distantes.

  • ¿Qué está ocurriendo con el ransomware que está afectando a Telefónica y la NHS? [Actualizado]

    Telefónica dio la voz de alarma cuando se detectó que a través de su red interna empezó a distribuirse un ransomware. La noticia saltó rápidamente a las redes sociales y empresas como Iberdrola, Sanitas, Ferrovial, Gas Natural y Unión Fenosa han tomado medidas para evitar ser infectadas. De momento parece que no está afectando a particulares.

  • ¿Qué está pasando con QNX?

    QNX-1

    QNX es uno de esos sistemas operativos que, pese a estar muy presentes en nuestras vida diaria, el 99% de las ocasiones pasan totalmente desapercibidos. Y es lo lógico, puesto que a diferencia de aquellos de propósito general que empleamos a diario y de los que, por lo tanto, nos sabemos su aspecto y funcionamiento de memoria, QNX forma parte de los sistemas operativos integrados en todo tipo de dispositivos y dedicados a una función en concreto, que actúan en las sombras para que podamos disfrutar de todo tipo de funciones: desde el aspirador que limpia nuestras casas hasta el sistema del coche que nos alerta de que nos estamos saliendo de nuestro carril.

  • ¿Qué ha fallado en la ley para que el 90% de las personas sigan recibiendo llamadas spam?

    llamada-spam

    Nos las prometíamos muy felices cuando a mediados de 2023 entraba en vigor una nueva ley que prohibía las llamadas comerciales no deseadas. Esto, a todas luces, iba a significar el golpe de gracia para las llamadas spam, pero la realidad es que no ha sido así y apenas se han reducido, por lo que es hora de analizar qué está fallando y si de cara a 2024 esta normativa podrá tener validez real además de la teórica.

  • ¿Qué hacer si contesto una llamada spam o estafa telefónica sin querer?

    llamada spam

    Las llamadas spam o estafas telefónicas han aumentado mucho en los últimos años. El alza de este tipo de ataques ha dado lugar que haya usuarios que ya no descuelguen el teléfono a números desconocidos. Sin embargo, puedes encontrarte ante un dilema cuando esperas una llamada importante y terminar cogiéndola. ¿Qué ocurre si contestas y descubres que se trata de una llamada fraudulenta?

  • ¿Qué ilegalidades cometes si espías el móvil de tu pareja?

    pareja-movil-espiar

    El 37% de los españoles reconoce haber leído alguna vez los mensajes recibidos por su pareja, según una encuesta de GAD realizada en 2024 para Informativos Telecinco. Algunos van más lejos y son capaces de instalar spywares en el móvil para espiar todo lo que hacen, algo que es completamente ilegal. Este tipo de control tecnológico es una invasión a la privacidad e incluso puede considerarse violencia doméstica o de género en algunas ocasiones.

  • ¿Qué mejoras incorpora Android Oreo a nivel de seguridad?

    Android-Oreo

    Hace dos días fue presentado Android Oreo, la última versión del conocido sistema operativo móvil de Google.

  • ¿Qué métodos emplean los expertos en seguridad ante los nuevos ataques con malware?

    seguridad-informatica

    Cuando se detectan los ataques de software malicioso, los investigadores de seguridad se ponen en marcha a través de una serie de metodologías que emplean con el fin de atajar cuanto antes los mismos, así como para evitar que se produzcan en el futuro, entre otras tareas.

  • ¿Qué pasa si nos llama un número desconocido y no responde nadie? La Policía te da la respuesta

    hombre-hablando-telefono

    Recibir llamadas de números que no conocemos es algo del día a día. Miles de usuarios reportan la constante insistencia de este problema, y es que por más que se hayan limitado llamadas de spam en España, se siguen recibiendo desde fuera del país. Ahora bien, la Policía Nacional advierte sobre esta estafa que cada vez es más habitual, las conocidas «robollamadas».

  • ¿Qué pasa si otros usuarios conocen la dirección IP con la que te conectas al WiFi?

    internet direccion ip portatil

    La dirección IP (protocolo de Internet) es una etiqueta numérica que se utiliza para identificar desde dónde está conectado un dispositivo. Puede ser privada o pública y dinámica o fija. Dependiendo de cuál uses en tu red WiFi, podría llegar a ser un problema para tu ciberseguridad.

  • ¿Qué sabemos de las ciberguerras?

    paratrooper

    Y no nos referimos a los videojuegos, nos referimos a la vida real, a aquellos enfrentamientos que tienen lugar en las redes, entre países, y que pueden comprometer la convivencia cívica entre las naciones. Existen desde que existe internet pero a muchos nos suena que no tiene nada que ver con nosotros.

  • ¿Qué servicios VPN te mantienen anónimo en 2018?

    vpn-anonimos

    Utilizar un servicio VPN para navegar de forma privada se ha convertido en algo habitual en pleno 2018. Sin embargo, como en otros aspectos de la vida, no todos los servicios que encontramos en Internet nos protegen de la misma forma. Además, aquí no tiene nada que ver que sea una VPN gratis o una VPN de pago, ya que las diferencias están en otros aspectos como, por ejemplo, el registro de datos privados de los usuarios. Si quieres usar un servicio VPN, te contamos cuáles te mantienen anónimo en 2018.

  • ¿Qué sistema de videoconferencia es el más seguro?

    videoconferencia-1

    Confinados en nuestros domicilios, trabajando a distancia o en la nueva normalidad que lleva a acudir a la oficina algunos días a la semana, las soluciones de videoconferencia forman parte del día a día de millones de personas en todo el mundo. Es algo de lo que llevamos hablando desde hace meses: teletrabajo y videoconferencia forman un binomio que difícilmente se puede separar.

  • ¿Qué son los ataques DDoS y ataques DoS?

    Ataques-DDoS

    Hay muchos tipos de virus y malware que pueden infectar nuestro ordenador pero más allá de tener un troyano, por ejemplo, o caer en estafas de phising que roban nuestros datos también hay ataques de otro tipo como es el caso de los ataques DDoS o ataques DoS que seguro que has escuchado o leído sobre ellos pero explicamos qué son, cómo funcionan, cómo afectan o a quién van dirigidos.

  • ¿Qué tienen en común los ataques a Ghost, LineageOS y Digicert? SaltStack Salt

    padlock

    Recientemente, la compañía de seguridad F-Secure informó de varias vulnerabilidades graves en SaltStack Salt, y que empleadas en conjunto podían permitir a los potenciales atacantes tomar el control de las infraestructuras administradas con esta herramienta. Tal es la peligrosidad de estas vulnerabilidades que la compañía de seguridad ha preferido no publicar pruebas de concepto, y, alerta de que en menos de 24 horas es esperable que aparezcan los primeros malwares destinados a explotar estos problemas.

  • ¿Quién es el 613481062? ¿Respondo o es una estafa?

    llamada-613481062-evitarlo

    Pese a que desde el pasado 29 de junio entró en vigor la nueva Ley General de Telecomunicaciones que ponía fin a las llamadas comerciales sin permiso, la realidad es que a día de hoy todavía son muchos los números desconocidos que nos llaman y no sabemos muy bien cómo actuar al respecto. Uno de los últimos en aparecer ha sido el 613481062: ¿Qué ocurre con él? ¿Es una estafa o debemos cogerlo? Te lo contamos.

  • ¿Quién llama a todas horas desde el 912016240? ¿Contesto o no?

    numero-spam

    A cualquier hora del día podemos recibir una llamada que nos interrumpa lo que estamos haciendo. Algunas tienen algún motivo de peso, como intentar contactar con nosotros si tenemos un paquete, pero hay números como el 912016240 cuyas llamadas no son más que un estorbo.

  • ¿Quién me está llamando sin parar con el prefijo +351?

    llamadaspam

    Esto es lo que puedes esperar que ocurra si decides descolgar el teléfono ante una llamada con el prefijo +351; llamada que más gente en España ha estado recibiendo en las últimas semanas.

  • ¿Quién me llama del 689853690? Ojo que este no es una estafa

    689853690

    En el caso de que recibamos una llamada telefónica inesperada, pueden saltar todas las alarmas sobre el propósito de la misma. Puede tratarse de spam o vendedores telefónicos intentando colocarte algún producto o servicio e incluso una llamada peligrosa que nos podría meter de lleno en una estafa. Por suerte, el 689853690 no es ninguno de los dos casos, sino un número seguro y con un propósito útil.

  • ¿Quién me llama desde el 607103000 y cómo evitar que lo siga haciendo?

    607103000

    A cualquier hora podemos encontrarnos con una llamada de un número desconocido y es normal que desconfiemos. Uno de los que te puede llamar —y lo debe hacer bastante porque es uno de los más buscados— es el 607103000.

  • ¿Quién me llama desde el 607123000? No es una estafa, pero igual no te interesa contestar

    llamada-607123000

    No será ni la primera ni la última vez que recibamos llamadas de números no deseados. O, también llamadas de otros teléfonos que buscan estafar a las personas. Por esto mismo, siempre hay que andar con cuidado de a quién contestamos las llamadas. Y aunque el identificador de los smartphones sea de gran ayuda, en otros muchos casos de poco nos servirá si realmente desconocemos de quién es el número.

  • ¿Quién me llama desde el 662991941 y por qué son tan pesados?

    662991941

    Cuando un número desconocido llama, puede ser incómodo por la incertidumbre de ni siquiera saber quién es. Si encima resultan ser bastante insistentes, nuestra paciencia se puede agotar en poco tiempo. Así precisamente actúa el 662991941 y por eso te vamos a contar quiénes son y si deberías atender o no sus llamadas.

  • ¿Quién me llama desde el 912041600? Por fin lo sabemos

    9120416001

    Aunque a nadie le gusta recibir llamadas de este tipo, todos estamos más que acostumbrados a que nos bombardeen números spam de todo tipo. En algunas ocasiones estos números pueden llegar a ser muy molestos, o incluso puede tratarse de algún tipo de estafa. El número de teléfono 912041600 es uno que históricamente ha sido de los más buscados por su insistencia, y por fin sabemos quién está detrás de él. Te lo contamos en este artículo.

  • ¿Quién me llama desde el número 910886199 sin parar los fines de semana?

    llamadas-spam-

    ¿Cansado de recibir llamadas incesantes desde el número 910886199durante los fines de semana? ¡No estás solo! Muchos usuarios de toda España han informado sobre un aumento en las llamadas spam provenientes de este número. Si quieres saber más sobre esta molesta práctica y cómo protegerte, ¡te lo contamos todo!

  • ¿Quién me llama desde un teléfono que empieza por 0044? Mucho cuidado

    llamadas-spam-movil

    Está claro que a nadie le gusta recibir este tipo de llamadas, y mucho más cuando estamos acostumbrados a que nos vayan bombardeando diariamente estos diferentes números de spam. En algunos casos, únicamente serán llamadas muy molestas, aunque en otros, como en este en particular, será mejor no coger el móvil.

  • ¿Quién te llama del 828105382? No lo cojas, es una estafa

    spam-telefonico

    A continuación vas a encontrar información detallada sobre quiénes llaman desde el número de teléfono 828105382. Es un número que no da buena espina, que deberías tratar de evitar por todos los medios pues puedes caer en una situación de suplantación de identidad y robo de datos personales.

  • ¿Quién te llama desde el 954076800? No es tu operadora, es una estafa telefónica

    Enfadado-estafa-telefono-movil

    Si has recibido una llamada del número 954076800, te vamos a decir con rapidez que no creas nada de lo que te hayan dicho. Se trata de un número que ya está catalogado como estafa y que ha sido denunciado públicamente por distintos usuarios. En las próximas líneas te contamos los motivos y lo que está ocurriendo con este número en particular que se suma a una larga lista de denuncias prácticamente interminable.

  • ¿Quién te llama desde el número 911172879? Ni Orange ni Yoigo, es una estafa

    Mujer-enfadada-movil

    Los usuarios de teléfonos móviles de España comienzan el mes con otra ración de números de estafa. Esta vez el número que está acumulando más denuncias en las últimas horas es el 911172879, el cual ya te puedes imaginar que no es de fiar. No solo eso, sino que se está relacionando con operadoras tan conocidas como Orange o Yoigo. Si te llaman… no te fíes.

  • ¿Quieres ayudar a fortalecer las capacidades de ciberseguridad de las pymes?

    ciberseguridad_de_las_pymes

    El Ministerio de Asuntos Económicos y Transformación Digital ha publicado una solicitud de manifestaciones de interés para recibir propuestas que permitan el fortalecimiento de las capacidades de ciberseguridad de las pymes y el impulso de la industria de ciberseguridad.

  • ¿Quieres combatir a los cibercriminales? Descubre el mejor máster en Ciberseguridad

    hands-on

    Vivimos en un mundo tecnológico, en el que términos como “transformación digital” o “digitalización” se han convertido en normadentro de las empresas. Un mundo en el que la competitividad de las compañías, la productividad de sus empleados o la capacidad de innovación de las organizaciones, depende en gran medida de la inversión que se haga en todo tipo de tecnologías.

  • ¿Quieres navegar con privacidad desde tu Android?, llega una excelente solución

    tor-browser

    Términos tan en boca de todo el mundo como son la privacidad o la seguridad, se están convirtiendo en apartados de extrema importancia para usuarios de todo el mundo, más si tenemos en consideración el extendido uso de Internet que hacemos hoy en día.

  • ¿Ralentiza el antivirus la conexión a Internet?

    antivirus-internet-velocidad

    Tener un antivirus en un ordenador con Windows es imprescindible en la actualidad. Ya sea un antivirus de terceros, o Defender, que viene incluido con Windows 10 y 11, estos antivirus nos permiten usar el ordenador con tranquilidad. Sin embargo, es una realidad que usar un antivirus ralentiza el ordenador. Pero, ¿afecta también a la conexión a Internet?

  • ¿Reciclas tus contraseñas? El 99% de usuarios lo hace

    Cain-Facepalm

    Es posible que te estés preguntando por la relación entre la contraseñas y la escultura de Caín que pueden encontrar los visitantes del parisino Jardín de las Tullerías. Los más jóvenes, así como los conocedores de los populares memes de Internet seguramente habrán visto venir a sus cabezas la palabra facepalm. Sí, ese movimiento de llevar la palma de la mano a la cara en señal de decepción, sorpresa (negativa, claro) o incluso exasperación controlada. Es una manera rápida de expresar lo que he sentido cuando he leído este informe publicado por la compañía de seguridad Balbix. Siento decirlo, pero algunos datos son espeluznantes.

  • ¿Restablecer de fábrica el ordenador elimina todos los virus?

    Malware PC

    Aunque tengamos un antivirus instalado en el PC, siempre hay una pequeña probabilidad de que, si no tenemos cuidado, acabemos infectados por un virus. Cuando esto ocurre es cuando empiezan los dolores de cabeza. Y es que los virus modernos tienen funciones de réplica que les permiten que, incluso si se eliminan, vuelvan a aparecer pasado un tiempo. Entonces, ¿cómo podemos eliminar un virus correctamente del ordenador?

  • ¿Sabe tu operador de telecomunicaciones que estás utilizando una VPN?

    VPN-Windows

    En los últimos años se ha disparado el uso de redes VPN. Es normal. Durante la pandemia, este tipo de redes se encuentran entre las más utilizadas para poder trabajar a distancia, ya que permiten una conexión segura con los servidores de la empresa. Pero es que además, los recientes acontecimientos políticos en distintos países han llevado a muchos ciudadanos a usar este tipo de conexiones para intentar escapar del control que sus propios gobiernos hacen del tráfico en Internet.

  • ¿Sabes cómo evitar que tu antivirus bloquee descargas?

    error-descarga-antivirus

    Los antivirus son un software imprescindible en los ordenadores con Windows. Tanto es así, que Microsoft empezó incluyendo Microsoft Defender para bloquear las amenazas más graves. Poco a poco fueron ampliando su base de datos, y ya se han convertido en uno de los mejores antivirus del mercado. Sin embargo, tanto Defender como otros antivirus pueden bloquearnos descargas que hagamos en Internet.

  • ¿Sabes cuáles de tus dispositivos conectados a Internet te espían?

    espionaje

    La época de hiper conectividad que vivimos tiene también una cara oscura con el espionaje cibernético o el tráfico de datos personales. Poco sorprende que búsquedas sobre cómo espiar WhatsAppcómo espiar un ordenador sean muy habituales, y todo esto tiene un telón de fondo mucho más preocupante. De hecho, un especialista en privacidad digital revela que las personas pueden ser rastreadas prácticamente por todos los dispositivos que se conectan a Internet.

  • ¿Sabes cuáles fueron las 10 vulnerabilidades más explotadas en 2020?

    2020

    Aunque 2020 ha sido un año diferente en muchos aspectos a los anteriores, hay algo que no cambia: las vulnerabilidades y el modo en el que son explotadas. vFeed ha publicado una lista en la que recopila y clasifica, en base a varios aspectos, las diez vulnerabilidades que fueron más explotadas a lo largo del año pasado. Una información que puede no coincidir al 100% con los datos de otras empresas de ciberseguridad, pero que si que coinciden en líneas generales y nos ayudan a saber por qué tipo de exploits tienen preferencia los ciberdelincuentes.

  • ¿Sabes detectar los ataques de phishing? Google te pone a prueba

    ataques_phishing

    Los ataques de phishing siguen siendo una de las principales amenazas de ciberseguridad para usuarios y empresas. Presente desde hace años como la mayor lacra del correo electrónico, el uso masivo de las redes sociales y la mensajería instantánea ha abierto otros grandes medios de distribución.

  • ¿Sabes que son los condones USB y cómo te protegen?

    movil-cargador

    Seguro que en los momentos donde tu smartphone se queda sin carga eres capaz de conectarlo donde sea para conseguir que se llene un poco la batería. Podremos incluso conectarlo a algún cargador público de los que hay cada vez más por nuestra geografía. Pues bien, esto puede abrir la posibilidad de que nos roben algún tipo de dato en ese proceso de carga y pueda traernos algún que otro dolor de cabeza. Para que esto no ocurra tenemos los condones USB.

  • ¿Sabes quién es quién en el mundo del ransomware?

    pirates

    Ransomware: parecería que en los últimos meses apenas se hable de otra cosa…y no solo en el mundo de la seguridad informática. Una búsqueda sin salir de MCPRO evidencia la magnitud del problema al que nos estamos enfrentando: solo en las últimas dos semanas, entre las víctimas de los cibercriminales se encuentran organismos públicos como el ministerio de Trabajo, multinacionales estratégicas como JBS, empresas tecnológicas como Fujifilm e incluso grandes infraestructuras como Colonial Pipeline, el mayor oleoducto de Estados Unidos.

  • ¿Sabes si estás en la dark web?

    calavera

    Si hay un tema relacionado con Internet que siempre suscita interés, es sin duda la dark web. Sea por la razón que sea, hablar de esa parte de la web oculta para muchos, y que de vez en cuando es mencionada en informativos y tertulias (bastantes veces con más morbo que conocimiento) suele ser un imán para captar la atención de muchas personas. Sin embargo, hay una razón con bastante más peso que el resto para interesarse por este espacio remoto y poco recomendable de la red: saber si, en contra de nuestra voluntad, tenemos presencia en él.

  • ¿Sabías que puedes alertar de un delito de odio o de una agresión sexual con la app de la Policía Nacional? Te enseñamos cómo hacerlo

    woman using smartphone technology

    Estar en continuo contacto con herramientas tecnológicas que generan un impacto positivo en nuestras vidas es un aspecto de lo más productivo, sobre todo aquellas que proporcionan un alto nivel de seguridad ante cualquier peligro. Es aquí cuando entra en juego la actuación de las fuerzas de seguridad y del Estado mediante la inclusión de una app que vela por nuestra protección y que podemos utilizar cuando creamos estar en circunstancias que pongan en riesgo nuestras vidas y la de los demás.

  • ¿Sabías que también puedes bloquear las llamadas de spam en tu teléfono fijo?

    spam telefono fijo pcpal 1 compressed

    Las llamadas de spam se han convertido en un importante problema. Pese a que el marco legal las tiene cada vez más acotada, todavía seguimos recibiéndolas. Desde el móvil es habitual que sepamos cómo bloquearlas. Pero, ¿y desde el fijo?

  • ¿Se ha convertido SHA-1 en un peligro para Internet?

    Hace dos semanas Google anunció que había roto la función criptográfica de hash SHA-1 mediante un ataque de colisión. Este hecho ha generado bastante revuelo en Internet y ha puesto en duda la seguridad de algunos servicios que a día de hoy siguen apoyándose en SHA-1 a pesar de ser considerado como poco seguro desde hace tiempo. Este último punto ha obligado a Google a tener emplear un cifrado más fuerte a la hora distribuir Chrome para Ubuntu.

  • ¿Seguro que proteges a tu empresa?

    En los últimos días, Wannacry ha acaparado multitud de titulares, conversaciones y, especialmente, preocupaciones. Y es que este patógeno del tipo ransomware ha alcanzado un nivel de difusión nunca visto hasta ahora en otros ataques de este tipo, y eso que como ya indicaba Kaspersky Lab en Secure List, en enero del año pasado, su ritmo de crecimiento ya era más que acusado. Y, de esta manera, ha devuelto a esta modalidad delictiva a la primera línea de las amenazas de las que hay que defenderse lo antes posible, con todas las medidas que están a nuestro alcance. Para esto es imprescindible saber en qué consiste y cómo funciona el ransomware. Y ese es precisamente el objetivo de este artículo, en el que hablaremos de la amenaza en sí misma, su funcionamiento, las medidas preventivas, y las posibles soluciones si ya hemos sufrido un ataque.

  • ¿Seguro que ya ha llegado el momento de renovar la suscripción de tu antivirus?

    Fake-Real

    Debo reconocer que este scam, relacionado con los antivirus, me ha parecido original. Lo encuentro censurable, obviamente, pero no puedo dejar de reconocer la creatividad mostrada por los ciberdelincuentes en este caso. Y es que, tal y como cuenta hoy Bleeping Computer, algunos revendedores de soluciones de seguridad, dirigidas principalmente al mercado doméstico, profesionales y pequeñas empresas, han realizado campañas fraudulentas con el fin de cobrar las comisiones que les corresponderían por las ventas realizadas.

  • ¿Sigue siendo posible hackear la webcam de un portátil en 2019?

    portatil-webcam

    Todos los portátiles y móviles tienen una cámara frontal que siempre nos está apuntando. Es trabajo del software asegurarse de que no haya ningún hacker que esté accediendo a ella. Hace poco os dimos una serie de instrucciones sobre cómo saber si te han hackeado la webcam, pero, ¿sigue siendo posible con un sistema operativo plenamente actualizado con parches de 2019?.

  • ¿Sigues usando auriculares por cable? Ten cuidado con los hackers

    auriculares cable seguridad

    La mayoría de usuarios en España se han pasado a los auriculares inalámbricos, que se conectan a través de Bluetooth a nuestros dispositivos. De hecho, ya hay fabricantes que prescinden del conector de audio analógico en sus nuevos lanzamientos de móviles, ordenadores o tablets. Sin embargo, hay personas que se niegan a abandonar los cables. Si ese es tu caso, ten cuidado: podrían hackearte.

  • ¿Sirve de algo contratar a un hacker? Google lo ha investigado

    gmail-google-hackeo

    En la Dark Web se pueden comprar todo tipo de servicios oscuros e ilegales, incluyendo armas, droga e incluso asesinos a sueldo. Dentro del mundo del hackeo, se pueden conseguir herramientas que aprovechen vulnerabilidades (algunas de ellas incluso de día cero), así como comprar bases de datos con contraseñas obtenidas a través de hackeos a grandes plataformas. Otro de los servicios es contratar un hacker personalizado, pero muchos de ellos no hacen nada.

  • ¿Son graves de verdad las presuntas vulnerabilidades halladas en PGP y S/MIME?

    PGP

    Un equipo compuesto por nueve investigadores europeos ha descubierto una serie de vulnerabilidades críticas en las herramientas de cifrado PGP y S/MIME con las que un hacker podría descifrar mensajes tanto enviados como recibidos.

  • ¿Son los antivirus online mejores que los instalables?

    windows-10-antivirus-proteccion

    Los antivirus que usamos a diario son cada vez más seguros y fiables. Las bases de datos se actualizan a diario, e incluso varias veces en un mismo día. Sin embargo, una de las maneras más cómodas de cerciorarnos de que un archivo no tiene virus es utilizar un antivirus online. Pero, ¿es posible vivir sin antivirus instalable si usamos los online?

  • ¿Son seguros los gestores de contraseñas?

    contrasenas

    Hoy en día no existe una respuesta simple ante la pregunta indicada en el título de este artículo. Recientemente se han conocido diferentes noticias relacionadas con los diferentes gestores de contraseñas que detallaremos a continuación. Pero, antes de nada, es necesario poner en contexto y explicar que es un gestor de contraseñas. Los gestores de contraseñas según Wikipedia son:

  • ¿Sospechas que tu pareja revisa tu móvil? Esta app te ayuda a descubrirlo

    pareja-espia-movil-

    Nadie puede espiar tu móvil sin tu consentimiento. En España, es un delito que vulnera los derechos a la intimidad y el secreto de las comunicaciones, protegidos por la Constitución y el Código Penal. Si sospechas que tu pareja u otra persona está accediendo a tu smartphone y quieres tener pruebas, hay una aplicación que puede ayudarte a descubrirlo.

  • ¿Sueles pagar con el móvil? La OCU informa si es más seguro que hacerlo con tarjeta

    person paying with nfc technology restaurant

    El uso del teléfono móvil ha supuesto una gran revolución en prácticamente todos nuestros hábitos diarios. Ha llegado un momento en el que necesitamos este dispositivo para cualquier situación cotidiana y despegarse de él se convierte en una tarea complicada. Uno de sus mayores beneficios es poder pagar en establecimientos sin necesidad de tener que sacar la tarjeta bancaria de la cartera, lo que añade más comodidad y flexibilidad. Pero, ¿es más seguro pagar con el móvil que con el método tradicional?

  • ¿Te conectas a una WiFi pública? Esto es a lo que te enfrentas

    wifi-zone

    Casi todos lo hemos hecho. En una cafetería, en un aeropuerto, en una feria. No nos resistimos. Ahí está, una Wi-Fi pública lista para usar, completamente gratuita. Y no sólo eso, sino que en un más fácil todavía, ni siquiera nos tenemos que registrar. Conectar y listo. No importa que los expertos en seguridad informática nos lo hayan desaconsejado una y otra vez. Necesitamos conectarnos.

  • ¿Te espía tu altavoz inteligente? Cómo desactivar el micrófono

    aperMicro

    Además de nuestros ordenadores, móviles y tablets, uno de los dispositivos que han ganado una mayor presencia y protagonismo en la mayoría de hogares son los altavoces inteligentes. Concretamente, aquellos que llevan integrado algún asistente que nos permita interactuar con el propio dispositivo y al que le podamos pedir que nos ponga música, nos guarde un recordatorio, nos diga el tiempo que va a hacer mañana o nos avise de cualquier evento que programemos. Sin embargo, el hecho de que estos dispositivos estén “escuchando” supone un peligro para nuestra privacidad, ya que podrían guardar cierta información confidencial de nuestras conversaciones. Es por eso, que vamos a mostrar cómo desactivar el micrófono de los altavoces inteligentes con los asistentes Alexa, Google Assistant y Siri.

  • ¿Te espía tu aspiradora? Esto es lo que ve, escucha y sabe de ti

    Diseno-sin-titulo-8

    ¿Sabías que tu aspiradora podría estar espiándote? Parece una locura, pero en la era de los dispositivos inteligentes y la Internet de las cosas, la posibilidad de que nuestros aparatos electrónicos nos espíen es una realidad. En este artículo, exploraremos si las aspiradoras pueden realmente espiarnos y qué medidas podemos tomar para proteger nuestra privacidad en el hogar.

  • ¿Te espía tu freidora de aire? Sobre los datos que puede recopilar una air fryer

    airfryer

    Cuando pensamos en los dispositivos inteligentes que componen nuestra smart house podemos pensar en la televisión, en Alexa, o incluso en un frigorífico. Pocas veces incluimos a la freidora de aire en la lista, porque al menos en apariencia, su función es más sencilla y simple y por tanto es mucho menos sofisticada que otras tecnologías. Es por ello que nos sorprendemos cuando empezamos a saber cuántos datos son capaces de recopilar estos robots de cocina.

  • ¿Te espían en tu propia casa? Descubre si hay espías en tu red

    espiar-red-internet

    Las redes WiFi son las que más utilizamos en nuestros hogares. Más que nada, porque son mucho más sencillas a la hora de conectar nuestros dispositivos. Mientras que, por cable, no siempre tendremos la opción de hacerlo. Sin embargo, el principal inconveniente de las redes inalámbricas son los problemas de seguridad.

  • ¿Te espían? Así puedes buscar cámaras de vigilancia ocultas

    Camaras-de-seguridad

    Las cámaras ocultas se utilizan en infinidad de ocasiones y seguro que has escuchado casos en los que alguien ha sido multado o detenido. Bien por esconder una cámara en un aseo femenino (como ocurrió en 2008 al propietario de un bar de Villanueva de la Cañada en Madrid) como casos de apartamentos alquilados o Airbnb que incluyen sistemas de videovigilancia y control de los huéspedes de este. Por eso, podemos intentar detectar cámaras de seguridad o videocámaras de vigilancia para mantener nuestra privacidad a salvo.

  • ¿Te están espiando a través de Kodi?

    kodi

    Kodi está instalado en más de 38 millones de dispositivos en todo el mundo, según los datos más recientes de la MPAA. Este software tiene cada vez más adeptos, y lo que muchos no saben es que una mala configuración puede exponer los ficheros de los usuarios. Y esto incluye todo tipo de contenidos que estén disponibles en nuestra red local, en cualquiera de los dispositivos. En parte, por la interfaz web que permite el control del sistema de forma remota.

  • ¿Te ha llamado tu operadora y has aceptado una oferta demasiado buena? Hay un método para descartar cualquier estafa

    llamadas spam

    Las estafas y los engaños telefónicos están a la orden del día, motivo por el cual es importante estar siempre alerta para evitar caer en los múltiples engaños a los que estamos expuestos. En el caso de los operadores móviles, es importante conocer bien tus derechos para evitar problemas innecesarios.

  • ¿Te ha llegado un SMS de tu banco para que hagas una transferencia? ¡Es una estafa!

    estafa-banco-pcpal

    El número de denuncias contra la suplantación de la identidad de todo tipo de organizaciones no ha dejado de crecer durante los últimos años. Uno de los sectores en las que este tipo de ataques fraudulentos no ha dejado de crecer ha sido el bancario. A medida que la digitalización ha desplazado las vías de contacto habituales con nuestras entidades, cada vez son más las vías que pretenden robar nuestro dinero. Te contamos la última.

  • ¿Te ha llegado un SMS desde el número 910031574? No eres el único que lo ha recibido y tienes que saber el motivo

    Mujer-sorprendida-recibiendo-mensaje-SMS-desconocido

    En las últimas horas son muchas las personas que están recibiendo en sus dispositivos móviles un mensaje por SMS del número de teléfono 910031574. Tanto si te preocupa su contenido como si lo acabas de recibir y no sabes cómo tendrías que actuar, te recomendamos que sigas leyendo.

  • ¿Te han estafado al comprar en Internet con una web falsa? Esta web de la Guardia Civil te permite denunciar

    estafa-tarjeta

    En el día de ayer recogíamos que la Policía había desarticulado una red criminal que se dedicaba a estafar a usuarios y a robarles dinero a través de página web falsas. Muchas de esas páginas estaban relacionadas con ventas de móviles, electrónica, consolas, keys para videojuegos o entradas, y ahora la Guardia Civil te permite reclamar si has sido estafado en esas webs.

  • ¿Te han hackeado el ordenador? Así puedes saberlo o evitarlo

    Hacker-1

    Sabemos que los hackers están ahí, que existen los virus y el malware… Pero se nos olvida y no siempre prestamos la atención que deberíamos. En el mejor de los casos puede que nuestro ordenador vaya lento. En el peor, que hayan robado nuestros datos y cuentas bancarias y estén suplantando nuestra identidad. Si es algo que te preocupa, vemos como saber y qué hacer si crees que tu ordenador ha sido hackeado.

  • ¿Te han hackeado en Outlook? Descubre si los están leyendo tus correos con este sencillo truco

    microsoft outlook

    Microsoft Outlook es uno de los servicios de correo electrónico más usados del mundo, junto a Gmail. Muchos lo utilizan para vincular sus cuentas bancarias, para suscribirse a distintas plataformas digitales, para enterarse de cómo va los paquetes de sus compras online o para mantenerse en contacto con compañeros de trabajo o clientes. Lo cierto es que es mucha la información que almacenamos en Outlook, por lo tanto, es normal que temamos a un hackeo de la cuenta. 

  • ¿Te han robado el móvil y quieres denunciarlo? Esta es la documentación que tienes que aportar a la Policía

    close up man preparing steal from young woman

    En los tiempos que corren, uno de los robos que más se cometen en el mundo es el de los teléfonos móviles, por lo que no solo hay que temer a los carteristas, sino también a los usurpadores que quieren adueñarse de tu dispositivo. Y es que en este tipo de aparatos electrónicos guardamos prácticamente todas nuestras pertenencias de carácter valioso, por ello no hay que dudar en denunciarlo a la Policía. Pero, ¿qué documentación debes entregar a las fuerzas de seguridad?

  • ¿Te han robado la contraseña? Google Chrome lo solucionará con un click

    google-chrome-contrasena

    Google celebró ayer la Google I/O de 2021. En ella, la compañía anunció muchas pequeñas novedades en sus servicios y productos. A nivel de seguridad, la compañía anunció mejoras como una carpeta privada en Google Fotos accesible sólo mediante contraseña o identificación biométrica, o la posibilidad de convertir el móvil en una llave para el coche gracias al NFC y a UWB, suponiendo que el fabricante también añada soporte. Ahora, llega una nueva función de seguridad también para Chrome.

  • ¿Te han robado tu cuenta EA? Así puedes recuperarla

    aperEA

    Son muchos los aficionados a los videojuegos que disfrutar de sus títulos favoritos de EA en Xbox, PlayStation o Nintendo Switch. En este caso, son muchos los que deciden crear una cuenta EA y vincularla a sus perfiles de juego para disfrutar de todas sus ventajas. Si cuentas con una cuenta pero tienes sospechas que alguien te la ha robado, así es como puedes recuperar tu cuenta EA.

  • ¿Te llaman al teléfono, no hablan y te cuelgan? Así es la nueva estafa de la llamada fantasma

    tiro-medio-adolescente-sufriendo-siendo-acosado-ciberneticamente

    Seguro que más de una vez te ha pasado: suena el móvil porque te están llamando, coges la llamada y no responde nadie, y al cabo de unos segundos, cuelgan. Lo que parece un error nada tiene que ver, y estamos ante una de las estafas más frecuentes en los últimos meses.

  • ¿Te llaman con prefijo +92? Mucho ojo a lo que puede estar pasando

    Llamadas-riesgo-92

    Cada vez que nos llama un número con un prefijo desconocido, nos entra un palpitar por todo el cuerpo que no nos gusta nada. Porque, salvo que seamos profesionales que tengamos costumbre de trabajar con empresas o personas del extranjero, que recibamos una llamada con otro prefijo es sospechoso. Justamente nos ha pasado con el +92 y hemos visto que la cosa es tan turbia que hemos querido compartirlo contigo de inmediato.

  • ¿Te llaman del 960259712? No es Digi ni Movistar, es una estafa telefónica

    Llamada-entrante-960259712

    Las estafas telefónicas no dejan de acumularse y de evolucionar. Ahora hay una que está llegando a muchos usuarios que se está realizando desde el número de teléfono 960259712. Por ahora, te recomendamos que no respondas a la llamada, pero sigue leyendo y te explicamos lo que ocurre exactamente con este intento de estafa.

  • ¿Te llaman del 964867951? No contestes, es una estafa

    964867951

    Las estafas telefónicas se han multiplicado durante el estado de alarma debido a que la práctica totalidad de los ciudadanos estaban recluidos en sus casas y eso disparaba las posibilidades que fuera efectiva. Hoy recogemos una alerta de seguridad por una estafa telefónica que nos pide no descolgar si recibimos una llamada del 964867951. Incluso nos piden que bloqueemos el número para que no nos vuelvan a llamar. Esta se hace pasar por comerciales de Vodafone.

  • ¿Te llaman desde los números 911172816 o 911172824? ¡No te fíes, no es tu operadora!

    Mujer-respondiendo-llamada-spam

    ¡Los cibercriminales no nos dan descanso! Las estafas telefónicas están a la orden del día y los números peligrosos a los que no habría que responder se siguen multiplicando. En las últimas horas se ha dado el aviso de varios intentos de timo en los que los estafadores se hacen pasar por una de las operadoras que tiene un servicio de atención al cliente más popular.

  • ¿Te llaman desde Movistar para cambiarte de router y, tras recibirlo, te piden devolverlo? No piques: es una estafa y no tiene fácil solución

    movistar plus

    Las bandas del crimen ciberorganizado están constantemente estudiando todas las oportunidades que tienen ante sí para tratar de engañar a sus víctimas. La última estaría relacionada con tu router y mejor que estés atento, puesto que su solución no parece sencilla.

  • ¿Te llegó este mensaje de N26? No lo ignores y protege tu cuenta

    n26 inicio sesion inusual

    N26 es un neobanco que opera en España al que le importa la seguridad de las cuentas de sus clientes. Por ese motivo, puede que hayas recibido alguna vez un mensaje vía correo electrónico y hayas creído que se trata de una estafa o no le hayas prestado mucha atención. Te recomendamos que le hagas caso y no lo ignores, ya que podría ser vital para la seguridad de tu cuenta.

  • ¿Te preocupa la seguridad de Windows 7? Así puedes actualizar a Windows 10 gratis y legal

    Windows-10-gratis

    Windows 7 es uno de los sistemas operativos más exitosos de la historia, pero todo tiene su fin y a poco más de un mes de la finalización del soporte técnico oficial (14 de enero de 2020) tiene una cuota de mercado tan amplia (alrededor del 30% de los escritorios informáticos) como para preocupar a la industria, ya que el sistema operativo se quedará sin actualizaciones de seguridad.

  • ¿Tienes dominios registrados en GoDaddy? Ha sido hackeado

    godaddy-hacked

    Gravísimo hackeo el que ha sufrido la mayor empresa registradora de dominios de Internet del mundo. Es la organización dedicada a esta actividad más grande del mundo acreditada por la ICANN, y cuenta con decenas de millones de dominios registrados. Ahora, ha sufrido un hackeo muy preocupante, donde han reconocido que los hackers llevaban más de dos meses infiltrados en su red.

  • ¿Tienes un paquete de correos en la Aduana? Cuidado con esta estafa

    Scam-mensaje-estafa

    En esta época del año en la que esperamos paquetes que nos envían familiares que están en el extranjero o que corresponden a tiendas online en las que hemos comprado, las estafas aumentan. Los ciberdelincuentes se intentan aprovechar para engañarte y robarte todos tus datos. Una nueva estafa en la que se hacen pasar por Correos nos acaba de poner en alerta.

  • ¿Tienes un router o repetidor WiFi de TP-Link? Cuidado con estos graves fallos de seguridad

    virus-vulnerabilid

    Nadie es ajeno a los fallos de seguridad, pero lo verdaderamente importante reside en el tratamiento que le de el fabricante, en caso de hardware, o el desarrollador, en caso de software. Sin ir más lejos, se suelen dar tres meses de cortesía antes de hacer pública una vulnerabilidad. Se entiende que es tiempo más que suficiente para solucionarla. No obstante, TP-Link, fabricante de routers y equipos de red de origen chino, no parece prestar demasiada atención al soporte o la seguridad de sus productos.

  • ¿Tienes un router TP-Link? Mucho cuidado con este fallo de seguridad

    router-tp-link-hack

    La seguridad en nuestros routers es vital, ya que es nuestra puerta de acceso a Internet, y la que nos puede proteger de un ataque que afecte a todos los dispositivos que tengamos conectados en nuestra casa. Por ello, vulnerabilidades como la que permite tomar el control total del dispositivo y que afecta a miles de routers TP-Link nos tienen que poner en alerta y actualizar los routers de inmediato.

  • ¿Tienes un vehículo eléctrico y usas un código QR en los cargadores? Podrías estar en problemas

    eestafa qr pcpal compressed

    Si vas a recargar tu vehículo en algún cargador, y te encuentras con código QR, extrema las precauciones y asegúrate de que es auténtico. De lo contrario, podrías ser víctima de una estafa.

  • ¿Tienes una llamada perdida de un +881? No llames tú bajo ningún concepto

    881

    A la hora de cometer delitos, los delincuentes tratan de usar todo tipo de artimañas para sus timos y lucrase con sus víctimas. Cada día vemos —y os alertamos en ADSLZone— todo tipo de modus operandi mediante correos electrónicos, SMS e incluso estafas vía llamadas telefónicas.

  • ¿Tienes una notificación pendiente? Así es la nueva estafa que se hace pasar por Cl@ve

    alerta-estafa-correo-clave

    ¡Cuidado con la nueva estafa por correo electrónico que pretende engañarte! Los estafadores se hacen pasar por el Gobierno para alertarte sobre una notificación electrónica pendiente. Descubre cómo protegerte y evitar ser víctima de esta peligrosa artimaña que busca obtener información personal.

  • ¿Tienes una perdida de este número? No piques y devuelvas la llamada

    estafa-timo-telefono

    Las estafas telefónicas están a la orden del día. Es tristemente habitual que recibamos llamadas de números que desconocemos y que nos vemos forzados a contestar. Por si fuera poco, ahora sabemos que existen otro tipo de estafas que van un paso más allá, como el timo de la llamada perdida de números de países como Costa de Marfil, Ghana, Nigeria, Albania o Bosnia. El timo que nos ocupa no se produce desde el extranjero. De hecho, recibiremos una llamada perdida de un móvil de España.

  • ¿Todavía no has reservado tu estancia para las vacaciones? Sigue estos consejos de la Policía para que no te timen

    sea vacation swimming pool property estate condominium 27248 pxhere.com

    Se acerca el mes de junio y mucha gente ya piensa en cogerse unos días libres para tomarse un merecido descanso. Y, ahora que empieza a asomarse el calor con el consecuente aumento de las temperaturas, es el momento de comenzar a planificar las vacaciones de verano. Sin embargo, hay que tener en cuenta que nuestras ganas de reservar un apartamento puede convertirse en una auténtica pesadilla, ya que hay muchos timadores que se encuentran al acecho para aprovecharse. Así debes impedirlo.

  • ¿Todavía no sabes cómo activar el control parental en el móvil de tu hijo? Evita sustos con estos trucos

    side view smiley boy using smartphone home

    Con el avance de la tecnología, hemos experimentado cambios revolucionarios que han hecho que nuestra rutina diaria sea más fácil de llevar a cabo, además de mejorar considerablemente nuestro nivel de vida. Al mismo tiempo, la seguridad es otro de los complementos que se han reforzado con el objetivo de impedir que nuestros datos se compartan a terceros. Si bien nuestra privacidad es importante, la de nuestros hijos también lo es. Si quieres conocer cómo protegerles, deberás hacer uso del control parental.

  • ¿Transferir todos tus ahorros a otra cuenta bancaria? La nueva estafa en la que no debes caer

    Captura de pantalla 2024 03 22 175904

    ¿Has recibido llamadas de tu banco pidiéndote transferir todo tu dinero a cuentas bancarias más seguras? Es la nueva estafa que está circulando por las redes y una de las más peligrosas que existen en la actualidad. La Policía ya está tomando medidas para concienciar a la gente de que este tipo de situaciones fraudulentas hay que evitarlas a toda costa, siguiendo varios consejos. Pero, ¿cómo podemos identificar este tipo de fechorías? Te contamos todos los detalles.

  • ¿Tu móvil escucha tus conversaciones? Así puedes protegerte

    concepto-dispositivo-vista-superior-espacio-copia

    ¿Te has parado a pensar alguna vez que nuestro propio móvil nos espía? En alguna ocasión, suele pasar que estás conversando con alguien y tiempo después entras en Internet y ves anuncios en cualquier aplicación sobre el tema que estuviste tratando con tu amigo o tu familiar. Esto solo puede suponer una cosa: nuestros móviles son capaces de escucharnos sin que lo sepamos. No obstante, hay una serie de trucos que puedes poner en práctica para poder combatir contra este suceso.

  • ¿Tú smartphone se ha quedado obsoleto? Estos son los riesgos de usar un móvil desactualizado

    muchacha-hermosa-joven-trastornada-vistio-camisa-tela-escocesa-que-sostenia-telefono-mirando-pantalla-sobre-pared-blanca

    La fabricación de los smartphones evoluciona vertiginosamente y alrededor de cada seis meses ya tenemos en el mercado un nuevo modelo que suple al anterior en características y prestaciones. Pero, ¿qué pasa si mi móvil deja de recibir actualizaciones? Es el caso de algunas compañías, que dejan de dar soporte a ciertos modelos antiguos para centrarse en los recientes. De tal forma que esto puede llegar a suponer ciertos riesgos de seguridad y ausencia de funciones.

  • ¿Tu web no tiene HTTPS? Cómo instalar el certificado SSL

    aperHTTPS

    Desde que Google Chrome anunciara que iba a comenzar a marcar como no seguras aquellas páginas web que no utilicen HTTPS, son muchos los sitios que se apresuraron con el cambio. Sin embargo, son todavía muchos los que aún tienen que afrontar este cambio es su web. Si eres uno de ellos, queremos ayudarte a convertir tu web en un sitio seguro con el uso de HTTPS con este sencillo tutorial.

  • ¿Tu WhatsApp ha sido hackeado? Aprende a detectarlo y recupera tu cuenta

    Whatsapp-app-5

    WhatsApp es una de nuestras plataformas favoritas para hablar con nuestros seres queridos. Su gran éxito entre los usuarios hace que también sea una de las aplicaciones preferidas de los ciberdelincuentes para cometer fraude. A veces, hackean nuestra cuenta para suplantar nuestra identidad y timar a otras personas o incluso a nuestros contactos. También puede que quien acceda a tus mensajes sea alguien conocido y que esté vulnerando tu privacidad. A continuación, te contamos cómo puedes detectar si te han robado tu cuenta y cómo puedes recuperar el control de la misma.

  • ¿Una caja regalo de Starbucks? También me gustaría pero no es real, es una estafa

    starbucks

    Desde la compañía han avisado ya de que hay una campaña de phishing que se hace pasar por ellos. Tanto si eres cliente habitual de Starbucks como si no, te contamos en qué consiste para que no caigas en ella.

  • ¿Una clave única para acceder a todas tus cuentas? Eso proponen para toda la UE

    En los últimos años la manera en la que creamos y accedemos a nuestras cuentas ha cambiado. Ya sea mediante programas de terceros o mediante el gestor de contraseñas de Google, cada vez tenemos que memorizar menos contraseñas. Además, muchas páginas permiten incluso registrarnos con nuestra cuenta de Facebook o de Google, agilizando el proceso.

  • ¿Usabas recetario.es para encontrar recetas de cocina? Si es así, tus datos están en peligro

    thermomix

    La institución protectora de los derechos del consumidor, Facua, ha alertado este martes de que una conocida web de recetas en España ha sufrido una fuga de datos que pone en riesgo los datos personales de sus usuarios registrados. Se trata de recetario.es, una web propiedad de Thermomix. Vorwerk España, la empresa que comercializa en nuestro país los robots de cocina de dicha marca.

  • ¿Usas Plex? Tu cuenta corre peligro si no cambias la contraseña

    flex-filtracion-datos

    Si eres de los que usan Plex para poder llegar a tener a su alcance todo el contenido multimedia que quieras, ya sean películas, música, series o fotos, es el momento de ir rápidamente a cambiar la contraseña que tenías en tu cuenta. Y es que, desde la plataforma han pedido a todos sus usuarios que cambien sus claves «por precaución». Básicamente porque su equipo de seguridad ha descubierto una brecha de datos que pone en peligro las cuentas.

  • ¿Usas Telegram? Tus chats guardados no están cifrados

    telegram

    Telegram es una de las alternativa a WhatsApp con mayor cantidad de usuarios; y sobre todo, una de las apps de mensajería instantánea más interesantes por sus funciones y por su especial cuidado sobre la privacidad de las comunicaciones entre usuarios. Pero en ocasiones también le afectan ciertas vulnerabilidades como la que nos ocupa, y que ha sido descubierta por un experto en seguridad informática. Los chats guardados no tienen ningún tipo de cifrado, sino que se han estado almacenando en texto plano.

  • ¿Usas un sistema operativo seguro? Estos son los más y menos atacados

    ataques

    La seguridad y privacidad en nuestros dispositivos y en los programas que usamos desde estos, se ha convertido en un tema clave. Esto es algo de lo que son plenamente conscientes tanto los desarrolladores de software, como los creadores de malware que nos acecha en estos momentos.

  • ¿Usas una VPN? Cuidado, estos malware pueden infectar tu ordenador y piratear tus contraseñas

    Ivanti

    Navegar por la red supone varios riesgos al exponer todos tus datos, que pueden quedar reflejados en cada sitio web que visites. Por ello, muchos usuarios recurren a la navegación privada para mantener su identidad oculta, lo que supone un verdadero aliciente para evitar que empresas o usuarios ajenos puedan detectar tu rastro por el espacio cibernético. Sin embargo, no es tan eficiente como parece pues, si usas una VPN, tus datos pueden seguir corriendo peligro.

  • ¿Usas Wallapop para comprar y vender productos? Estos son los trucos que debes saber para que no te la jueguen

    hacking technology matrix code data coding 1683652 pxhere.com

    Wallapop se posiciona como una de las aplicaciones más usadas para comprar y vender productos. Su popularidad no se hace más que notar al convertirse en una herramienta imprescindible para deshacerte de aquello que ya no quieres. Con el fin de mantener a buen recaudo los datos de todos sus clientes, la app de segunda mano ha querido recordar que las ciberestafas están más vigentes que nunca, por lo que debes tener en cuenta una serie de consejos para mejorar tu seguridad.

  • ¿Usas WiFi público para conectarte? Estos trucos te ayudarán a mantenerte seguro

    Captura-de-pantalla-2025-09-09-183428-min

    Si eres de los que tiene que realizar viajes continuamente o trabajas con tu portátil fuera de casa, es muy probable que te veas en la necesidad de conectarte a Internet por medio de una conexión WiFi pública. Sin embargo, este tipo de hábitos puede ser peligroso si no tienes suficiente cuidado, ya que toda tu información personal podría caer en manos de los ciberdelincuentes. Te contamos los trucos para protegerte de accesos no autorizados cuando conectas tus dispositivos a las afueras.

  • ¿Utilizas antivirus en smartphones? Ahí van los mejores para Android

    antivirus_smartphones

    Los antivirus en smartphones no son un producto tan usado como en ordenadores personales, pero la incidencia de malware es igual o superior. AV-TEST ha publicado un listado actualizado con los mejores antivirus para Android que un consumidor puede instalar en su móvil inteligente.

  • ¿Utilizas Drupal? ¡Actualiza cuanto antes si no quieres ser atacado!

    Drupal

    La semana pasada informamos sobre una grave vulnerabilidad que afectaba a Drupal, la cual obligó a los desarrolladores a tomarse un tiempo para resolverla en las versiones 7 y 8 del CMS.

  • ¿Van a suspender mi cuenta de Disney+? Este nuevo correo quiere robar tus datos bancarios

    Proyecto-nuevo-2-6

    ¡Cuidado! Varios usuarios de Disney Plus están siendo víctimas de una nueva estafa por correo electrónico que amenaza con suspender su cuenta. Si eres uno de los millones de suscriptores de esta plataforma de entretenimiento, te enseñamos a detectar esta nueva estafa y a proteger tu cuenta para no caer en la trampa de los ciberdelincuentes.

  • ¿Vas a teletrabajar en verano? Aprende a evitar ataques cibernéticos

    ciberseguridad

    La pandemia mundial causada por el coronavirus COVID-19 ha acelerado algunas tendencias que ya mostraban potencial, pero que parecía que tardarían años en hacerse masivas. No vamos a repasarlas todas, pero sí nos vamos a centrar en el teletrabajo. Trabajar desde casa primero empezó como algo forzado por la situación, con largas horas de reuniones por Zoom o chats interminables en Slack. Sin embargo, el paso del tiempo ha puesto de manifiesto las bondades tanto para los trabajadores como para los empresarios. Este verano, el teletrabajo no va a ser una excepción y os traemos 6 consejos vitales para vuestra seguridad.

  • ¿Windows Hello o Face ID? Ponen a prueba la seguridad del reconocimiento facial de Windows 10

    Windows-Hello

    El reconocimiento facial como medida de seguridad en el acceso a nuestros dispositivos ha llegado para quedarse y buena parte de culpa la tiene Apple con su sistema Face ID. Sin embargo, ya se ha demostrado que es posible saltarse este tipo de protección y, ahora, un grupo de investigadores ha puesto a prueba el sistema de Windows 10. Para ello, han probado las mismas técnicas que “burlaron” Face ID para intentar comprometer Windows Hello. ¿Lo habrán logrado?

  • ‘Noodle Rat’, lo que sabemos del nuevo malware que ataca a Windows y Linux

    windows

    Un grupo japonés de especialistas ha identificado un nuevo virus usado en espionaje y ligado a grupos de ciberdelincuencia chinos, que afecta a sistemas operativos Windows y Linux.

  • ‘Podemos hackear cualquier iPhone y Android’, afirma la mayor empresa de hackeo de móviles

    iphone-hacked

    A todos os sonará Cellebrite. Esta empresa de «ciberseguridad», con sede en Israel, es una de las más avanzadas del mundo en cuanto a hackeos de iPhone se refiere. La compañía cuenta en su haber con vulnerabilidades que no son conocidas ni siquiera por la propia Apple, y vende esas herramientas a agencias gubernamentales y policía para espiar a otros países o a posibles terroristas, así como desbloquear teléfonos de delincuentes (como ya hicieron con el iPhone 5c de los atentados de San Bernardino). Ahora, afirman que pueden hackear cualquier iPhone y iPad del mundo, además de móviles Android.

  • ‘solarwinds123’: con estas contraseñas se entiende el desastre en ciberseguridad

    Solarwinds123

    El ex CEO de SolarWinds, Kevin Thompson, ha culpadoa un becario por el uso de la contraseña ‘solarwinds123’ en una audiencia conjunta de los comités de Supervisión de la Cámara de Representantes y Seguridad Nacional de Estados Unidos, donde se investiga el desastre en ciberseguridad informática sucedido en su compañía y que por lo que sabemos hasta ahora terminará convirtiéndose en la violación más grave del siglo.

  • “A partir de hoy no podrá utilizar su cuenta…”: el SMS falso que vuelve a engañar a miles de usuarios

    vista-frontal-del-hacker-masculino-con-telefono-inteligente-y-tarjeta-de-credito

    “A partir de hoy no podrá utilizar su cuenta…” Es el mensaje que llega a nuestro dispositivo, como cualquier notificación más, pero esta viene cargada de malas intenciones y se integra en la cadena de SMS que te envía tu banco. El remitente es el mismo y la estética y forma del contenido, idéntica, con un tono urgente. ¿Qué harías tú si recibes este aviso?

  • “Agencia Tributaria – Aviso” Este es el asunto del correo que roba tus datos y tu dinero

    phishing-agencia-tributaria-1

    La campaña de la Renta 2022 comienza el 11 de abril de 2023 y la cercanía de esta fecha comienza a hacer que los ciberdelincuentes afilen sus cuchillos y comiencen sus propias campañas de suplantación de identidad haciéndose pasar por la Agencia Tributaria.

  • “Compra aceptada por importe de 986,45 EUR”: así es el último timo que llega por SMS

    smishing-986-euros

    Los distintos timos y estafas de ingeniería social siempre están evolucionando y tratando de conseguir nuevas fórmulas para que las víctimas caigan en sus redes. Basándose principalmente del engaño que supone la suplantación de identidad y la falsa sensación de seguridad al creer que es un remitente legítimo, los ciberdelincuentes consiguen salirse con la suya.

  • “Consigue un iPhone X gratis” Cuidado con este mensaje, advierten las empresas de seguridad

    iphone-x-6

    Como casi todo el mundo perteneciente a ciertos sectores sabe, no hay mayor reclamo para llamar la atención de los consumidores, clientes y del público en general, que anunciar algún producto, sea el que sea, como gratuito, algo de lo que también son conscientes los ciberdelincuentes.

  • “He hackeado tu PC”: ¿por qué caemos en este timo tan cutre?

    hacker-cutre

    Los hackers son en ocasiones unos auténticos genios que usan sus capacidades para el bien o el mal, pero en otras simplemente se trata de delincuentes de medio pelo que emplean técnicas tan bochornosas que a veces cuesta creer que haya víctimas que piquen en sus tácticas y crean que su PC ha sido hackeado.

  • “Hola mamá, mi teléfono está roto. Tengo un número temporal”: mucho cuidado, regresa esta peligrosa estafa

    smishing-mama

    Ha regresado con fuerza una de las estafas más rastreras que puede haber: la que te engaña haciendo creer que tus hijos están en problemas. ¿Qué no haría una madre o un padre por ayudar a sus hijos? Pues precisamente de esa desesperación y afán de ayudar de forma poco consciente es de donde sale esta estafa. En esta ocasión, el contacto inicial será a través de SMS, donde nos derivarán a una conversación por WhatsApp.

  • “La mitad de las empresas españolas han sufrido un ataque de ransomware”

    Pablo-Teijeira

    BeDisruptive es una boutique tecnológica especializada en ciberseguridad que ofrece un servicio premium, apoyándose en profesionales especializados de primer nivel. Tiene su germen en Disruptive Consulting, empresa de capital hispano-italiano fundada en 2016 e inicia su actividad directamente como multinacional, ya que comienza operando tanto en Italia, como en España.

  • “Lamentamos informarle que su cuenta ha sido desactivada”: si empieza así, ese SMS es un timo

    smishing-cuenta-desactivada

    Desde hace unos meses, se viene interceptando una serie de comunicaciones de suplantación de identidad vía SMS, lo que se conoce como smishing. En esta ocasión, nos envían una comunicación en la que diferentes bancos y servicios por los que se hacen pasar supuestamente nos informan de que nuestra cuenta con ellos ha sido desactivada.

  • “Las empresas deberían invertir menos en seguridad y más en capacitar a sus empleados”

    sheyla-berta

    Se llama Sheila Ayelen Berta y es una de las hackers más importantes del panorama internacional. Esta joven argentina, que nació con vocación de paleontóloga, abandonó su sueño a los 12 años, cuando se sentó tras su primera pantalla informática. A los 15 años escribió su primer libro sobre web hacking (publicado por RedUSERS en varios países) y con el paso de los años, ha descubierto vulnerabilidades en algunos de los programas y aplicaciones web más populares.

  • “Le informamos que no podrá utilizar su tarjeta de crédito”, nueva oleada de timos por email

    phishing

    Las técnicas de ingeniería social se aprovechan de la vulnerabilidad humana para engañar a las víctimas y conseguir que divulguen información privada o den acceso a su dinero, cuentas bancarias, etc. Generalmente suelen apostar por la suplantación de identidad, donde nadie está a salvo de que roben su identidad.

  • “Los chats conversacionales ofrecen una seguridad excelente frente a los ciberdelincuentes”

    pexels-pixabay-373543-1-1

    Según la consultora Gartner, la IA conversacional podrá ahorrar hasta 80.000 millones a los contact center en 2026. Con un autoservicio eficaz y sin complicaciones, la IA conversacional ayuda a que los agentes de los contact center reciban un análisis del sentimiento de las conversaciones para que tengan respuestas eficaces y, del mismo modo, conseguir fidelizar al cliente aumentando su satisfacción al mismo tiempo que se reducen los costes.

  • “Mamá, este es mi móvil nuevo”: así comienza una de las estafas más rastreras

    estafa

    Estamos acostumbrados a informar prácticamente todos los días sobre diferentes modus operandi que tienen los ciberdelincuentes y no dejan de surgir otros métodos prácticamente cada día. En esta ocasión, si elaboráramos un ranking de estafas más y menos éticas, esta estafa por WhatsApp estaría en las primeras posiciones de las más rastreras.

  • “No hemos podido tramitar la ayuda de 200 euros”: el nuevo engaño que llega a tu móvil

    smishing-ayuda-200-euros

    Los ciberdelincuentes tratan de estar a la última en lo que a ingeniería social se refiere para conseguir ser más creíbles de cara a sus víctimas. Desde el 15 de febrero hasta el 31 de marzo de 2023 se puede solicitar una nueva ayuda de 200 euros y ese ha sido precisamente el nuevo gancho que tienen los malos para no solamente no darte ninguna ayuda, sino robarte tu propio dinero.

  • “Queremos competir con los grandes hiperescalares”

    akamai

    Cerrar el círculo. Es lo que ha conseguido hacer Akamai en el último año, con dos de sus adquisiciones más interesantes de los últimos tiempos: la de Guardicore a finales de 2021 y la de Linode, el pasado mes de febrero. Dos nombres que no solo complementan su portafolio de productos, sino que tal y como nos cuenta Francisco Arnau, VP de Akamai para España y Portugal, destacan de forma espectacular en su oferta.

  • “Reclama tu devolución de 431,78 euros”: si pinchas en este mensaje, pierdes tu dinero

    alerta-nuevo-smishing

    Las técnicas de ingeniería social que usan los ciberdelincuentes siguen evolucionando. Suplantan todo tipo de organismos y entidades para tener más opciones de confundir a sus víctimas y que estas caigan en la trampa.

  • “Renueva ahora Netflix y consigue 90 días gratis”: esta peligrosa estafa te deja vacía la tarjeta de crédito

    Login-Netflix

    Las estafas de ingeniería social están a la orden del día y se reproducen con mayor rapidez de la que se puede informar y alertar. En esta ocasión se ha detectado una nueva campaña en la que se suplanta la imagen de Netflix y se insta a los usuarios a renovar su suscripción. ¿El resultado? Una estafa de phishing que se queda con los datos de tu tarjeta y te puede hacer perder mucho dinero.

  • “Se ha realizado un cargo en su tarjeta de 1.050€”: así es el último timo que llega por SMS

    timo-sms-1050-euros

    Los timos y estafas a través de mensajes de texto están a la orden del día. No pasa ni una sola semana en la que no conozcamos nuevos casos de SMS que pueden llegar a suponer un grave peligro para los usuarios. En este tipo de casos, suelen suplantar la identidad a través de un mensaje de un banco, como el ejemplo de hoy, que se hacen pasar por Bankinter. Esto se conoce como smishing y, por lo tanto, vamos a ver cuál es el SMS en cuestión.

  • “Su paquete no se puede entregar”: esta estafa SMS de Correos vuelve con fuerza

    smishing-correos-estafa

    Los delitos de suplantación de identidad cada día se reproducen más. Los ciberdelincuentes se hacen pasar por diferentes compañías en las que podrías confiar, pero realmente no son las reales. Por ejemplo, Correos es una de las que más suplantan en todo tipo de estafas y timos, robando datos de pago o haciéndote pagar costes inexistentes. Ahora esta estafa en el nombre de Correos regresa con fuerza.

  • “Te regalamos 500 euros en Amazon”: este nuevo timo es muy peligroso

    Tarjeta-regalo-Amazon

    La firma de ciberseguridad Panda alerta de una nueva oleada de timos telefónicos relacionados con Amazon. Estas llamadas fraudulentas tienen como denominador común ofrecer un cheque regalo del comercio electrónico de hasta 500 euros.

  • “Thunderclap”: vulnerabilidades en Thunderbolt deja a los PCs abiertos a ataques

    Thunderclap

    Un equipo de investigadores universitarios han creado una plataforma de matriz de puertas programable de código abierto (FPGA) denominada “Thunderclap“, para demostrar que un atacante podría lograr el control de las computadoras aprovechando un conjunto de vulnerabilidades en el puerto Thunderbolt.

  • “Tienes el ordenador pirateado”: el peligro de responder una llamada del 613481463

    spam

    Las estafas telefónicas están a la orden del día y los números peligrosos a los que no habría que responder se siguen multiplicando. Este es precisamente el caso del 613481463, un número no solamente molesto, sino que esconde varias identidades de suplantación.

  • “Tu compra en Apple” ¡Cuidado, es una estafa!

    Por suerte o por desgracia –supongo que por fortuna-, las amenazas de malware y estafas a través de Internet de las que informo no me suelen llegar a mí directamente. Pero esta sí. Un mensaje de correo electrónicoa mi cuenta secundaria, por cierto, una ‘hotmail’- en el que se puede leer ‘Your recent purchase from Apple’ a modo de asunto, y en el cual viene adjunto un archivo PDF. Pues bien, ten cuidado porque es una estafa.

  • “Tu cuenta ha sido abierta”: el mensaje que me han enviado a WhatsApp es claramente una estafa, y podrían intentarlo contigo también

    whatsapp

    Los estafadores no dejan de sorprender con nuevas técnicas y distintos tipos de intentonas para hacer que caigas en alguna trampa. En esta ocasión, he recibido un mensaje a través de WhatsApp que nunca antes había visto, aunque, como de costumbre, hay signos claros que revelan desde un primer momento que se trata de una estafa. Aun así, se trata de un engaño que podría convencer en un primer momento, sobre todo, a gente que tenga alguna inversión o que esté en el mundo cripto, por lo que merece la pena recogerla aquí para advertir a otros de esta estratagema.

  • “Tu pago a Netflix ha fallado”: el eficaz timo que está llegando por SMS

    falso-sms-netflix

    Los ciberdelincuentes se hacen pasar por todo tipo de compañías y servicios para tratar de que, aunque sea por casualidad, la suplantación de identidad pueda acabar siendo de lo más efectiva. En esta ocasión, la Oficina de Seguridad del Internauta ha dado a conocer un caso reciente en el que se hacen pasar por Netflix para un caso de phishing por SMS (smishing).

  • ”Es un mito pensar que con antivirus y backup estás protegido contra el ransomware”

    richard_bitdefender

    El pasado mes de junio, se celebró en Londres, Infosecurity Europe, una de las mayores citas del mundo relacionadas con la seguridad informática. En ese escenario, Richard de la Torre, Technical Product Marketing Manager en Bitdefender explicó como a día de hoy sigue habiendo una serie de mitos relacionados con el ransomware que hacen este tipo de ataques sigan teniendo un notable éxito en organizaciones de todos los sectores y tamaños. Sobre estos mitos y del panorama actual de las amenazas informáticas, hemos charlado hace unos días con este experto.

  • «BleedingTooth»: un fallo de alta gravedad en BlueZ, el protocolo Bluetooth de Linux para IoT

    BlueZ

    BlueZ, la pila Bluetooth de Linux que brinda soporte para las capas y protocolos centrales del estándar de conectividad para dispositivos de Internet de las cosas (IoT) basados ​​en Linux, tiene una vulnerabilidad de alta gravedad del que han alertado tecnológicas como Intel y Google.

  • «DarkWatchman», un RAT que manipula el Registro de Windows para ataques de Ransomware

    DarkWatchman

    DarkWatchman es un troyano de acceso remoto que se distribuye a través de una campaña de spear-phishing y destaca por usar una manipulación única del Registro de Windows para evadir la mayoría de las detecciones de seguridad, lo que demuestra una evolución significativa en las técnicas de malware sin archivos.

  • «Descuelgas y no contestan» o «acosadores»: así se las gastan desde el 912860985

    llamada-912860985

    Hoy en día, a la hora de responder una llamada de un número que no tenemos guardado en la agenda del móvil se hace cada vez más difícil. Más que nada, porque las llamadas de números desconocidos de manera indiscriminada nos han hecho cambiar el chip y tener más cuidado cuándo respondemos al smartphone.

  • «En los últimos años, la superficie de ataque ha cambiado por completo»

    Federico-Dios_Akamaiv2

    En los últimos meses, los fabricantes de seguridad están detectando que los ataques a aplicaciones web y APIs, junto con las vulnerabilidades 0-day se han disparado. Especialmente desde la «disponibilidad» de exploits como Log4j y Spring4Shell, los equipos de respuesta a incidentes se han enfrentado a vulnerabilidades 0-day sin descanso que han consumido su tiempo y atención.

  • «Hemos detectado a grupos de cibercriminales que llevan recaudados más de 20 millones en ransomware»

    ricardo-mate

    «Cibersecurity Evolved». Este ha sido el lema del SOPHOS Day que el fabricante de seguridad ha celebrado esta semana en Madrid. ¿El mensaje que la compañía ha trasladado a sus clientes y partners? Que las amenazas han cambiado, que los ciberataques son cada vez más complejos, que los ataques aumentan y que como hemos visto en las últimas semanas, las empresas no están preparadas para darles respuesta.

  • «La entrega de su paquete ha sido suspendida», ¡Ojo con esta estafa!

    Paquete-entrega-suspendida-estafa

    ¿Estás esperando un paquete de Correos de alguna compra que hayas hecho online y te ha llegado un mensaje sospechoso al móvil? ¡Mucho cuidado! Se trata de una estafa que está circulando a través de los buzones de SMS de los usuarios y que te intenta convencer para que hagas un clic que podría acarrear consecuencias terribles. El phishing está cada vez más a la orden del día y tienes que mantener alerta. ¿Qué es lo que tienes que saber concretamente acerca de esta nueva estafa?

  • «La seguridad actual pasa por simplificar e ir hacia un concepto de plataforma»

     IMG-marc-sarrias

    Palo Alto Networks no necesita presentación en el mundo de la ciberseguridad. En España la multinacional lleva años ayudando a las empresas a enfrentar los desafíos de seguridad que se presentan y a afrontar sus procesos de transformación digital con confianza.

  • «Las soluciones SD-WAN simplifican y automatizan el despliegue y la operación»

    aruba

    Nuestros compañeros de MCPRO han entrevistado a Xavier Cadenas, Systems Engineer Manager de Aruba para Iberia, una compañía de Hewlett Packard Enterprise poniendo especial interés en qué son y cuáles son las ventajas de las redes SD-WAN. La entrevista completa en vídeo está disponible aquí.

  • «Lo siento, te envié un código de 6 dígitos por SMS por error»: así es el timo que te roba el WhatsApp

    timo-whatsapp

    El último timo de WhatsApp ha conseguido engañar a un buen número de usuarios. Por esto mismo, hasta el Twitter oficial de la Guardia Civil nos avisa del peligro que podemos llegar a correr si caemos en la trampa de este mensaje que podemos recibir por la propia aplicación de mensajería instantánea.

  • «Pass the Hash»: Cuidado con los temas de Windows 10 personalizados

    Temas_Windows10

    Los temas de Windows 10 (themes) son combinaciones de fondos de escritorio, colores de las ventanas y sonidos, con los que los usuarios pueden personalizar sus escritorios. Los piratas informáticos también pueden usarlos para robar las credenciales del sistema con un ataque que se ha denominado «Pass the Hash«. 

  • «Plundervolt», nueva vulnerabilidad que afecta a los procesadores Intel

    Plundervolt

    Un grupo de investigadores de ciberseguridad ha descubierto una nueva vulnerabilidad de seguridad que afecta a los procesadores Intel. Etiquetada como CVE-2019-11157, su nombre es «Plundervolt», un acrónimo de las palabras «pillaje» y «subvoltaje».

  • «Somos la Interpol»: así es la nueva estafa que corre como la pólvora

    interpol-fraude

    Las estafas por Internet cada vez son más comunes. Cada poco tiempo estamos viendo nuevas oleadas de intentos de estafa de todo tipo, ya que los ciberdelincuentes son cada vez más originales en sus intentos. Una nueva oleada de intentos de estafa ha sido detectada por la policía de nuestro país, y en este caso los delincuentes se hacen pasar por la Interpol para intentar estafar a sus víctimas dinero o para robar sus datos personales. Te contamos más sobre este nuevo intento de estafa.

  • «Son pesadísimos»: cuidado con las llamadas SPAM del 912079492

    spam-llamada-telefono-912079492

    Hoy en día, las llamadas de teléfono de números que no tenemos en la agenda del teléfono son más comunes que nunca. Incluso, algunos de estos teléfonos pueden hasta sacarnos de quicio. Por esto mismo, es importante conocer en todo momento quién nos está llamando para saber si de verdad merece la pena responder o será mejor pasar de ella.

  • «Soy Mily de InfoJobs Recruiting…”: así comienza la última y peligrosa estafa que llega por SMS

    infojobs trabajo

    Unos ciberdelincuentes están haciéndose pasar por empleados de InfoJobs para robar información confidencial de los usuarios. La estafa llega a través de un SMS, con una promesa de trabajo muy interesante, y continúa en WhatsApp, cuando las víctimas ‘pican el anzuelo’. No es la primera vez que se detecta este tipo de timo y, te explicamos en qué consiste y por qué es tan peligrosa.

  • «Tag Barnakle» protagoniza un ataque masivo de malvertising

    malvertising

    Siempre he pensado que el malvertising es una técnica singularmente ingeniosa de ataque. Y es que, por norma general, la publicidad no es un elemento que los usuarios analicen con especial suspicacia. Sí que es cierto que muchos intentan eludirla, pero raramente se duda de su legitimidad cuando se muestra en una página web. En todo caso lo que suscita dudas es su contenido, es decir, lo que promociona, pero no así su intencionalidad. Dicho de otra manera: por norma general cuando la gente sospecha de los ads, no lo hace pensando en su potencial peligrosidad.

  • «Tengo el control de 25 coches Tesla en 13 países», el peligroso tweet de un hacker

    tesla-hackeado

    Los coches eléctricos de Tesla se encuentran entre los más avanzados del mercado. A través de su enorme pantalla, es posible controlar multitud de aspectos del coche, así como también se van recibiendo constantemente nuevas funciones mediante actualizaciones OTA como si de un móvil se tratase. Además, pueden controlarse multitud de aspectos del coche desde el móvil, como acceder a las cámaras en vivo, encender el aire acondicionado o la calefacción, e incluso abrirlo y conducirlo. Sin embargo, esa excesiva conexión a Internet puede traer problemas si se descuida la seguridad. 

  • «Tu código de un solo uso»: este es el correo que alerta de un intento de hackeo en tu cuenta

    correo-codigo-un-solo-uso-microsoft

    Muchos usuarios han experimentado una avalancha de correos electrónicos sospechosos con el asunto «Tu código de un solo uso«. Estos mensajes, aparentemente enviados por Microsoft, buscan engañar a los destinatarios y obtener acceso no autorizado a sus cuentas. Sin embargo, también es posible que sean verídicos y que te estén avisando de una suplantación de identidad. ¿Te han hackeado el correo?

  • «Tu envío está en camino» o «se ha retrasado»: Cuidado con el phishing en paquetería

    phishing_en_paqueteria

    Investigadores de Kaspersky han detectado una nueva campaña de phishing en paquetería que, a través de correos electrónicos fraudulentos, suplantan la identidad de la empresa Correos para tratar de engañar al usuario y robarle sus datos de la tarjeta bancaria con el pretexto de un retraso en la entrega de un paquete.

  • ##002#, *#62# y *#21#: los códigos secretos que evitan que espíen tu móvil

    codigos-secretos-evitar-espien-movil

    ¿Alguna vez te has parado a pensar toda la información importante sobre ti y tus allegados que tienes almacenada en tu móvil? La gente que conoces, los lugares a los que vas regularmente, los bancos que has usado, las compras que realizas online o la ingente cantidad de horas que dedicas a ver videos a través de Internet, por ejemplo. Por tanto, si quieres tomar medidas para mantener a posibles espías a raya, existen estos códigos secretos para que nadie pueda hacerlo.

  • #AbretuWifi, vuelve esta petición en plena cuarentena por coronavirus

    abretuwifi

    No es la primera vez que leemos sobre esta iniciativa, pero ahora ha vuelto en plena cuarentena por coronavirus. Bajo los hashtag #AbretuWifi o #ComparteWifi, algunas personas buscan que quitemos la clave de la red WiFi y la dejemos abierta para que cualquiera pueda conectarse, ya sea unas horas al día o durante todo el tiempo que dure el confinamiento. La Policía Nacional o la Guardia Civil ya han pedido a los ciudadanos que no hagan ni caso, pero nos gustaría conocer vuestra opinión al respecto.

  • #CastHack, el movimiento que hackea Chromecast por todo el mundo para advertir de los problemas de seguridad

    casthack

    Los fallos de seguridad están a la orden del día y además se aprovechan rápidamente por los hackers de todo el mundo para diferentes propósitos. En este caso, tenemos que centrarnos en el Chromecast, el dispositivo de Google para enviar contenido en streaming a cualquier televisor con puerto HDMI. Aprovechando un agujero de seguridad en este dispositivo, han comenzado a hackear unidades por todo el mundo para advertir de los problemas de seguridad en lo que se ha bautizado como #CastHack.

  • #INCIBEinspira, interesantes jornadas para emprendedores de ciberseguridad

    INCIBEinspira

    INCIBE, el Instituto Nacional de Ciberseguridad, ha puesto en marcha #INCIBEinspira, una nueva serie de jornadas inspiracionales que tienen como objetivo identificar e impulsar iniciativas emprendedoras que den respuesta a los nuevos retos y desafíos a los que se enfrenta la ciberseguridad.

  • 017 será el número de ayuda en cuestiones de ciberseguridad en España

    017-1

    El Boletín Oficial del Estado (BOE) ha publicado una resolución de la Secretaría de Estado para el Avance Digital, por la que se atribuye el número telefónico 017 al servicio de línea de ayuda para todas las cuestiones de ciberseguridad en España.

  • 1 de cada 4 empresas españolas sufre un ataque de ransomware al año

    Una-de-cada-cuatro-empresas-espanolas-sufre-un-ataque-de-ransomware-al-ano-como-acabar-con-este-problema

    ¿Sabía que el 68% de las organizaciones españolas ha sufrido algún tipo de ciberataque en 2021 y que el 39% de ellas pagaron un rescate? Los datos que aporta el último estudio revelado por la empresa de ciberseguridad y cumplimiento normativo Proofpoint, demuestran que estamos ante una situación actual de alerta para la integridad de los datos confidenciales de instituciones públicas y privadas.

  • 1 millón de contraseñas de Netflix (y otros) a la venta, pero su vendedor ha sido arrestado

    contrasena-robada

    Esta semana, un joven de 21 años ha sido arrestado. Está acusado de haber ingresado en torno a 211.000 dólares por la venta de datos de inicio de sesión de servicios de suscripción como Netflix o como Spotify, entre algunos otros. Los datos de inicio de sesión eran robados, evidentemente, y aunque en su mayoría correspondían a clientes australianos, se ha podido comprobar que hay datos privados de usuarios de todo el mundo. Todo esto, gracias a una investigación internacional de la Policía Federal Australiana y el FBI.

  • 1 millón de dólares te espera si hackeas Tor Browser

    tor-browser

    Si crees que eres capaz de hackear Tor Browser, el popular navegador web que se utiliza para navegar por la deep web e incluso por la darknet, quizá te interese darte prisa porque ofrecen 1 millón de dólares. Es una reconocida startup la que ha lanzado esta oferta, y está planteada para expertos en seguridad informática capaces de encontrar errores y técnicas que pongan en tela de juicio la seguridad del navegador web ‘anónimo’. No es extraño algo así, pero sí singular en el caso de Tor Browser.

  • 1.000 euros: esta es la sanción recibida por un alumno por robar un examen a través de Google Drive

    examen-robado-google-drive-1

    Apropiarnos de lo ajeno tiene un precio. Y cuando se trata algo tan importante como un examen, todavía más. Así lo ha afirmado la Justicia en el caso que te vamos a contar a continuación y que ha tenido, como resultado, una sanción económica.

  • 1.200 millones de cuentas hackeadas de la Dark Web han estado accesibles para cualquiera

    anonimo-dark-web-tor

    Un negocio pujante en la Dark Web tiene que ver con la compraventa de datos decuentas robadas en grandes hackeos producidos en los últimos años en plataformas como LinkedIn, Dropbox, Adobe y más. A través de gente que las ha ido juntando, actualmente hay bases de datos con miles de millones de credenciales o datos personales, y una de esas grandes bases de datos ha estado a disposición de cualquiera.

  • 10 acciones básicas para mejorar tu seguridad informática

    Seguridad-Informatica

    Las amenazas de ciberseguridad siguen al alza y se han convertido en un gran problema para todo el sector tecnológico, desde un joven que comienza en Internet con su smartphone a una gran empresa. La introducción de malware en todo tipo de plataformas, el robo de datos, la invasión a la privacidad o los ataques tanto DDoS a servicios comerciales como el uso de estrategias de ciberespionaje en ataques dirigidos contra empresas estratégicas, ha sido una constante en los últimos años y obliga a usuarios y empresas a tomar medidas pro-activas para su control.

  • 10 antivirus de rescate gratuitos contra malware en Windows

    Antivirus_de_rescate

    Los antivirus de rescate son unas soluciones de seguridad muy interesantes para comprobar malware de un PC o contra desarrollos maliciosos persistentes si definitivamente han conseguido infectarlo.

  • 10 consejos de protección en el Día de Internet Segura 2021

    seguridad

    «Una Internet mejor comienza contigo: más conectados, más seguros» es el lema elegido para celebrar el Día de Internet Segura 2021. Un evento mundial que en España promueve INSAFE/INHOPE dentro de la red panaeuropea de Centros de Seguridad en Internet, con el apoyo de la Comisión Europea y celebrándose cada año el segundo martes de la segunda semana del mes de febrero.

  • 10 consejos para mejorar la privacidad de tu smartphone con Android

    Privacidad_Android

    La privacidad en Android (y en general en cualquier plataforma móvil o de escritorio) es un tema recurrente que no siempre es sencillo de gestionar. Y es lógico. Un teléfono inteligente es inherentemente inseguro en este apartado desde el mismo momento que lo activas (e incluso antes) y comienza a enviar y recibir datos.

  • 10 consejos para mejorar la seguridad en Internet

    seguridad_en_Internet

    La seguridad en Internet está gravemente amenazada. A la típica colección de malware, cada vez más sofisticada y masiva, se ha unido en 2020 todas las consecuencias de la pandemia del COVID, un gran desafío también en materia de ciberseguridad.

  • 10 consejos para prevenir el Ransomware

    ransomware

    Los ciberataques por Ransomware son cada vez más numerosos, sofisticados, peligrosos y masivos, como vimos el año pasado con WanaCryptor, un ataque bien planificado y estructurado cuyo objetivo fue lograr una infección masiva a nivel mundial, poniendo contra las cuerdas a un buen número de grandes empresas de decenas de países.

  • 10 cosas que debes conocer del hackeo a Facebook

    Hackeo-a-Facebook

    El hackeo a Facebook del pasado viernes es una más de las polémicas en las que está envuelta la primera red social mundial. Seamos claros, en materia de seguridad y privacidad, el suspenso es manifiesto desde su lanzamiento.

  • 10 millones de usuarios Android, afectados por apps que se ‘comen’ la batería del móvil

    alerta-virus

    Si has notado que tu teléfono Androidse calienta más de lo habitual, gasta más batería o está teniendo un consumo de datos móviles anormal, es posible que te esté afectando DrainerBot. Es un malware que acaba de ser descubierto y que se ha ocultado en una amplia variedad de aplicacionesAndroid distribuidas a través de la Google Play Store. Tanto, que ha conseguido afectar a más de 10 millones de usuarios según el sumatorio de descargas registrado por la compañía de Mountain View en la tienda oficial de apps.

  • 10 pasos para garantizar una seguridad proactiva

    chess

    El sueño de cualquier proveedor de servicios gestionados (MSP)es ser una referencia en materia de seguridad para sus clientes. Algo así como el experto en el que confiar toda la protección de su negocio y que esté preparado para actuar ante cualquier mínima incidencia. Sin embargo, todos sabemos que la realidad está llena de telepredicadores que alardean de alta protección en un entorno donde la seguridad proactiva no se ve ni de lejos.

  • 10 segundos y un destornillador: así puedes abrir esta cerradura inteligente de 140 euros

    cerradura-inteligente

    Las cerraduras inteligentes están cada vez más de moda, ya que nos permiten abrir la puerta de casa con la huella, pasando el móvil por NFC, o introduciendo un código PIN. Gracias a ello, no tenemos que llevar la llave siempre encima, pudiendo abrir la puerta sin ella. Sin embargo, la seguridad de muchas de ellas deja mucho que desear.

  • 10 servicios VPN a examen ¿Cuál es el mejor para navegar anónimamente por Internet?

    vpn

    Encontrar la mejor VPN entre las decenas de alternativas que tenemos en el mercado actual no es algo sencillo. Por suerte, contamos con la colaboración de la firma de seguridad AV-Test que con sus concienzudos análisis nos ponen las cosas un poco más sencillas. En esta ocasión, han elegido 10 servicios VPN tanto gratuitos (por tiempo o volumen) como de pago para examinarlos en detalle. Una vez concluidas las pruebas, intentaremos responder la pregunta: ¿Cuál es el mejor para navegar anónimamente por Internet?

  • 10 webs y apps donde tienes que usar YA Google Authenticator

    google-authenticator

    La verificación en dos pasos es una de las mejores maneras que tenemos de proteger nuestras cuentas hoy en día. El email y la contraseña no son suficientes para protegerla, ya que, si nuestros datos terminan hackeándose, cualquier persona del mundo con esos datos puede acceder a nuestras cuentas. Por suerte, hay varios métodos para evitarlo, y usar Google Authenticator es de los mejores.

  • 100.000 dólares si «rompes» Azure Sphere

    enter-to-win

    Hay pocas cosas que me resulten más satisfactorias que ver a una persona o una empresa admitir que no son infalibles. Esto se puede hacer, claro, después de que determinadas circunstancias ya lo hayan demostrado anteriormente en la práctica. Sería, entiéndase que desde el respeto, un «Lo siento, me he equivocado, no volverá a ocurrir«, y eso está muy bien. Pero cuando creo que tiene verdadero mérito es cuando se hace de manera preventiva y, además, se actúa en consecuencia. Hay quienes lo consideran arrogancia, pero a mí me parece una muestra de humildad o, en según que casos, simplemente de tener los pies en la tierra.

  • 100.000 páginas web con documentos PDF maliciosos

    pdf

    La utilidad del formato PDF es indiscutible, pero sus problemas de seguridad tampoco admiten discusión. Y esto no es una crítica al formato, claro, ocurre lo mismo que con los documentos de Microsoft Office, algunas de sus funciones pueden ser empleadas con fines malintencionados, y el principal problema de seguridad pasa por la descarga u obtención, por cualquier medio, de documentos de los que desconocemos el origen.

  • 11.000 páginas webs han sido infectadas para mostrarte anuncios falsos

    malware-webs

    A la hora de conseguir sacar dinero de donde no lo hay, los ciberdelincuentes usan una barbaridad de técnicas diferentes para conseguir un beneficio económico. Por ejemplo, hay en marcha una campaña de malware que redirige a sitios web fraudulentos para acumular clics y sacar tajada de Google Ads a nuestra costa.

  • 12 fallos críticos en el WiFi afectan a todos los dispositivos desde 1997

    fragattack-wifi

    El WiFi ha sufrido dos grandes vulnerables en los últimos años. En octubre de 2017 conocimos KRACK de la mano de Mathy Vanhoef, y en agosto de 2018 conocimos otro ataque que permitía hackear una red WPA-PSK. Ahora, el mismo investigador ha descubierto una decena de vulnerabilidades del WiFi, algunas de las cuales llevan disponibles 24 años.

  • 13,85 euros, el precio de un DNI español en la Dark Web

    dni-dark-web

    Todos estamos más que acostumbrados a navegar a diario por Internet, ya sea por ocio, por trabajo o por estudios. Sin embargo, la mayoría de contenidos que hay en Internet no es accesible a través de estos medios, ya que forma parte de la de Deep Web y, en menor medida, la Dark Web. Esta última esconde transacciones ilegales de todo tipo, como la venta de pasaportes o documentos de identidad. Un estudio ha encontrado y analizado uno de estos mercados de la Dark Web, y los resultados dan miedo.

  • 14 millones de clientes de Verizon se han visto afectados por la filtración de sus datos

    Verizon

    La empresa de telecomunicaciones Verizon ha padecido una filtración de datos que ha afectado a más de 14 millones de clientes después de que NICE Systems los dejara expuestos por error por una mala configuración de uno de sus servidores.

  • 15 aplicaciones de Android infectadas por malware hacen estragos con más de 8 millones de descargas

    Hacker telefono movil virus pantalla

    Los usuarios de dispositivos móviles con Android se vuelven a encontrar con un descubrimiento preocupante. Se trata de una lista de aplicaciones infectadas con malware que han estado disponibles en Google Play, entre las que se incluyen varias con un millón de descargas por cabeza.

  • 17 Vulnerabilidades críticas en software de Cisco, ¡actualiza ya!

    Cisco

    Cisco es, por derecho propio, una de las empresas con más prestigio en el sector tecnológico. Sus certificaciones son unas de las más demandadas en el mercado laboral y cualquier persona que sienta interés por el mundo de las redes se ha sumergido en alguna ocasión en un emulador de sus dispositivos más reconocidos para probar, en primer persona, el sistema operativo de los dispositivos que, en gran medida, gestionan el tráfico de la red de redes. Pero, claro, no todo sale siempre bien, y como ellos mismos han comunicado, se han detectado 17 vulnerabilidades críticas en su software. La buena noticia es que ya están disponibles las actualizaciones necesarias.

  • 18 minutos

    18-minutos

    Te pido que dediques un momento a pensar qué puedes hacer en 18 minutos. ¿Tomar un desayuno? ¿Conducir desde casa hasta el hipermercado para hacer la compra? ¿Revisar las opciones para elegir una nueva corbata para un día especial? Parece un buen tiempo para una llamada de teléfono o una conversación por WhatsApp o para una comida rápida en un día ajetreado. Acciones sencillas, muchas de ellas casi mecánicas. Sin embargo, y aunque nos parezca muy poco, 18 minutos también pueden ser tremendamente decisivos, para bien o para mal.

  • 183 millones de correos electrónicos han sido filtrados en una grave brecha de seguridad

    Manos-tocando-movil-correos-electronicos-volando

    Se ha registrado un nuevo incidente de seguridad que puede haberte afectado. Se trata de la filtración de 183 millones de direcciones de correo electrónico y sus respectivas contraseñas, lo que pone en peligro multitud de cuentas de usuario y servicios.

  • 19 webs españolas y 1200 en el mundo pueden robar tu tarjeta

    tarjeta-de-credito

    El malware para robar datos personales es una de las variantes que más se ha desarrollado en los últimos años. De hecho, se considera que los datos personales son el nuevo oro y permiten hacer ganar mucho dinero a las personas que los controlan. Además, el mercado negro de este tipo de datos nos permite incluso comprar una nueva identidad en la Dark Web. El último escándalo de robo de datos que hemos conocido afecta a 19 páginas web españolas y más de 1.200 en todo el mundo que estaban infectadas con un malware especial para robar la tarjeta de crédito.

  • 2 millones de Android, afectados por estas 22 apps fraudulentas ¿cuáles son?

    android-malware

    La compañía de Mountain View tiene serios problemas con la seguridad de la Google Play Store, la tienda oficial de apps para dispositivos móviles Android. Eso no es nuevo. Lo último han sido unas 20 aplicaciones que han conseguido más de 2 millones de descargas en todo el mundo, y que utilizaban una ‘puerta trasera’ para hacer descargas en segundo plano y sin conocimiento del usuario. De esta forma, aunque se subieron a Google Play Store sin malware, una vez descargadas instalaban el malware sin saberlo los usuarios afectados.

  • 2024, el año en que el malware dejó de ignorar a los ordenadores Mac

    macbook

    El nuevo informe de una firma de ciberseguridad confirma una tendencia que ya se venía manifestando desde hace tiempo. Los ordenadores de Apple, los Mac o MacBook, ya no son esa Arcadia protegida de cualquier tipo de ciberamenazas o virus.

  • 21 millones de contraseñas de las 500 empresas más importantes del mundo acaban en la Dark Web

    contraseña-dark-web

    Actualmente, hay bases de datos con miles de millones de usuarios y contraseñas rondando por la Deep Web. Estas bases de datos se han elaborado a partir de hackeos a grandes plataformas como las de Adobe o Dropbox, que han sido de las más sonadas en los últimos años. Ahora, se ha descubierto un huevo hackeo que afecta a 21 millones de cuentaspertenecientes a las 500 mayores empresas del mundo del listado de Fortune 500.

  • 23.000 certificados HTTPS cancelados por una filtración masiva

    https-wikipedia

    Una filtración masiva ha puesto de manifiesto el riesgo sobre los certificados HTTPS. No por la protección que garantizan a los usuarios, por el cifrado de las comunicaciones entre servidor y cliente, sino por el tratamiento que se hace sobre las claves TLS. Este importante problema ha tenido lugar por el envío a través de correo electrónico de las claves correspondientes a 23.000 certificados HTTPS. Evidentemente, esto es algo que no debería hacerse en ningún caso.

  • 28 antivirus de Windows, macOS y Linux con grandes fallos de seguridad

    antivirus

    Ya tenemos claro cuáles son los mejores antivirus para los diferentes sistemas operativos en base a diferentes estudios de firmas de seguridad. Sin embargo, nadie se libra de los agujeros de seguridad, ni los sistemas operativos ni las aplicaciones. En este caso, se han descubierto importantes fallos de seguridad en un total de 28 antivirus. En este listado destacan algunos de los más descargados para Windows, macOS y Linux. Os damos todos los detalles y el listado de afectados tras el salto.

  • 280 millones de personas han instalado extensiones de Chrome infectadas con malware, y me preocupa ser una de ellas

    Hacker ordenador logo Chrome

    Los datos que han publicado investigadores del sector de la seguridad me han dejado preocupado. Dicen que, en los últimos tres años, 280 millones de personas han instalado extensiones de Chrome con malware. Y no puedo evitar preguntarme si yo también puedo ser una de ellas, porque es obvio que, durante este tiempo, he instalado muchas extensiones.

  • 284 millones de cuentas de usuario han sido robadas por un malware: así puedes consultar si estás en peligro

    Hacker trabajando ataque seguridad capucha

    Millones de usuarios podrían haber visto comprometidas sus cuentas de usuario tras el reciente descubrimiento de lo que ha hecho un peligroso malware. Más exactamente, 284 millones de cuentas se han puesto en jaque y, al menos, es una buena noticia saber que es posible consultar si nos hemos visto afectados.

  • 3 cosas que debes recordar cuando te entretienes en casa durante la cuarentena

    seguridad

    En esta pandemia que estamos atravesando, la conectividad a Internet se ha transformado en una necesidad básica en los hogares con la que estudiamos, trabajamos y nos divertimos. Con la gran cantidad de tiempo libre que tenemos entre manos, ha aumentado muchísimo el tráfico de dispositivos en Internet y la demanda de distintos contenidos en streaming.

  • 3 maneras de proteger tus datos y navegar sin peligro por Internet

    seguridad-navegar-internet

    Cuando vas a navegar por Internet, comprar algún producto o usar tus redes sociales favoritas, lo cierto es que siempre puedes correr el riesgo de sufrir un ciberataque y que consigan tus datos personales. Por suerte, existen diferentes trucos que te pueden servir para proteger tus datos personales al navegar por la red.

  • 3,47 terabits por segundo: así ha sido el mayor ataque DDoS de la historia

    google-ataques-ddos-machine-learning

    Frente a la sofisticación que pueden llegar a tener los ataques de ransomware, o la «belleza intrínseca» que pueden tener los ataques de phishing más complejos, los ataques DDoS (ataque de denegación de servicio) pueden parecer los más burdos: millones de peticiones que apuntan a una dirección IP para dejar a un servidor o grupo de servidores fuera de servicio.

  • 30 de septiembre: el día que Smart TV y otros dispositivos se quedarán sin Internet

    certificado-caducado

    Tener dispositivos conectados siempre a Internet requiere que éstos sean seguros. Por ello, se utiliza cifrado en las conexiones para evitar que atacantes puedan espiar el tráfico e incluso tomar el control de estos dispositivos gracias al uso de certificados. Sin embargo, hay muchos dispositivos abandonados por los fabricantes que van a quedarse sin Internet en apenas una semana.

  • 300 apps para Android secuestraban móviles para hacer ataques DDoS

    android-google-play-store-antivirus

    Las aplicaciones de Android, junto con los permisos que les damos, pueden llegar a causar serios problemas si no las analizamos al milímetro y tenemos cuidado de descargarlas siempre de fuentes fiables (como la Google Play Store o APKMirror). El problema es que hay muchas aplicaciones que se cuelan en la Play Store que son malware, y Google suele tardar en darse cuenta.

  • 306 millones de contraseñas robadas: ¿están aquí las tuyas?

    pwned

    La contraseña que utilizas para determinados servicios de Internet, desde que la registras, queda almacenada en un servidor –o incluso en varios-. Así que la seguridad de tu cuenta depende precisamente de la que ofrezca ese servidor –o varios-. Si es atacado, tu contraseña puede quedar expuesta y con ella quedan al alcance las posibilidades de tu cuenta. ¿Hay datos bancarios? Entonces estás en problemas. Ahora bien, hay una forma de comprobar si te han robado la contraseña.

  • 310 videocámaras de seguridad en España podrían formar parte de una botnet de ataques DDos y minado de criptomonedas

    videocam

    Una botnet, como la que forman estos aparatos, es una red de dispositivos hackeados que está al control de un hacker o grupo malicioso, que puede obtener información de estos dispositivos e incluso controlarlos a distancia.

  • 350 nuevas apps maliciosas para Android cada hora durante el primer trimestre de 2017

    Android es junto con Windows el sistema operativo más utilizado del mundo. Lejos de estancarse, su cuota ha ido creciendo año tras año y actualmente casi 9 de cada 10 móviles en el mundo utilizan el sistema operativo de Google. Esta situación lo ha vuelto muy atractivo para el desarrollo de malware y actividades cibercriminales.

  • 350.000 proyectos con problemas por un fallo de hace 15 años

    Vulnerabilidad

    Hay vulnerabilidades que duran meses y que causan problemas durante todo este tiempo. Pero hay otras que duran incluso más y es lo que ha ocurrido con una vulnerabilidad en el lenguaje de programación Python: más de 15 años siendo vulnerable y con cientos de miles de afectados, este lenguaje ha vuelto a ser el centro de atención por un problema que nunca tuvo solución hace muchos años.

  • 36 apps de Android infectadas con el peligroso spyware Joker: ni Google se dio cuenta

    malware-android-joker

    Android es un sistema operativo en el que es relativamente fácil desarrollar, lo que puede ser un punto a favor de las posibilidades con los móviles con este SO, pero también es un coladero de seguridad en el que muchas aplicaciones consiguen llegar a su tienda digital infectadas.

  • 36 universidades españolas exponen datos personales y contraseñas

    eduroam-wifi-peligro

    Eduroam es una red de conexiones WiFi disponibles en más de 3.100 de universidades de todo el mundo, y que alcanza ya a más de 100 países y cientos de miles de estudiantes. Gracias a ella, cualquier usuario puede usar sus mismas credenciales conectarse independientemente de la universidad que visite, incluso si está en otro país. Cada estudiante, investigador o profesor tiene asignado su usuario y contraseña. Sin embargo, con que haya una sola universidad que configure mal el sistema, los nombres de usuario y contraseña pueden acabar filtrados.

  • 4 programas de seguridad que instalaría sí o sí en mi PC

    4-programas-seguridad-instalar-pc

    El mundo digital puede ser un lugar abrupto. Hay delincuentes cibernéticos de todos los rincones del mundo que buscan robar nuestras credenciales, estafarnos y causar todo tipo de caos. Los ataques de malware, ransomware y phishing son solo algunos ejemplos de amenazas que debemos tener en cuenta. Por eso es importante contar con importantes programas de seguridad para tus intereses, como los que te mostramos a continuación.

  • 4.500 servidores Hadoop quedan expuestos a los cibercriminales por su mala configuración

    Hadoop

    Si en el pasado las computadoras finales (la de los usuarios comunes) eran prácticamente el único objetivo de los cibercriminales, con el paso de los años hemos visto cómo las organizaciones y compañías han ido ganando prioridad, sobre todo gracias al avance del ransomware y otros mecanismos de secuestro.

  • 400.000 servidores se han visto afectados por una vulnerabilidad en el servidor de correo Exim

    400.000-servidores-se-han-visto-afectados-por-una-vulnerabilidad-en-el-servidor-de-correo-Exim

    El día de ayer se publicó sobre una vulnerabilidad hallada en un popular programa de correo electrónico que ha terminado afectando a unos 400.000 servidores, aunque afortunadamente puede ser resuelta mediante una actualización.

  • 47 años sin iPhone, bloqueado por meter mal el PIN muchas veces

    iphone-bloqueado

    Los teléfonos inteligentes de Applecomo el resto- se pueden proteger de múltiples formas. Con la huella dactilar gracias al sensor Touch ID, con tu rostro si tienes Face ID, o sencillamente por código PIN o contraseña. Y en estos métodos –la contraseña, o el PIN-si fallas varias veces al introducirlo, el dispositivo comienza a marcar un ‘plazo de espera’ cada vez más grande, a medida que vas fallando. Y el iPhone que nos ocupa ha quedado bloqueado para los próximos 47 años.

  • 482 de los sitios web más populares registran cada pulsación de teclado realizada por sus usuarios

    session-replay

    ¿Hasta qué punto es Internet confiable en términos de privacidad? Cada vez son más las voces que predican el “si quieres privacidad, no estés en Internet”, y viendo lo que se ha dado a conocer el día de ayer, dichas personas van a tener aparentemente más razón que nunca.

  • 49 millones de usuarios de Dell, comprometidos por una fuga de datos

    dellcomputer

    Si has comprado un ordenador de Dell en los últimos años, esto puede afectarte. La empresa de equipos informáticos está investigando una fuga de datos que ha comprometido datos de compradores en todo el mundo.

  • 5 antivirus para tu router que protegen todos los dispositivos conectados

    antivirus-router-2

    El router es el centro de la red. Es la ‘entrada de Internet’, que se distribuye entre los dispositivos conectados al mismo. Y pueden ser ordenadores, teléfonos inteligentes, tablets, pero también bombillas y otros dispositivos IoT. En ordenadores y móviles contamos con antivirus, pero ¿y en el resto? Una buena solución es contar directamente con un antivirus para el router que se encargue de proteger toda la red, y todos los dispositivos que estén conectados a la misma.

  • 5 formas con las que pueden hackear tu cuenta de Amazon

    hackeo-cuenta-amazon

    Amazon se ha convertido en una de las tiendas online más populares de todo el mundo y millones de personas tienen vinculadas sus tarjetas de crédito para realizar sus compras en la web. Este hecho suscita que muchos hackers intenten robar cuentas de Amazon para hacerse con datos comprometidos y personales de infinidad de usuarios.

  • 5 navegadores que protegen tu privacidad y con los que tus datos estarán a salvo

    navegador internet privacidad

    El uso de Internet se ha extendido masivamente con el paso de las décadas. Con él, la preocupación por salvaguardar la privacidad ha ido también en aumento. Sin embargo, no son tantos los usuarios que actúan en consecuencia y siguen usando navegadores que recopilan nuestros datos. Existen alternativas muy eficaces que garantizan proteger nuestra información y que a las que, tal vez, te interesaría pasarte.

  • 5 webs para comprobar si un enlace es seguro antes de visitarlo

    enlaceseguro

    Son muchas las técnicas utilizadas por los hackers o piratas informáticos para infectar nuestro ordenador y conseguir su objetivo, que en la gran mayoría pasa por el robo de información confidencial o el cifrado de archivos para solicitar un rescate económico por ellos. Algo que resulta realmente peligroso es pinchar sobre algún enlace que se incluye dentro de un mail o mensaje a través de alguna aplicación de mensajería. Por lo tanto, vamos a mostrar 5 sitios web para comprobar si un enlace es seguro o contiene virus.

  • 50 organizaciones firman una carta abierta contra el Bloatware en Android

    Bloatware-Android

    Más de 50 organizaciones, entre las que se encuentran Privacy International, Digital Rights Foundation, DuckDuckGo, Electronic Frontier Foundation o Amnistía Internacional, han escrito una carta abierta a Alphabet y al CEO de Google, Sundar Pichai, para que tome medidas contra el  Bloatware en Android por lo que representa de riesgo de privacidad para los usuarios entre otra problemática.

  • 5G y la seguridad: una asignatura pendiente

    5G

    Se suponía que la celebración de los Juegos Olímpicos de verano de este 2020 iban a ser, entre otras muchas cosas, la puesta de largo de la conectividad 5G, el nuevo estándar de conectividad móvil que, como ocurre siempre en el salto de una generación a la siguiente, promete ser una revolución nunca vista hasta la fecha. Y es cierto que, especificaciones en mano, hay espacio de sobra para generar grandes expectativas en muchas áreas… pero no tanto si nos circunscribimos a lo que nos suele ocupar aquí, la seguridad.

  • 6 de cada 10 usuarios españoles han sido víctimas de algún ataque informático

    Ataque-informatico

    Según un informe publicado por la empresa de hosting Nominalia, 6 de cada 10 usuarios españoles han sido víctimas de un ataque informático sobre alguno de los dispositivos que usa, ya sea un ordenador personal, una tablet, un smartphone o incluso alguno relacionado con el hogar.

  • 6 métodos para eliminar tu información personal de Internet

    hombre con una tablet

    La información personal que circula por Internet puede ayudar a los ciberdelincuentes a crear el cebo perfecto para estafarnos. Al publicar contenido en redes sociales, podemos estar dando pie a que nos roben dinero o incluso nuestra identidad. En este artículo, te explicamos qué hacer para reducir el riesgo.

  • 617 millones de contraseñas de 16 webs a la venta ¿está la tuya?

    hack-contrasena

    Seguimos usando las peores contraseñas posibles; aún así, incluso aunque usemos una contraseña segura,estamos expuestos a este tipo de hackeos y filtraciones masivas de claves. La última filtración es de un total de 617 millones de contraseñas, que vienen de 16 webs que fueron hackeadas a lo largo del año pasado, y desde finales del año 2016. Y una vez más, como ha ocurrido con Collection #1, y con Collection #2-#5, todas estas contraseñas ya se han puesto a la venta en la deep web.

  • 617 millones de cuentas robadas se ponen a la venta en la Dark Web

    cuentas-robadas

    Un paquete de 617 millones de cuentas robadasha aparecido a la venta en un mercado clandestino de la Dark Web por un valor de 20.000 dólares en Bitcoin. Unos días después, el vendedor ha puesto en circulación un segundo paquete con 127 millones de cuentas, que vende por un valor en Bitcoin de 14.500 dólares.

  • 663738177, 662418589 y otros números de spam y estafa que debes evitar

    stop-spam

    Hay que tener mucho cuidado con los números telefónicos que nos llaman o envían SMS. Sabemos de sobra que los ciberdelincuentes tratan de aprovechar cualquier ocasión para hacer spam o estafar a la gente y por ello vamos a repasar algunos de los números telefónicos más peligrosos y/o molestos de la actualidad.

  • 666 hackers anuncia su concurso para encontrar a los mejores hackers

    666-hackers-anuncia-su-concurso-para-encontrar-a-los-mejores-hackers

    666 hackers ha creado un concurso con el que pretende poner a prueba a los hackers más hábiles. Creado para que participen hackers, programadores y diseñadores UX/UI, los inscritos deberán demostrar sus habilidades mediante la utilización de herramientas de software libre sin más requisitos que sus ganas de participar.

  • 666 hackers es ahora una división de la empresa Kerberos NS

    dark-web-1

    La dark web o internet oscura forma parte de la internet profunda, la parte no indexada por los motores de búsqueda. Son redes que se superponen a la internet pública y que requieren de software específico, configuraciones o autorización especiales para acceder. Pues bien, 666 hackers, una división de la empresa Kerberos NS, ofrece una nueva solución: Bureau de Inteligencia Preventiva en la Dark Web, para proporcionar información sobre posibles amenazas a las organizaciones. Según nos comentan desde 666 hackers, se trata de dar un paso más allá en las medidas actuales de seguridad informática, pasando de un enfoque pasivo a otro proactivo.

  • 666 hackers, la red social del hacking ético

    hacking-etico

    666 hackers es una red social profesional para el mundo del hacking ético y la ciberseguridad. Actualmente cuenta con nueve miembros permanentes, empresas y autónomos, que comparten un mismo objetivo común: hacer crecer esta red.

  • 7 cosas que puedes revisar para que nunca te timen por correo o SMS

    escudo-anti-phishing

    Vivimos en una era completamente digital en la que la mayoría de nuestros datos valiosos están en la red, y los delincuentes lo saben. En los últimos años han aumentado significativamente los casos de phishing y sus variantes, así que es crucial seguir una serie de pautas para evitar que nos timen por correo o vía SMS.

  • 70.000 routers hackeados: averigua si el tuyo está afectado

    Router-ataque-hackeo

    Más de 70.000 routers han sido hackeados en una operación que continúa dando quebraderos de cabeza a los especialistas de seguridad y que comenzó mucho antes de lo que se pueda imaginar. Estos routers infectados han servido como parte de una botnet en la que los atacantes han comenzado a llevar a cabo sus propias estrategias maliciosas. Como puedes imaginar, es fundamental que sepas si tu router está o no entre los afectados.

  • 70.000 servidores con memcached están en riesgo por unos bugs que llevan presentes 8 meses

    Servidor-memcached

    El pasado mes de octubre se corrigieron tres fallos críticos en memcached que a día de hoy siguen afectando a unos 70.000 servidores expuestos en Internet.

  • 8 apps para minar criptomonedas que son estafas ¡bórralas!

    criptos-1

    Las criptomonedas son una forma de dinero electrónico que ha ido adquiriendo una enorme popularidad en los últimos años. Las más famosas son el Bitcoin o Ethereum, pero hay muchas más con las que se pueden hacer operaciones financieras. Cualquiera puede comprar criptomonedas y comenzar a invertir. Sin embargo, el interés de tantas personas provoca también que surjan personas que se dedican a realizar estafas con estas divisas. De hecho, se ha descubierto que existen en Android un total de ocho aplicaciones falsas relacionadas con la minería de criptomonedas que ya se han eliminado.

  • 9 ajustes para proteger al máximo tu cuenta de Amazon, Prime y Alexa

    ajustes-privacidad

    Desde la verificación en dos pasos hasta la eliminación de la información privada de Amazon, hay varios ajustes que deberíamos habilitar ahora mismo en nuestra cuenta de Amazon. Existen algunas preferencias que mejoran nuestra privacidad y a la vez mejoran la experiencia de usuario.

  • 9 millones de usuarios han descargado estas apps Android fraudulentas

    apps-android-maliciosas

    A estas alturas, y después de haber tomado todo tipo de medidas, Google sigue teniendo graves problemas de seguridad en su tienda de aplicaciones oficial para Android, la Google Play Store. Siguen colándose apps con malware de todo tipo, y con una frecuencia preocupante. La compañía de Mountain View ha tenido que borrar 85 apps recientemente, porque no tenían ningún tipo de utilidad y únicamente se dedicaban a mostrar anuncios a los 9 millones de usuarios afectados, según el volumen de descargas registrado de forma oficial.

  • 915 CWB: la ciberguerra salta al campo de batalla

    guerra

    Hablar del 915 CWB resulta singularmente interesante, porque nos muestra la evolución que ha experimentado el empleo de la tecnología en todo tipo de conflictos, medie en ellos una declaración formal de guerra o no. Y es que para la mayoría de la población, al hablar de ciberguerra lo primero que viene a la cabeza es una sala oscura llena de grandes mesas, llena de pantallas de todos los tamaños y con un grupo de «cerebritos» siguiendo las órdenes de un alto mando para provocar cortes de luz en algún lugar de oriente medio.

  • 919012831, 2804690710 y otros números spam que no paran de llamar

    spam-numeros-de-telefono

    No hay nada más molesto que un número de teléfono que no para de llamarnos, sobre todo aquellos que lo hacen a por la noche o de madrugada. Por desgracia, entre estos números puede haber algún intento de estafa, por lo que es muy importante que tengamos cuidado cuando nos llame un teléfono que no conozcamos. En este artículo vamos a hacer un repaso por los 5 teléfonos más denunciados en el portal ListaSpam.

  • 99 días para el adiós a Windows 7 ¿Cómo afecta a la seguridad y qué pueden hacer usuarios y empresas?

    Adios-Windows7

    La cuenta atrás continúa y el adiós a Windows 7 está cerca, el 14 de enero de 2020 cuando Microsoft finalice el soporte técnico y el sistema operativo se quede sin actualizaciones de seguridad.

  • A Disney le han robado Piratas del Caribe 5, y amenazan con publicarla si no pagan

    A punto de su estrenoPiratas del Caribe 5: La Venganza de Salazar está ahora en manos de ‘piratas cibernéticos’ que tienen una copia del largometraje y amenazan con publicarla online si Disney no paga un millonario rescate. Esta es la información que ha dado el consejero delegado de Disney, Bob Iger, explicando que han robado la película del estudio y están exigiendo una enorme cantidad de dinero si no quieren que se publiquen fragmentos hasta que llegue la fecha de su estreno.

  • A Facebook no le preocupa tu seguridad (y al FBI tampoco)

    Facebook

    Si vamos a hablar de Facebook, creo que no está de más empezar recordando el Evangelio de Mateo: Guardaos de los falsos profetas, que vienen a vosotros con vestidos de ovejas, pero por dentro son lobos rapaces. Creo, y lo siento si a alguien le parece una apreciación un tanto dura, que las palabras del apóstol definen a la perfección cómo debemos actuar frente a la red social. De las reservas que debemos tener siempre que, por una razón o por tengamos que emplear Facebook.

  • A Facebook se le acumulan las filtraciones, y no parece importarle

    Facebook

    La relación de Facebook con las filtraciones va más allá de lo humanamente comprensible y aceptable. Y no, no estoy hablando de la filtración de hace unas semanas, por la que entre los números de teléfono de 533 millones de usuarios se filtró también el de Mark Zuckerberg, no. Antes de que hayan terminado de calmarse las aguas de esa filtración, ya tenemos noticia de otro problema de seguridad que, y esto es lo verdaderamente molesto, no parece preocupar a Facebook en absoluto.

  • A Intel le crecen los enanos: descubierta otra grave vulnerabilidad en sus procesadores

    intel-processor

    Intel no da abasto. Si hace tan sólo una semana comentábamos una grave vulnerabilidad de Intel IME a través del puerto USB, la compañía ha publicado ahora un nuevo fallo que ha analizado a raíz de informes de diversas vulnerabilidades que afectan a sus procesadores más recientes, incluyendo los de sexta, séptima y octava generación.

  • A la venta, mensajes privados de 81.000 usuarios de Facebook

    seguridad-facebook

    Según Facebook, la culpa no es suya, y los datos se podrían haber robado a través de extensiones de navegador maliciosas. Sea como fuere, ahora mismo hay a la venta mensajes privados de nada menos que 81.000 usuarios de la red social de Mark Zuckerberg. Y quienes han puesto a la venta esta información privada aseguran que tienen detalles de un total de 120 millones de cuentas de usuarios de Facebook. Es decir, que solo están vendiendo ‘un paquete’, de todo lo que tienen disponible en bases de datos.

  • A LaLiga le sale barato espiar nuestro móvil

    laliga-espia

    En junio de 2019, la Agencia Española de Protección de Datos (AEPD) sancionó con 250.000 euros a LaLiga por una infracción muy grave por no informar convenientemente en su aplicación oficial para móviles sobre el uso de la funcionalidad del micrófono. Además, se descubrió que el uso del micrófono ni siquiera era para una funcionalidad necesaria para el funcionamiento de la propia aplicación oficial, sino que era usado sin tu conocimiento ni consentimiento para localizar bares con señal pirata.

  • A Microsoft le da igual que protejas tus archivos con contraseña: los está revisando igualmente

    Cerrojo-seguridad-nube

    ¿Creías que tus archivos protegidos con contraseña estaban totalmente seguros? En realidad, no es así. Se ha descubierto que Microsoft está revisando todos los archivos que hay almacenados en la nube por mucho que estén en formato ZIP y que los hayas protegido. ¡Nadie se libra.

  • A TrickBot le interesa mucho tu resolución de pantalla

    teclado

    Es posible que ahora mismo te preguntes la razón por la que un troyano como TrickBot se interesaría en saber cuál es tu resolución de pantalla. Más aún, si te contamos que, dependiendo de la misma, es posible que pese a llegar a un sistema no lo infecte. Sé que suena muy extraño, puesto que se trata de un valor que a priori no debería influir en las acciones del patógeno, ¿no? Pues en realidad sí que tiene una razón de ser, y al conocerla, tenemos una confirmación más de lo encarnizada que es la guerra entre la industria de la ciberseguridad y el cibercrimen.

  • Abrir este PDF puede hacer que te roben tus datos

    pdf-virus

    Vivimos en una era donde prácticamente toda nuestra información vital está en un ordenador o un dispositivo móvil. Por esto mismo, la seguridad informática ha ganado un peso brutal los últimos años, puesto que es totalmente imprescindible que nuestros equipos estén lo mejor protegidos que se pueda para hacer frente a ataques de todo tipo. El problema es que los ciberdelincuentes aprovechan cualquier resquicio para atacarnos, y este archivo PDF es una prueba bastante evidente de ello.

  • Accenture confirma ataque de LockBit: el Ransomware es una epidemia mundial

    Accenture_Ransomware_LockBit

    Accenture ha confirmado un ciberataque que habían adelantado medios estadounidenses a mitad de la semana. No te sorprenderá saber que el ataque ha utilizado Ransomware y que está detrás la banda LockBit.

  • Acceso a información de usuarios sin tocar el terminal móvil

    phishing_movil_empresarial

    En estos días, resulta interesante pararse a ver las noticias sobre espionajes ejecutados a través de la instalación de malwares en terminales móviles y cómo despiertan la preocupación entre los ciudadanos. 

  • Acer sufre un hackeo masivo en sus servidores: millones de datos comprometidos

    hackeo-acer-160-gb

    Acer es una de las empresas que más fugas de seguridad han sufrido en los últimos tiempos. A su largo historial de hackeos y fugas de datos hay que sumar uno más después de que la tecnológica taiwanesa haya tenido que reconocer el robo de 160 GB de datos confidenciales.

  • Acer: víctima de un ataque de ransomware

    Acer-Revil

    Acer ha pasado, muy a su pesar, a una lista que durante los últimos años no ha dejado de crecer, y de la que todos los integrantes desearían no formar parte. Y en el caso de la firma taiwanesa podemos decir, además, que ha entrado por la puerta grande. Hablo, claro, de la lista de empresas que han sido víctimas del ransomware, en un episodio que acaba de revelarse y que todavía no sabemos si se ha cerrado o, por el contrario, todavía sigue activo.

  • Acoso constante por llamada: ¿Quién es el número 902733971?

    llamadas-

    Las llamadas del 902733971 parecen tener un motivo principal: estafarte. Muchos usuarios alertan de este peligroso teléfono que llama a cualquier hora y de manera insistente. ¿Quién es y qué quiere de ti?

  • Acoso, spam, estafas… Riesgos si publicas tu teléfono en Internet

    Hacker-

    Usamos Internet cada día y muchas veces olvidamos la importancia de usarlo de forma correcta, de controlar qué ponemos o qué decimos o qué saben de nosotros. Más allá de fotografías, vídeos u opiniones hay en Internet una gran cantidad de información, de datos personales que nunca deberían haber estado ahí. Si no tienes cuidado, repasamos cuáles son los riesgos de publicar en Internet tu número de teléfono, cómo puedes evitar el acoso derivado de esto o qué podemos hacer.

  • Acronis presenta Cyber Protect Cloud, una solución integrada contra amenazas cibernéticas

    Acronis_Cyber_Protect_Cloud

    Cyber Protect Cloud es una nueva solución de protección cibernética de la firma Acronis, que integra en una sola opción las copias de seguridad, recuperación de desastres, antimalware, antivirus, ciberseguridad y herramientas de gestión de punto final.

  • Activa esta función en tu móvil y evitarás estafas para siempre, ¿cómo no la conocía antes?

    vista-frontal-del-hacker-masculino-con-telefono-inteligente-y-tarjeta-de-credito

    Cada día usamos el móvil para más cosas, y entre ellas, como no podía ser de otra manera, está la de pagar, hacer transferencias, gestionar nuestras cuentas bancarias y nuestro saldo. Y claro, a medida que confirmamos más en nuestros dispositivos para hacer estas cosas, más espacio estamos dando a los ciberdelincuentes para hacer de las suyas.

  • Activa esta función en Windows 10 Fall Creators Update si quieres protegerte del ransomware

    accesocontrolado

    En el últimos años estamos viendo cómo el ransomware es el tipo de malware más utilizado por hackers o piratas informáticos. Tanto es así que se ha creado una verdadera industria alrededor de este tipo de malware. Recordemos que el ransomware se encarga de infectar nuestro ordenador y una vez que se ha instalado en él, cifra todos los archivos del disco para posteriormente solicitar al la víctima una recompensa por el rescate de sus datos. Esta recompensa suele ser el pago de una cantidad de dinero, Bitcoins, pero no siempre garantiza recuperar el 100% de nuestros datos. Microsoft es consciente de ello y con la llegada de Windows 10 Fall Creators Update, ha incorporado una nueva función que ayuda a los usuarios a protegerse del ransomware.

  • Activa manualmente una VPN en Android o Windows 10 para mantener la privacidad en Internet

    vpn-1

    En los tiempos que corren, muchas son las polémicas que se vienen generando debido a las violaciones de seguridad y privacidad que se vienen produciendo por parte de muchas empresas, organizaciones, e incluso gobiernos, de los datos privados de los usuarios en Internet.

  • Activistas Amnistía Internacional fueron vigilados por Arabia Saudí con un spyware de origen israelí

    Spyware

    Amnistía Internacional, la conocida ONG que lucha por los Derechos Humanos en todo el mundo, ha denunciado que parte de su personal ha sido objetivo de una sofisticada herramienta de vigilancia creada por la empresa israelí NSO Group.

  • Actualiza Chrome 61 cuanto antes, Google detecta y corrige dos fallos de seguridad graves

    seguridad-chrome

    Cuando hablamos de seguridad y privacidad a la hora de movernos por Internet, no cabe duda de que uno de los elementos que más trascendencia tienen en este sentido son los navegadores web, ya que en realidad son las herramientas que en la mayoría de las ocasiones hacen de intermediarios entre el usuario y la Red.

  • Actualiza Chrome con urgencia, pueden ‘secuestrar’ tu PC por su culpa

    google-chrome-error

    Clement Lecigne, investigador de seguridad de la propia compañía de Mountain View, descubrió a finales del mes pasado un grave fallo de seguridad que afecta al navegador web Google Chrome. Aunque Google está enfocada en nuevas funciones como el modo oscuro, el modo lectura o la opción de firmar PDFs, que llegarán en próximas versiones, se ha tenido que lanzar una actualización urgente. Así que es importante que los usuarios actualicen el navegador web a la última versión, en sus ordenadores, para evitar el problema.

  • Actualiza Chrome ya mismo para evitar varios problemas de seguridad graves

    Hacker fondo letras Matrix apuntando logo Chrome

    Google ha actualizado Chrome con una nueva versión que todos los usuarios deberían instalar cuanto antes, puesto que parchea varios problemas de seguridad. Uno de ellos, tal y como ha informado la empresa, ya está siendo explotado por los hackers.

  • Actualiza Chrome YA: hay un fallo que está poniéndote en peligro

    google-chrome-cerrar-pestana

    Los programas y sistemas que utilizamos a diario parchean constantemente fallos de seguridad y otros problemas. Google Chrome empezó el año con mala pata tras parchear una vulnerabilidad de día cero que estaba siendo aprovechada por atacantes. Ahora, se ha descubierto otra grave vulnerabilidad en uso.

  • Actualiza Chrome ya: un fallo grave podría exponer todos tus datos personales

    google-chrome-seguridad-min

    Hace muy poco que Google puso en marcha una batería de actualizaciones de seguridad para eliminar vulnerabilidades de alta gravedad en Chrome y varios días después ha tenido que volver a actuar para eliminar cualquier rastro de malware. Lo cierto es que esta es la sexta vez que se identifica un ataque de día cero etiquetado como explotado y, recientemente, se ha lanzado un nuevo parche de corrección para evitar una tragedia. Por ello, lo mejor es que actualices cuanto antes.

  • Actualiza Google Chrome con urgencia, hay un fallo crítico

    seguridad-chrome

    Michal Bentkowski, investigador dedicado a la seguridad informática, encontró un fallo crítico el pasado mes de mayo e informó a la compañía de Mountain View al respecto. Un fallo que, por cierto, afecta a todas las versiones de escritorio, tanto Windows como Mac y Linux. El fallo en cuestión tiene que ver con CSPContent Security Policy, y en caso de no actualizar el navegador web a la última versión –ya disponible por la vía habitual- nos exponemos a diferentes ataques por inyección de código malicioso.

  • Actualiza Google Chrome YA: corrige el octavo fallo crítico en lo que va de año

    Hacker-Google

    2022 no está siendo un año del que Google pueda presumir en cuanto a seguridad. Además de los típicos errores y fallos de seguridad que aparecen en todos los programas, este año los usuarios de Chrome se han tenido que enfrentar a varios fallos críticos de día cero, problemas de seguridad que estaban siendo explotados en la red. Así, Google se ha visto en la obligación de lanzar varias actualizaciones de emergencia para su navegador con el fin de mitigar el impacto de estos fallos de día cero. Y la octava de estas actualizaciones críticas llega hoy.

  • Actualiza Telegram ya: descubren 4 fallos en su cifrado

    telegram-peligro-actualizar

    WhatsApp ha tenido varias vulnerabilidades graves a lo largo de su historia. Una de ellas permitió espiar los mensajes y fotos de cualquier usuario con una simple llamada perdida. De esto se aprovechó NSO Group para introducir el spyware Pegasus, permitiendo a gobiernos espiar a activistas u otros políticos. Hoy, sin embargo, los fallos se encuentran en Telegram.

  • Actualiza tu ordenador Dell YA: pueden hackearte la BIOS

    portatil-dell-hackeado

    No existe el software perfecto. Todos son susceptibles de ser hackeados en algún momento al descubrirse una vulnerabilidad, por lo que es importantísimo que los dispositivos que compremos tengan una buena política de actualizaciones. Ahora, Dell acaba de lanzar una actualización de emergencia para 129 de sus ordenadores para una grave vulnerabilidad.

  • Actualiza tu portátil Dell: han encontrado 5 graves fallos de seguridad

    dell-bios

    Se han dado a conocer cinco nuevas debilidades de seguridad en la BIOS de Dell que, si se explotan con éxito, podrían conducir a la ejecución de código en sistemas vulnerables. Estos riesgos a nivel de UEFI no son nuevos, se dieron a conocer en 2016 y siguen presente por mucho que las marcas intenten hacer ver lo contrario.

  • Actualiza Windows 10, Cortana está haciendo que tu PC sea inseguro

    windows-10-seguridad

    La compañía de Redmond ha lanzado su ‘Patch Tuesday’Esto significa que ha llegado una actualización para todos los sistemas operativos de Microsoft que se mantienen con soporte oficial, y que esta actualización trae solución a los fallos, así como correcciones relacionadas con problemas de seguridad. Se había encontrado una vulnerabilidad en Cortana, el asistente virtual de Windows 10, y la actualización correspondiente está ya disponible. Es recomendable actualizar lo antes posible, porque se trata de un fallo de seguridad importante.

  • Actualiza Windows Vista hasta 2020 aunque Microsoft haya finalizado el soporte

    windows-vista

    El pasado mes de abril terminó el soporte extendido de Windows Vista, dejando a los usuarios de esta versión del sistema operativo de Microsoft sin actualizaciones de seguridad. Los usuarios debían haber dado el salto a un sistema más actual para seguir contando con los parches de seguridad. En caso contraría, se arriesgan a “tener problemas”. Pese a ello, han encontrado una forma de actualizar Windows Vista hasta 2020 aunque Microsoft haya finalizado el soporte.

  • Actualiza Windows, Chrome o Zoom ya mismo: han encontrado algo bastante grave

    actualizar-chrome-windows-zoom

    Tanto los programas como los sistemas operativos que vamos utilizando a diario tienen diferentes fallos de seguridad que nos pueden poner en apuros si no los vamos actualizando con frecuencia. Entre ellos, encontramos Windows, Chrome o Zoom. Y es que, en este último mes se han descubierto multitud de errores que ponen en riesgo tanto los dos programas como el sistema operativo de Microsoft.

  • Actualiza Windows, Linux, Android y macOS para solucionar las vulnerabilidades Meltdown y Spectre de Intel, AMD y ARM

    meltdown-spectre

    Ayer os contábamos que había sido descubierto un grave fallo en procesadores Intel. Ahora tenemos más detalles de la vulnerabilidad conocida como Meltdown. No obstante, la cosa va un poco más lejos y también afecta a AMD y ARM con la vulnerabilidad Spectre. Los sistemas operativos Windows, Linux, Android y macOS se han puesto manos a la obra para lanzar parches de seguridad que corrijan estos problemas y ya podemos descargarlos.

  • Actualiza YA Windows 10: descubierta por la NSA la vulnerabilidad más grave en años

    windows-10-alerta-vulnerabilidad

    Hace poco más de dos años, un grupo de vulnerabilidades llamadas Meltdown y Spectre causaron un gran caos en toda la industria, al afectar a procesadores Intel y AMD; sobre todo más a los primeros. Las vulnerabilidades permitían obtener información de otros programas y adivinar contraseñas, y era necesario parchear el sistema operativo y perder rendimiento, o comprar un chip posterior inmune. Ahora, dos años después, una nueva gran vulnerabilidad ha afectado a Windows 10.

  • Actualización crítica para los dispositivos de Samsung con Android

    Samsung

    La multinacional coreana Samsung acaba de publicar una actualización crítica para todos sus teléfonos con Android producidos desde 2014. Es particularmente urgente que todos los usuarios afectados actualicen sus dispositivos de inmediato, más ahora que el problema de seguridad ha sido hecho público, ya que es altamente probable que desde este mismo momento los ataques intentando explotar este agujero de seguridad crezcan de manera exponencial, y puedan afectar a millones de usuarios.

  • Actualización de seguridad crítica para Android: reza para que llegue pronto a tu móvil

    alerta-seguridad-android

    La actualización de marzo de 2023 en Android es una importante, pues corrige dos vulnerabilidades críticas detectadas en el sistema operativo. Android suele publicar mensualmente una actualización de seguridad que corrige errores menores, pero la de este mes es una de las más importantes.

  • Actualizaciones automáticas: ¿seguridad o riesgo?

    update

    Las actualizaciones son un elemento clave de la seguridad, pero no estoy tan seguro de que se pueda afirmar lo mismo sobre las actualizaciones automáticas. Y hago esta reflexión al hilo de una publicación de ZDNet en base a una recomendación emitida por el Centro Nacional de Seguridad Cibernética del Reino Unido. En la misma, tras poner el foco en la importancia de mantener el software siempre actualizado, especialmente en lo referido a las actualizaciones de seguridad, se habla sobre la idoneidad de activar las actualizaciones automáticas:

  • Acusan a Corea el Norte de robar 2.000 millones de dólares en criptomonedas

    corea-norte

    Que una parte de los ingresos «extraoficiales» que recibe el gobierno de Corea del Norte provienen de la actividad de su ejército de hackers no es ninguna novedad. El conocido como Grupo Lazarus está en el punto de mira de los principales gobiernos y empresas de seguridad de todo el mundo.  Lo que comienza a ser más llamativo sin embargo, es la cantidad de dinero que el díscolo país asiático está consiguiendo acumular utilizando todo tipo de ataques informáticos.

  • Acusan a Disney de rastrear a niños sin consentimiento a través de sus juegos para móviles

    Disney-1

    Una madre ha presentado en un tribunal de California una demanda contra Disney acusando a la multinacional de estar recolectando información personal de los niños sin consentimiento paterno a través de sus juegos para móviles.

  • Acusan a fabricantes de portátiles de usar lectores de huellas inseguros ‘por ahorrar 25 céntimos’

    huellas

    En este momento que vivimos de ataques a gran escala, agujeros de seguridad y otros problemas que nos exponen tanto a nosotros como a nuestros datos, parece que aún tenemos más cosas por las que preocuparnos. El lector de huellas dactilares que usan algunos portátiles puede ser ‘hackeado’ de forma sencilla y uno de los principales fabricantes nos lo muestra en vídeo.

  • Acusan a Google de espiarte con Chrome mientras usas el modo incógnito

    google-chrome-modo-incognito

    Cuando entramos en modo incógnito en Google Chrome, el navegador nos avisa de que no se guardará información como el historial de navegación, las cookies y los datos de sitios web, y la información introducida en formularios. El navegador nos avisa de que las webs que visitemos, nuestros operadores o la empresa o centro educativo sí que podrían seguir accediendo a los datos. Sin embargo, parece que es la propia Google quien también ha tenido acceso a más información de la que debería.

  • Acusan a Microsoft de espiar y recopilar datos de manera ilegal

    microsoft-datos

    Por todos es conocido que Microsoft recopila infinitud de datos sobre los usuarios que utilizan su sistema operativo. Windows 10 sabe todo lo que hacemos, cómo lo hacemos, y durante cuántotiempo lo hacemos. Aunque estos datos se recojan de manera anónima, muchas veces pueden ser usados para incordiarnos.

  • Acusan a un hombre de desplegar un WiFi falso durante un vuelo para robar datos personales

    wifiairplane

    Un nuevo caso de robo de información recuerda la importancia de no conectarse a redes WiFi públicas de las que no estemos completamente seguros de su seguridad o procedencia.

  • Acusan a una CDN de ‘piratería’ por dar soporte a páginas web que sí son piratas

    cloudflare

    Cloudflare es una de las redes de distribución de contenidos más popular a nivel internacional, aunque su sede está en los Estados Unidos y cuentan con servidores en todo el mundo. Es una CDNContento Delivery Network-, que sirve para extender los datos de una página web entre múltiples servidores de apoyo, de tal manera que se evitan las caídasy se mejora el rendimiento. Pero tienen una denuncia, ahora, por dar soporte a páginas web dedicadas a la piratería.

  • ADIF, víctima de un ataque de ransomware de REvil

    ADIF

    Que una gran empresa, como es el caso de ADIF, sufra un ataque de ransomware no es algo extraño. En realidad es algo común, hasta el punto de que es rara la semana en la que no hablamos de, como mínimo, un caso. Sin embargo, es menos común que nos toquen tan de cerca como en este caso. Y es que recordemos que hablamos de una empresa pública, que depende del Ministerio de Transportes, Movilidad y Agenda Urbana, y cuya responsabilidad es la gestión del tejido ferroviario de nuestro país, un elemento clave de las infraestructuras públicas españolas.

  • Adiós a la seguridad del cifrado de emails PGP y S/MIME: pueden leer tus correos

    pgp-email-hack

    PGP, o Pretty Good Privacy, es un estándar abierto de cifrado de punto a punto usado para proteger emails para que nadie pueda tener acceso a tus emails; ni tu empresa, ni el gobierno, ni hackers. Esta protección, que hasta ahora se creía impenetrable, ha sido hackeada por un equipo de investigadores europeos.

  • Adiós a las llamadas spam: esta prohibición entra en vigor mañana 7 de junio

    retrato-de-una-mujer-en-el-escritorio-con-el-portatil-mirando-el-movil

    Después de años en los que los usuarios hemos tenido que ser el conejillo de indias de las compañías, con llamadas a la hora de comer o en mitad de nuestra jornada laboral, o incluso mientras intentábamos echar una cabezada, el Gobierno por fin da un paso más en la lucha contra el spam telefónico.

  • Adiós a los exámenes vigilados por cámara: España pone fin a esta práctica polémica

    cerrar-el-libro-de-lectura-del-estudiante

    La educación a distancia llegó a nuestras vidas con la pandemia ocasionada por la COVID-19 en 2020. Desde entonces, este método de enseñanza sigue vigente en algunos sectores y, con ello, llegó también uno de los problemas de privacidad más graves del momento: la vigilancia de exámenes a través de reconocimiento facia.

  • Adiós a Windows 7 ¿Qué alternativas tiene un consumidor?

    Adios-Windows7

    El soporte técnico oficial para Windows 7 (también para Windows Server 2008)  ha finalizado oficialmente hoy 14 de enero como estaba programado. Salvo los programas empresariales de soporte extendido de pago que Microsoft ha puesto en marcha, ello significa que el sistema operativo no recibirá actualizaciones de seguridad y potencialmente quedará expuesto a ataques informáticos aprovechando las vulnerabilidades no parcheadas. Llega la hora de buscar alternativas.

  • Adiós al malware: una unidad SSD con IA evita todas las infecciones de ransomware

    Candado-seguridad

    La unidad definitiva para transmisiones y almacenamiento seguro podría haber sido fabricada. Una empresa afirma que han diseñado una unidad SSD que, gracias a un sistema de IA, cuenta con una sólida e infranqueable protección contra todo tipo de ransomware. Su uso podría significar la protección final de todos los archivos que se almacenen en su interior, lo que lo cambiaría todo para organizaciones, gobiernos y usuarios.

  • Adobe parchea 80 vulnerabilidades presentes en productos como Flash Player, Reader y Acrobat

    Adobe

    Adobe ha publicado un paquete con 80 actualizaciones de seguridad para los productos Flash Player, Adobe Acrobat, Adobe Reader, Digital Editions y Experience Manager.

  • Adobe parchea dos vulnerabilidades críticas halladas en Flash

    Flash

    Aunque Flash lleva ya algún tiempo fuera del primer plano en la informática de consumo, sobre todo por el empuje de HTML5 para la reproducción de contenidos multimedia, eso no quiere decir que haya dejado de ser un quebradero de cabeza en términos de seguridad.

  • Adrozek inyecta anuncios con malware en navegadores Chrome, Firefox y Edge

    Adrozek_Microsoft

    Microsoft ha alertado de una campaña en curso que afecta a los navegadores web más populares. «Adrozek», como lo llama el equipo de investigación de Microsoft 365 Defender, inyecta sigilosamente anuncios infestados de malware en los resultados de búsqueda para ganar dinero a través de los programas publicitarios de marketing de afiliados.

  • AdvancedIPSpyware, el camaleónico virus que amenaza a empresas de todo el mundo

    AdvancedIPSpyware

    Conseguir información confidencial, robo de datos, dañar dispositivos y sistemas… qué duda cabe que empresas de todo el mundo están en el punto de mira de los hackers. Auténticos `profesionales´, cada día más sofisticados, que se las ingenian como nunca para conseguir su objetivo. De hecho, según un reciente estudio de la empresa Hiscox, dos de cada tres empresas españolas hackeadas pagan para recuperar los datos con un promedio de 78.000 euros.

  • Agent Tesla: un ejemplo perfecto de la filosofía «glocal»

    agent-tesla

    Campañas como las de Agent Tesla son una muestra de la evolución que, a lo largo de los años, ha experimentado el phishing. Muchos recordamos cómo eran aquellos primeros mensajes que pretendían hacerse pasar por comunicaciones legítimas de entidades bancarias, administraciones públicas y empresas de todo tipo, con el fin de que cometiéramos el error de introducir nuestras claves de acceso o de descargar y ejecutar el archivo adjunto.

  • Ahora es Spectre v4: publican otra vulnerabilidad de los procesadores Intel, AMD y ARM

    procesador-intel-meltdown-spectre

    El 2018 estará sin duda marcado por la publicación de las vulnerabilidades Meltdown y Spectre que afectan a los principales procesadores del mercado, sobre todo los de Intel. Desde su descubrimiento se han lanzado parches, aunque han seguido apareciendo nuevas variantes de las vulnerabilidades. Ahora se ha desvelado Spectre v4, la nueva vulnerabilidad publicada de los procesadores cuyo parche podrían ralentizarlos.

  • Ahora que tu correo corporativo está en la nube, ¿es tan seguro como crees?

    correo_electronico

    En casi todas las organizaciones, la gestión del correo electrónico es un problema. Y no tanto por su complejidad, sino porque desde hace ya muchos años, se ha convertido en la principal puerta de entrada (90%) para los cibercriminales, que habitualmente se aprovechan del exceso de confianza y del engaño de unos trabajadores que acaban haciendo clic donde no deben. Y es que, sin correo electrónico, difícilmente hoy en día hablaríamos de phishing o ransomware de la forma en la que lo estamos haciendo casi a diario.

  • Ahora resulta que algunas cajas con Kodi pueden salir ardiendo, ¿casualidad u oportunismo?

    kodi-box

    De nuevo nos encontramos ante nuevas informaciones relacionadas con uno de los programas más comentados del momento en todo el mundo, nos referimos al centro multimedia Kodi, querido por millones pero al mismo tiempo odiado y perseguido por muchos otros.

  • Ahora tus datos personales en la Dark Web van acompañados de tu selfie

    dark-web-selfie

    En la Dark Web se pueden comprar muchas cosas ilegales, como droga, identidades robadas, armas, herramientas de hackeo, y un largo etcétera. Ahora, algunas de las identidades robadas en la Dark Web están empezando a venir acompañadas de datos personales todavía más peligrosos, como selfies.

  • Ahora veremos más copias de productos: rompen el cifrado de la propiedad intelectual

    propiedad-intelectual-circuitos

    La rotura de cifrados está a la orden del día. La más reciente la encontramos con AACS 2.0, que hasta ahora se encargaba de proteger las películas Blu-ray en 4K. Ahora, otro importante cifrado en la industria de la electrónica, el IEEE P1735,ha sido vulnerado, asestando un duro golpe contra la propiedad intelectual.

  • AiR-ViBeR: phreaking más allá de la interferencia de Van Eck

    ventilador

    Si no conoces AiR-ViBeR, estoy más que seguro de que te va a resultar sorprendente. Y si no conoces técnicas de robo de datos como la interferencia de Van Eck y otras técnicas de phreaking similares, un mundo enorme de amenazas está a punto de abrirse ante ti. Pero claro, lo primero es introducir conceptos para que quienes no estén familiarizados con ellos puedan hacerse una composición de lugar.

  • AIS, o el peligro de la información de los servidores DNS

    chapuza

    No sé qué me preocupa y, en realidad, me resulta más molesto de la actitud de AIS, si su problema de seguridad, la parsimonia en su actuación o el modo en el que la compañía ha restado importancia al incidente. Lo que sí que tengo claro es que, en su conjunto, me parece uno de los casos más vergonzosos que he visto en mucho, mucho tiempo. Pero bueno, empecemos por el principio.

  • Ajustes y recomendaciones para protegerse del malware en Windows 10

    Windows-10-malware-ajustes

    Cuando hablamos de medidas a tomar para protegernos de todo tipo de amenazas, a la mayoría les vendrá a la cabeza el uso de algún antivirus. Sin embargo, Microsoft incorporó en Windows 10 la famosa herramienta de seguridad Windows Defender para ayudar a los usuarios a protegerse del malware incluso si no cuentan con ningún antivirus instalado en su equipo. Además, Windows 10 cuenta con ciertos ajustes de configuración que nos pueden ayudar en esta difícil tarea. A continuación, vamos a mostrar ciertas recomendaciones y ajustes a revisar en Windows 10 para protegerse de amenazas y malware tanto si tienes o no un antivirus instalado en el equipo.

  • Akamai anuncia una nueva plataforma de defensa contra ataques DDoS

    amakai-DDoS

    Las cifras asustan. A mediados de este año se registró un aumento del 205% en ataques de Ramsomware y DDoS, afectando millones de empresas y personas en todo el mundo. Por esta razón, la empresa de servicios en la nube Akamai, busca mejorar LA capacidad de lucha contra los piratas informáticos mediante la actualización e implementación de Prolexic, su nueva plataforma de defensa contra ataques de denegación de servicio.

  • Akamai refuerza su apuesta por la ciberseguridad con la adquisición de API Neosec

    Akamai-refuerza-su-apuesta-por-la-ciberseguridad-con-la-adquisicion-de-API-Neosec

    Akamaise ha hecho con los activos de Neosec para anexionar a sus servicios una serie de prestaciones y soluciones que refuercen la seguridad API y de aplicaciones con las que ya cuenta la compañía. De este modo, se logrará reforzar su posicionamiento frente a la nueva espiral de amenazas, cada vez más precisa. No han trascendido las cifras de la operación, que se espera que se cierre durante el segundo trimestre de 2023, cuando reciban las autorizaciones pertinentes.

  • Akasa Air: un debut con una brecha de datos

    Akasa

    Apenas han pasado tres semanas desde que el pasado siete de agosto despegó el primer vuelo de Akasa Air, con origen en Mumbai y destino en Ahmedabad, un vuelo doméstico en India que ha marcado el inicio de las operaciones de esta nueva aerolínea. De momento la aerolínea cuenta con tres Boeing 737 MAX 8, pero sus planes de crecimiento son muy ambiciosos. La compañía encargó nada menos que72 aviones Boeing 737 MAX en noviembre de 2021, y espera ir incorporando a su flota una nueva aeronave cada dos semanas. Actualmente opera en cuatro aeropuertos de India, pero se espera que sume un quinto a partir del 10 de septiembre de este mismo año.

  • Al fin han identificado al autor de WannaCry y sí, es de Corea del Norte

    wannacry

    Estados Unidos ya había lanzado sus acusaciones contra Corea del Norte por ataques informáticos de gran magnitud: el hackeo a Sony Pictures fue uno de ellos, y otro, que incluso afectó a empresas españolas como Telefónica, fue el conocido como WannaCry. Sobre este ransomware, Estados Unidos ya dijo que sospechaba de Corea del Norte. Ahora, finalmente, han identificado al autor –o al menos, uno de ellos- de este ataque informático de escala internacional, y está siendo buscado por las autoridades.

  • Alarmas, puertas de garaje… Más de 100 millones de dispositivos vulnerables a un ataque

    bombilla

    El protocolo Z-Wave lo utilizan dispositivos en el ámbito del Internet de las Cosas. Es decir, por ejemplo, bombillas, termostatos, ventanas, cerraduras y un largo etcétera de equipos de domótica para el emparejamiento y control remoto en distancias de hasta 100 metros. Y este protocolo es utilizado por más de 100 millones de dispositivos que, según se ha descubierto, son vulnerables a un ataque para el acceso no autorizado a los mismos.

  • Alcampo reconoce un acceso no autorizado a las cuentas de sus usuarios

    Fachada-gran-tienda-Alcampo-exterior

    Las filtraciones y accesos no autorizados continúan en España con otro incidente. Esta vez quien reconoce el problema es Alcampo, quien ha comenzado a enviar un correo a sus usuarios avisando del incidente.

  • Alemania hackeada: filtrados datos personales de más de 1000 políticos incluyendo Angela Merkel

    alemania

    “El mayor robo de datos de la historia de Alemania”, así describe BILD lo sucedido en su país con un ataque hacker que ha terminado con los datos personales filtrados de más de 1000 políticos incluyendo Angela Merkel, además de algunos periodistas. Todo comenzó en octubre de 2018 por parte de un hacker que ha terminado publicando todos los datos de Internet. La prensa local está desvelando todos los detalles de este asunto de seguridad nacional en estos momentos.

  • Alemania prohíbe por ley el admin-1234 para entrar al router y las contraseñas WiFi débiles

    contrasenas

    El router es, posiblemente, el dispositivo más importante que tenemos en casa y, al mismo tiempo, al que le prestamos menos atención. Al comprar un móvil o una televisión, evaluamos miles de características y aspectos, mientras que con el router nos conformamos con el que nos proporciona la operadora sin preguntas. El problema es que el punto de entrada de Internet en casa y con ello, clave para la seguridad. Por eso, creemos que es necesaria en España esta ley alemana para evitar routers inseguros y contraseñas WiFi débiles.

  • Alerta de phishing: los nuevos mails que suplantan a FNAC y Shein para engañarte

    correo-estafa-fnac-shein

    ¡Cuidado! En los últimos días, se han detectado dos correos de estafa que intentan suplantar la identidad de reconocidas empresas como FNACyShein. Estos engaños online buscan obtener información de los usuarios desprevenidos, por lo que es importante estar alerta y conocer cómo identificarlos.

  • Alerta en Google Chrome, decenas de extensiones infectadas que tienes que borrar cuanto antes

    Hombre preocupado extensiones Chrome infectadas

    Aunque normalmente la tienda de extensiones de Google Chrome es segura, un informe de seguridad ha descubierto que hay decenas de herramientas que están infectadas. El aviso ha llevado a que se ponga en alerta a la comunidad, en especial a la vista de que estas extensiones ya suman más de 4 millones de instalaciones alrededor del mundo.

  • Alerta en O2 por una llamada fraudulenta que podría robar tus datos: así es cómo la operadora quiere que actúes

    indoor shot emotional young caucasian female wearing nose ring blue sweatshirt receiving bad news while speaking mobile phone having scared shocked facial expression frowning eyebrows

    ¿Has recibido recientemente una llamada sospechosa haciéndose pasar por O2 y cuya numeración corresponde a un teléfono móvil? Correcto, estás siendo víctima de una estafa. De esta forma es cómo la low cost ha advertido a sus clientes a través de su cuenta oficial de X para trasladarles la advertencia de que deben evitar a toda costa este tipo de situaciones que pueden llegar a ser persuasivas si la información suena muy convincente. Te contamos cómo poder identificarlas y actuar en consecuencia.

  • Alerta máxima de seguridad: descubierto un nuevo virus invisible para el antivirus

    virus-black-lotus

    Se ha descubierto un nuevo y poderoso malware que se está vendiendo en foros clandestinos de cibercriminales por precios de hasta 5.000 dólares. Llamado Black Lotus, este nuevo virus, a pesar de tener solamente un tamaño de solo 80 Kb, tiene un potencial destructivo tremendo.

  • Alerta máxima sobre el SMS falso que suplanta a ING: ¿cómo identificarlo?

    crop-man-using-smartphone-street

    En las últimas horas, los ciberdelincuentes han vuelto a hacer de las suyas empleando sus mecánicas de ingeniería social para acabar robando datos a diestro y siniestro. Para ello, se están sirviendo del envío de mensajes de texto SMS falsos que suplantan a la entidad bancaria ING.Se trata de información engañosa que compromete la seguridad de los usuarios y acaba convirtiéndoles en víctimas de estafa sin que apenas se den cuenta. ¿Qué se debe hacer en estos casos?

  • Alerta nacional por una campaña masiva de SMS suplantando a la DGT: no piques, es una trampa

    hacker presenting smartphone template

    En las últimas horas, se ha detectado una nueva oleada de mensajes de texto que se hacen pasar por la Dirección General de Tráfico (DGT). Su objetivo principal es conseguir que la víctima caiga en la trampa y rellene un formulario falso con todos sus datos personales y así tener acceso a tarjetas de crédito y direcciones de correo electrónico. El propio organismo de seguridad vial ya ha alertado a toda la ciudadanía para que mantengan los ojos abiertos ante cualquier ciberamenaza.

  • Alerta para los usuarios de Banco Santander: un grupo hacker anuncia una filtración de datos

    Cajero-clienta-Banco-Santander-calle

    Tras la filtración de datos de clientes de ING hace unos días, la cual reconoció el propio banco, el mismo grupo hacker vuelve a la carga. En esta ocasión, desvelan que supuestamente tienen datos de clientes de Banco Santander.

  • Alerta para los usuarios de Wise: un robo de datos libera datos personales de clientes

    Wise

    Wise se enfrenta a una fuga de información que puede afectar a usuarios en España que tuvieran cuentas en dólares. Su nombre, dirección y número de DNI pueden estar en riesgo después de que el grupo LockBit haya difundido los datos.

  • Alerta por estafas en Gmail: así usan los ciberdelincuentes el check azul

    Proyecto-nuevo-2

    Los estafadores han dado un paso más en su ingeniosa estrategia de engaño. Ahora han descubierto cómo abusar del codiciado check azul de Gmail. La confianza que depositamos en esta insignia se ha convertido en su arma secreta para aprovecharse de los usuarios desprevenidos. De hecho, ya han comenzado a caer en su trampa…

  • Alerta por una extensión de Chrome con virus: si la tienes tendrás que limpiar todo el PC

    Hacker-planificando-ataque-pizarra

    Las extensiones de Chrome continúan siendo uno de los principales focos de infección de los que se aprovechan los hackers. En este caso, se ha descubierto que una famosa extensión utilizada para bloquear anuncios estaba infectada. El proceso para evitar riesgos no es sencillo, dado que requiere una limpieza total del equipo.

  • Alerta roja para los clientes del Santander: dos peligrosas estafas andan sueltas

    alerta-estafa-banco-santander

    Pasamos la gran mayoría del tiempo conectados a Internet. Para consultar información, acceder al correo electrónico, subir fotos y video a redes sociales, hacer comprar online y también realizamos operaciones a través de la banca online. Acciones habituales del día a día que pueden poner en riesgo nuestra privacidad siendo víctimas de alguna de las innumerables estafas que circulan por la red. Si eres cliente del banco Santander mucho ojo con estos timos.

  • Alerta roja: Millones de móviles Android se venden con malware instalado de fábrica

    Proyecto-nuevo-8-1

    Si tienes un teléfono Android, presta atención: millones de dispositivos se venden con malware de fábrica preinstalado. Esto significa que tu información personal podría estar en peligro desde el momento en el que compras el smartphone.

  • Alerta Vinted: este nuevo fraude puede evitar que cobres por tu venta

    estafa-fraude-vinted

    Vinted, la popular plataforma de compraventa de ropa usada, se ha visto envuelta en una nueva polémica debido a una estafa que está afectando a algunos de sus usuarios. Se trata de una práctica fraudulenta en la que el comprador se queda con la prenda y el dinero, dejando a los vendedores sin posibilidad de recuperar su producto ni su dinero. Toma nota para evitar que te estafen.

  • Alertan de que las webs de streaming pirata te hacen fotos desnudo

    foto-desnudo-ordenador

    Las campañas antipiratería han usado todo tipo de eslóganes y trucos para intentar convencer a los usuarios de que no pirateen. El objetivo de todas ellas es concienciar de los efectos negativos que tiene la piratería en la industria. Sin embargo, en algunas de esas campañas se utilizan en ocasiones medias verdades, e incluso directamente se llega a mentir.

  • Alertan de que piratear te expone tres veces más a los virus

    pirate-bay-malware-2

    El malware está presente por toda la red. Aunque los antivirus son cada vez más sofisticados, y todos los usuarios de Windows 10 cuentan por defecto con una excelente protección con Windows Defender, algunas de nuestras actividades en la red nos exponen más al malware que otras. Y un estudio afirma que la piratería es una de ellas.

  • Alertan de una campaña en Facebook dedicada a esparcir un sofisticado spyware

    Facebook

    Facebook es posiblemente la red social más popular del mundo, además de una de las más polémicas. Con más de 2.000 millones de usuarios, la creación de Mark Zuckerberg se ha convertido en uno de los servicios más conocidos y reconocidos de Internet.

  • Alertan de una nueva campaña de phishing contra usuarios de Netflix

    Netflix-Se

    La Policía de la Ciudad de Londres y la Oficina Nacional de Inteligencia contra el Fraude (la segunda entidad está ligada a la primera) han publicado una alerta sobre falsos emails que son realidad ataques de phishing que intentan hacerse con las credenciales de los usuarios de Netflix.

  • Alertan de una nueva estafa: te cobran por estos servicios de la Seguridad Social que son gratis

    Estafador Scam

    Cada vez tenemos que hacer más trámites online. Hacienda, la Seguridad Social, DGT… hoy en día, prácticamente todo se hace a través de Internet. La verdad es que los respectivos organismos han trabajado bastante, e invertido una gran cantidad de dinero, para que cualquiera pueda acceder a sus sedes digitales sin problemas. Y, por supuesto, todos estos trámites y servicios se realizan de forma totalmente gratuita. Sin embargo, hay estafadores que, por supuesto, buscan aprovecharse de la gente y ofrecer estos mismos servicios que son gratis, de pago.

  • Alertan de una peligrosa estafa que aprovecha un posible fallo de seguridad de PayPal

    Mujer sorprendida siendo estafada telefono

    Un incidente de seguridad que aparentemente está sufriendo PayPal habría dado pie a uno de los mayores riesgos de estafa que hayamos visto en la historia del servicio de pagos. Por suerte, ha sido detectado a tiempo y la información sobre cómo evitarlo ya está disponible. A continuación, te explicamos qué tienes que hacer para no exponerte a ningún riesgo.

  • Alertan del prefijo 807 y por qué puedes ser víctima de engaño

    shocked-woman-holding-smartphone-looking-its-screen-lady-reading-message

    Con el nacimiento de los teléfonos móviles, las llamadas que realizábamos se facturaban según los minutos que nos pasáramos hablando y cada compañía disponía de sus propios precios. No obstante, con la llegada de los smartphones, este sistema cambió radicalmente, imponiéndose tarifas de datos con llamadas ilimitadas y pagar una cuota fija al año. Pero no todos los números a los que llamamos son gratuitos. Hay que cerciorarse que algunos pueden hacerte cobros masivos y uno de los causantes es el prefijo 807.

  • Alertan del preocupante crecimiento de uso de esta clásica función de nuestro móvil para robar nuestros datos

    sms-fraudulentos-numeros-desechables-pcpal-1

    Investigadores de la Universidad Carlos II de Madrid y empresas especializadas han logrado descubrir que los servicios que ofrecen números desechables gratuitos están detrás del aumento de una gran cantidad de fraudes online.

  • Alertan que los certificados falsos permiten saltarse la mayoría de los antimalware

    certificados-falsos

    Debido a las cada vez mayores protecciones incorporadas en y a los sistemas operativos, los desarrolladores de malware se las tienen que ingeniar para saltárselas, y para alcanzar dicha meta no podían faltar los certificados digitales falsos para hacer pasar el malware por software legítimo, según un informe publicado por Recorded Future.

  • Alguien mandó 25 Bizums con su cuenta y el banco ha sido condenado a pagarle

    Bizum-Unicaja

    Tras perder casi 4.000 euros de su cuenta bancaria sin ningún tipo de conocimiento de ello, el cliente de Unicaja al que le aparecieron 25 transferencias de Bizum por arte de magia, ha ganado la batalla. Ahora las autoridades han obligado a que el banco acepte su responsabilidad y que le devuelva hasta el último céntimo de lo estafado. Esta victoria para el ciudadano se convierte en un importante punto de inflexión que hará que los bancos refuercen sus sistemas de seguridad.

  • Algunas de las versiones de la aplicación Showbox que se descargan de Internet, son maliciosas

    ShowBox

    Como quizá los usuarios de la popular aplicación para ver contenidos streaming ya saben, Showbox, que en su momento fue descrita como la alternativa a Popcorn Time, ha sido objeto de diversas demandas judiciales, lo que ha llevado al cierre de varios sitios web y de la propia aplicación.

  • Algunas de las webs más visitadas del mundo te han estado espiando

    webs-espia

    Cualquier persona ya está habituada a introducir sus datos en Internet. Ya sea para hacer una reserva de un viaje, para comprar algo en un e-commerce o simplemente para registrarnos en algún portal, muchos de nuestros datos forman parte de las bases de datos de webs de todo tipo. Como es lógico, todos asumimos que ese registro de información se produce una vez que pulsamos en el botón de «Enviar», pero, ¿y si hubiera webs que registran todo lo que escribimos en ellas?

  • Algunas impresoras y fotocopiadoras tienen vulnerabilidades de hace 35 años

    impresora

    Kaspersky Lab elabora cada trimestre un informe sobre los diferentes ataques DDoS que se llevan a cabo en la red. En el segundo trimestre de 2018 han descubierto interesantes tendencias, donde se ha visto que han aumentado considerablemente los ataques que se aprovechan de vulnerabilidades antiquísimas en nuestros dispositivos.

  • Algunos clientes de PcComponentes están reportando compras fraudulentas, esta es la posible razón

    pccomponentes

    La tienda de PcComponentes es una de las más populares en nuestro país a la hora de adquirir todo tipo de productos relacionados con la tecnología, sin embargo, por lo que se ha podido ver en la red social Twitter, algunos usuarios piensan que su web en estos momentos podría haber sido hackeada, con lo problemas que esto podría acarrear tanto a los usuarios como a la plataforma.

  • Algunos cracks para piratear Office o Photoshop incluyen un ‘regalito’ ¡Cuidado!

    cracks_para_piratear_office_photoshop_portada

    Los cracks son pequeñas aplicaciones, fáciles de usar y ampliamente disponibles en Internet que existen desde la misma aparición del software comercial. Su instalación permite a los usuarios eliminar o desactivar las protecciones de software y sortear las licencias con el objetivo de poder utilizarlo gratuitamente. El problema es que algunos ciberdelincuentes lo aprovechen para distribuir malwarecomo ha descubierto Bitdefender.

  • Algunos están tan cansados del spam que han bloqueado todas las llamadas del móvil con una función

    llamada

    Después de años de progresivo aumento de las llamadas spam o fraudulentas, una nueva ola de llamadas de estafa que ha afectado a muchos españoles en las últimas semanas está siendo la gota que colma el vaso para muchas personas.

  • Algunos fabricantes configuran mal Android, permitiendo la fácil habilitación de ADB

    Android

    No todos los dispositivos Android cuentan con una buena implementación del sistema operativo, y aquí no nos referimos al desempeño del sistema, sino a la configuración para ofrecer unos buenos niveles de seguridad.

  • Algunos operadores empiezan a meter anuncios en los SMS

    sms-peligro

    Los SMS siguen siendo muy utilizados en la actualidad. A pesar de que su contenido no esté cifrado, suelen ser la vía más común para la verificación en dos pasos para todo tipo de servicios, incluyendo la cuenta de Google o los servicios bancarios. Aunque es mejor usar apps de autenticación como Google Authenticator, el SMS sirve como último resorte. Pero a algunos operadores les da igual, y están introduciendo publicidad en ellos.

  • Algunos ordenadores con Windows 7 se están quedando sin actualizaciones por culpa del antivirus

    windows-7-error

    Windows 7 se quedará sin actualizaciones de seguridad a partir del 14 de enero de 2020. En esa fecha, las actualizaciones dejarán de estar disponibles de forma gratuita, y sólo las tendrán aquellas empresas que paguen por ellas durante varios años más. Sin embargo, ya hay algunos usuarios que no están pudiendo instalar las actualizaciones desde hoy.

  • Algunos usan esta vía rápida para activar Windows y Office gratis, pero podría acabar saliéndote muy caro

    windows-3

    Hace unos días, un tuitero especializado en contenido sobre informática compartió un consejo en su perfil que ha causado algo de polémica entre otros expertos en el sector. El usuario @DonJulioFrausto quien publicó el pasado viernes: «No están ustedes para saberlo ni yo para decíroslo pero Windows y Office, desde hace tiempito, se puede activar desde PowerShell».

  • Alibaba, hackeado: ¿han robado los datos de AliExpress?

    alibaba-hackeo

    Los hackeos son cada vez más frecuentes, y no se libran ni siquiera las grandes empresas. La última en haber sufrido un ataque ha sido Alibaba, la matriz de AliExpress y AliPay, propiedad del multimillonario Jack Ma. Según las primeras informaciones, habría 1.200 millones de datos de usuarios afectados.

  • Allianz Risk Barometer 2019: Aumenta la preocupación en España por la ciberseguridad

    Allianz-Risk-Barometer-2019-pdf

    Con la llegada del nuevo año Allianz ha presentado su barómetro anual sobre los principales riesgos que las empresas aportan a nivel mundial. Dividido por sectores y países, permite obtener una radiografía muy precisa de cuáles son las amenazas que quitan horas de sueño a los profesionales.

  • Almacenamiento en frío o en caliente, riesgos y beneficios para poseedores de criptomonedas

    Bitcoin

    Parece que un producto como las criptomonedas, nacidos gracias a la existencia y la extensión de Internet, es un producto netamente digital, que no puede existir al margen de la computación, pero a veces volver a los orígenes es lo más innovador que podemos hacer.

  • aLTEr: nueva vulnerabilidad en el 4G que también afecta al 5G

    4g-lte

    Las redes 4G LTE cuentan con una gran variedad de vulnerabilidades. Estas redes, aunque más seguras que las 2G (las cuales pueden espiarse con suma facilidad), no son inmunes a ataques, y ahora un grupo de académicos ha descubierto una nueva serie de fallos que permite a atacantes redireccionar el tráfico a la web que ellos quieran debido a un cifrado insuficiente.

  • Alternativas a LastPass gratuitas: ¿con cuál quedarte?

    candados

    Es probable que, en los últimos días, estés buscando alternativas a LastPass. Ya sea porque su plan gratuito, el que empleaban muchas personas hasta ahora, pasará a estar muy limitado a partir del próximo 16 de marzo, o por la reciente detección de que su app incluye nada menos que siete trackers (aunque la compañía ha asegurado que ninguno de ellos recopila información confidencial), ha llegado el momento de tomar una decisión: pasar por caja (34,50 euros anuales), asumir las nuevas limitaciones la cuenta gratuita o explorar alternativas a LastPass que nos permitan seguir gestionando nuestras credenciales como hasta ahora, sin que esto nos suponga un coste adicional.

  • Alternativas a los servicios que más usas en Internet para mejorar tu privacidad

    phone

    Gestores de email, buscadores o mapas al estilo de Google Maps. Existen multitud de opciones de código abierto o descentralizadas con las que separar nuestra vida digital de los gigantes de Silicon Valley. Estos son solo unos ejemplos.

  • Amazon AWS sufre un ataque DDoS de 2,3 Tbps

    DDoS

    Amazon AWS (Amazon Web Services) protagonizó, muy a su pesar, un récord del que hemos tenido conocimiento hoy, y que sin duda es para quedarse con la boca abierta. Y es que la plataforma de servicios cloud de Amazon sufrió, hace unos meses, el mayor ataque DDoS de la historia. Un ataque que, según ha revelado la propia compañía en un informe dedicado a las amenazas de seguridad a las que se ha enfrentado AWS Shield a lo largo del primer trimestre de este 2020.

  • Amazon Echo ha grabado conversaciones privadas para enviarlas a contactos aleatorios

    Amazon-Echo-1

    Parece que Amazon no está atravesando su mejor momento en lo que se refiere a su imagen de cara a los usuarios finales. Si antes nuestros compañeros de MuyComputer se hicieron eco de que el gigante del bazar electrónico está vendiendo está vendiendo tecnología de reconocimiento facial a la policía, ahora nos hemos hecho eco de que KRIO-7, afiliada a Seattle CBS, informa que el dispositivo Echo ha estado grabando secretamente audio de conversaciones privadas, enviando después la información a destinatarios aleatorios.

  • Amazon emite una alerta mundial: 300 millones de clientes están en riesgo

    Gestionando-paquetes-Amazon-para-repartir

    Amazon ha comenzado a enviar un correo electrónico a los usuarios de la tienda avisándoles de una amenaza a la que se pueden encontrar expuestos. El aviso es mundial y cubre los más de 300 millones de usuarios que tiene Amazon en el planeta.

  • Amazon ha conseguido detener el mayor ataque DDoS de la historia

    ataque-ddos

    Los ataques DDoS ocasionan enormes problemas a webs y plataformas de Internet en todo el mundo. El tráfico que generan estos ataques es cada vez mayor, ya que hay cada vez más dispositivos que forman partes de las redes de botnets, además de que la velocidad de acceso a Internet no para de crecer. Ahora, Amazon ha conseguido detener el mayor ataque DDoS de la historia.

  • Amazon Key no es seguro: pueden entrar a tu casa sin que se grabe

    amazon-key-no-seguro

    Amazon Key es un servicio que Amazon anunció a finales del pasado mes de octubre. Con él, un repartidor puede desbloquear nuestra puerta de casa gracias a la cerradura inteligente para dejar un paquete en el caso de que estemos ausentes, siendo todo esto grabado por una cámara. Ahora, unos investigadores han descubierto un grave fallo en este sistema que permite entrar a casa sin que lo sepamos.

  • Amazon no está “vendiendo cajas misteriosas a precios super bajos”: es una peligrosa estafa online

    paquete-amazon

    Las estafas mutan constantemente. Los ciberdelincuentes intentan cambiar su forma de actuar para tratar de conseguir nuevas víctimas a las que robar sus datos o dinero. Ahora estamos empezando a ver cómo aparecen mensajes sobre una supuesta venta de cajas misteriosas de Amazon. Es falsa y muy peligrosa.

  • Amazon, Microsoft y Google, demandados por obtener datos biométricos sin permiso

    Datos-Biometricos

    Los datos son un diamante en bruto en la era tecnológica de la conexión total que nos ha tocado vivir y entre ellos, los datos biométricos son la guinda de una tarta que -presuntamente- sigue tratándose sin respetar derechos fundamentales como el de la privacidad. Y los usuarios están hartos ya porque son casos que se repiten una y otra vez.

  • Amazon, objetivo de un importante ataque de phishing

    amazon_dosfactores

    Amazon ha revelado que fue el objetivo de un ataque de phishingque afectó a las cuentas de los vendedores con los que trabaja. Los cibercriminales podrían haberse hecho con miles de dólares suplantando la identidad de la compañía.

  • AMD anuncia parches contra Spectre

    AMD-parches-Spectre

    AMD ha anunciado el despliegue de parches para mitigar la vulnerabilidad de procesadores conocida como Spectre. La actualización ya ha sido publicada por Microsoft en su día mensual de parches y para la última versión de Windows 10, Fall Creators Update.

  • AMD confirma las vulnerabilidades que afectan a sus procesadores

    AMD

    Cuando CTS-Labs desveló las vulnerabilidades que afectan a los procesadores de AMD hubo cierto escepticismo sobre la veracidad de lo publicado, ¿el motivo? Las formas no fueron ni mucho menos las idóneas, en los informes se encontraron partes que parecían más opinión que cosas técnicamente fundamentadas y no se ocultaba un posible interés económico (sobre todo dañar la cotización de AMD en bolsa).

  • AMD confirma que sus procesadores Ryzen son inmunes a SPOILER

    amd-ryzen

    Hace dos semanas saltó a la luz el descubrimiento de SPOILER, una nueva vulnerabilidad que afectaba a los procesadores de nuestros ordenadores, de manera similar a lo que ocurrió con Meltdown y Spectre. Sin embargo, después de haber investigado la vulnerabilidad, AMD afirma que no están afectados por ella por un elemento clave que los diferencia de Intel.

  • Analiza con Google Chrome cualquier enlace antes de clicar para evitar los virus

    malware

    En Internet, los enlaces son una herramienta básica para que el usuario pueda navegar entre diferentes secciones, o incluso entre diferentes páginas web. Pero detrás de un enlace puede esconderse un virus, por ejemplo, o cualquier otra forma de malware. Para saber si es así, o no, contamos con herramientas como VirusTotal, que escanean estos enlaces con decenas de soluciones de seguridad informática. Pero lo que te contamos esta vez es cómo integrar VirusTotal en Chrome, para que la tarea sea mucho más sencilla.

  • Android 10 apunta mejoras muy necesarias en seguridad y privacidad

    Android10

    Google publicó la semana pasada la versión final estable de Android 10, con múltiples novedades en varios apartados incluyendo el de la seguridad y la privacidad. Y son bienvenidas teniendo en cuenta que se trata del sistema operativo líder que gobierna la movilidad mundial y se incluye en centenares de millones de dispositivos.

  • Android 11 mejorará la seguridad y privacidad como asunto prioritario

    Android11

    Google ha publicado la primera compilación pública de Android 11 (Developer Preview), la próxima versión mayor del sistema operativo móvil cuya edición final estable está prevista para el próximo otoño.

  • Android es un sistema más seguro de lo que imaginas

    software_espia_para_Android

    Android tiene mala fama cuando se trata de seguridad debido principalmente a su popularidad, la gran cantidad de dispositivos sin soporte que lo usan, la nada desdeñable presencia de aplicaciones maliciosas y en el pasado a la gran cantidad de incidencias de seguridad que ha protagonizado Java, una de las principales tecnologías en las que se basa, pero implementándola a su manera.

  • Android evitará que los operadores espíen las webs que visitas gracias a DNS por TLS

    google-search-android-phone-hand

    Una DNS (Domain Name Server) es la encargada de traducir el nombre de una web que introducimos en la barra del navegador a una dirección IP asociada a ese nombre. Si hacemos ping a una web como www.google.esdesde Símbolo del sistema, veremos que la IP de Google.es es 216.58.214.163.

  • Android tiene un grave problema con las apps falsas de criptomonedas

    malware-movil

    Google se ha encontrado en multitud de ocasiones con problemas de seguridad en su tienda de aplicaciones para dispositivos móviles Android, la Google Play Store. El filtro que la firma de Mountain View impone, ante la entrada de cualquier aplicación, parece ineficaz contra el malware y los ataques de phishing, que son los que nos ocupan ahora. Y especialmente con la ‘ola’ de las criptomonedas. Se han colado ya varias apps falsas de exchanges de criptomonedas, y Google no está siendo suficientemente rápida en responder a los ataques, que han afectado ya a algunos usuarios.

  • Android vuelve a ser el epicentro de los ciberdelincuentes: este peligroso malware lo confirma

    Captura de pantalla 2024 04 18 140238

    La ciberdelincuencia sigue avanzando a pasos agigantados, prácticamente al mismo tiempo que lo hace la tecnología, y sus métodos para acceder a los sistemas informáticos cada vez son más sofisticados. Pero los hackers se enfocan sobre todo en los teléfonos móviles, ya que son los medios de comunicación que más usamos a diario y donde más información personal introducimos. En este caso, uno de los malware más peligrosos que existen está saltándose la seguridad de Android y ataca a los datos bancarios.

  • AngelFire: así infectaba la CIA Windows antes de que arrancase

    CIA-arranque-windows

    Wikileaks sigue desvelando herramientas de hackeo utilizadas por la CIA. La asociación que dirige Julian Assange ya ha publicado decenas de ellas, destinadas a controlar móviles, ordenadores, dispositivos de red e incluso televisiones. Ahora, una nueva, llamada AngelFire, se ejecutaba antes de iniciar Windows.

  • Anonymous mantiene la presión sobre Rusia

    anonymous

    Desde el comienzo del conflicto entre Ucrania y Rusia, Anonymous se ha mostrado bastante activo en lo referido a la presión sobre Rusia, adoptando el estandarte del hacktivismo con acciones de lo más variopintas, todas ellas en contra de Putin y sus intereses en esta guerra. En este caso, hemos visto y estamos viendo un ejemplo más de cómo el hacktivismo puede jugar un papel muy relevante en determinados contextos.

  • Anonymous: Así funciona el grupo hacker más grande del mundo

    Anonymous

    Con el crecimiento de internet a nivel global en las dos últimas décadas, han llegado algunos colectivos y plataformas de ciberactivismo enfocadas en gran medida a atacar determinadas webs y bases de datos de organismos oficiales y determinadas multinacionales. Anonymous es la organización de este tipo más conocida mundialmente y todos podemos reconocer su estética debido a que utilizan la máscara de Guy Fawkes, un revolucionario inglés cuyo retrato se hizo enormemente popular en todo el planeta gracias a la película escrita por las hermanas Wachowski, V de Vendetta.

  • Antes de comprar un pendrive por Internet, asegúrate de revisar esto

    pendrive memoria usb falsa

    Cada vez hay más tiendas online en las que podemos encontrar memorias USB a precios muy baratos en comparación a lo que cuesta en un establecimiento físico. Aunque los usuarios a veces se decantan por servicios de almacenamiento en la nube, todavía hay quien prefiere guardar documentos, vídeos o copias de seguridad de sus proyectos en pendrive. Por ese motivo, aquellos que encuentran una buena oferta que proporciona varias decenas o incluso cientos de gigas por unos pocos euros corren a hacerse con varios de golpe. Antes de que le des al botón de «Comprar», deberías fijarte en algunos aspectos para estar seguro de que no es un timo.

  • Anti-DDoS Estricto, la nueva funcionalidad incorporada de Clouding.io

    Clouding.io-DataCenter-servidor

    El equipo de ingenieros de Clouding.ioha venido desarrollando durante los últimos meses el nuevo Anti-DDoS Estricto. Se trata de de una funcionalidad que se suma a todas las innovaciones de tráfico que han estado acometiendo durante los últimos años. 

  • Antivirus gratis: descarga los mejores programas de seguridad para Windows

    antivirus-pc

    Existen centenares de amenazas de malware, y cada día aumenta la cantidad, además de que hay decenas de tipos: desde el ‘típico virus’ hasta adware, ransomware, phishing, y un larguísimo etcétera. Por eso es recomendable contar con un antivirus en el ordenador, pero ¿hace falta pagar? A estas alturas no, porque existen también multitud de antivirusgratis que podemos descargar e instalar en el PC y utilizar de forma ilimitada. Y las pruebas demuestran que su eficacia es buena, al nivel de algunos antivirus de pago, en algunos casos.

  • Antivirus Live CD, analiza tu PC en busca de virus cuando Windows no arranque

    antivirus

    Hoy en día es impensable conectarnos a Internet sin un antivirus, ya que a diario un gran número de amenazas informáticas, cada vez más complicadas y difíciles de eliminar, ponen en peligro nuestra seguridad. Cuando una de estas amenazas infecta nuestro PC, una de las primeras consecuencias es que el sistema no vuelva a arrancar con normalidad, por lo que no podremos, por ejemplo, mandar a nuestro antivirus realizar un análisis en profundidad de nuestro disco duro para intentar que detecte y elimine esta amenaza. Por suerte, existen antivirus especializados en analizar nuestro ordenador desde la RAM en busca de virus y otras amenazas, ideales para cuando Windows no arranca, como es el caso de Antivirus Live CD.

  • Antivirus poco seguros: descubren dos grandes vulnerabilidades en Avast y AVG

    avast-avg-vulnerabilidades

    Los antivirus deberían ser uno de los productos informáticos más herméticos, teniendo en cuenta que se encargan principalmente de la seguridad de nuestros equipos. Sin embargo, tanto Avast como AVG, dos de los más conocidos, tenían dos vulnerabilidades de alta gravedad que no han sido detectadas durante diez años.

  • Antonio Fernández Polanco, nuevo Secretario General de INCIBE

    Antonio-Fernandez-Polanco

    Dentro de la reestructuración que se está llevando a cabo en un buen número de ministerios y sus organismos dependientes, esta semana le ha tocado el turno al INCIBE, el Instituto Nacional de Ciberseguridad.

  • Anubi: así funciona el nuevo ransomware para Windows

    ransomware

    El ransomware es la amenaza de malware ‘de moda’ en los últimos meses. Este tipo de malware infecta un dispositivo y se dedica a cifrar archivos sensibles para que sean inaccesibles. Y una vez que ha hecho esto, sencillamente lanza una alerta emergente al usuario dándole instrucciones para pagar un ‘secuestro’ –generalmente en una cripto divisa-. Hay formas de evitar el ransomware, como mantener una copia de seguridad actualizada en el dispositivo, pero Anubi tiene una particularidad: la persistencia.

  • Aparece el primer troyano a gran escala contra Mac

    Desde hace tiempo está diciendo que el malware contra Mac iría en aumento, gracias sobre todo a la cada vez mayor popularidad de estos ordenadores. Que el malware se haya centrado en Windows ha sido sobre todo porque hasta no hace mucho ese sistema tenía casi un monopolio en la computación doméstica.

  • Aplicaciones para evitar infectar tu ordenador al usar un pendrive con virus

    usbvirus

    Cada vez hay más amenazas y tipos de malware que pueden infectar en cualquier momento nuestro ordenador. Sin embargo, desde hace tiempo, las unidades de memoria USB o pendrives son una de las mayores amenazas para nuestros equipos. Seguro que en más de una ocasión, hemos visto cómo después de conectar alguno de estos dispositivos a nuestro ordenador, comenzamos a notar comportamientos extraños en el sistema debido a algún virus. A continuación mostramos algunas aplicaciones que han sido desarrolladas especialmente para evitar infectar tu ordenador al usar un pendrive con virus.

  • Apple ‘parchea’ una vulnerabilidad que permitía desbloquear un iPhone por USB

    lightning-iphone

    La compañía de Cupertino ha anunciado una actualización que afectará próximamente a sus teléfonos inteligentes iPhone y también a las tablets iPad. Apple es consciente del problema de seguridad que atacan algunos dispositivos USB para ‘evitar’ su sistema en contra de los ataques de fuerza bruta. Y en base a esto han anunciado una revisión de iOS que modificará el comportamiento de las tablets y los teléfonos inteligentes con respecto a las conexiones USB. Algo que, por otro lado, llega en un contexto de preocupación por la privacidad bastante interesante.

  • Apple advierte: si rompes la privacidad de Safari te trataremos como malware

    Privacidad-Safari

    Apple ha actualizado sus políticas de uso para mejorar la privacidad de Safari. Y lo hace con una advertencia gruesa para sitios web y anunciantes que las incumplan: te trataremos como malware.

  • Apple apuesta por la privacidad en el WWDC 2019

    privacidad-apple-wwdc2019

    La privacidad está siendo un punto fuerte en la conferencia de desarrolladores WWDC 2019, que Apple está celebrando esta semana en San José. Más allá de hardware como el nuevo Mac Pro y de la presentación de los nuevos sistemas operativos, iOS 13, iPadOS o macOS Catalina, Apple se ha reafirmado en el derecho de los usuarios a la protección de sus datos personales.

  • Apple apuesta por la privacidad en su WWDC 2020

    wwdc2020

    Apple quiere convertirse en un campeón de la privacidad. Es algo en lo que lleva insistiendo con el lanzamiento de sus últimos productos y en esta WWDC 2020 lo ha vuelto hacer. Estos son los principales anuncios que ha anunciado en esta materia.

  • Apple arregla el fallo que permitía a cualquiera acceder como root, pero rompe otra función de macOS

    macos-root-high-sierra

    Apple ha tenido unos días bastante movidos. Anteayer se generó el caos en la red por culpa de un investigador de seguridad. Éste, en lugar de reportar a Apple el fallo, publicó en Twitter la vulnerabilidad, poniéndola al alcance de todos los usuarios. Esto ha hecho que Apple se haya movido a contrarreloj para arreglarlo y no probar el parche a fondo, introduciendo nuevos fallos.

  • Apple aumenta la seguridad de iMessage con la función BlastDoor en iOS 14

    BlastDoor_en_iMessage

    En un esfuerzo por evitar que se lancen más ataques a través de la aplicación de mensajería iMessage, Apple ha introducido un nuevo mecanismo de seguridad llamado BlastDoor en iOS 14, la última versión de su sistema operativo móvil.

  • Apple bajo ataque: parches de emergencia para todos sus dispositivos

    apple

    Apple se ha visto obligada a lanzar actualizaciones de emergencia para varios de sus dispositivos, que eran vulnerables a tres fallos de seguridad. Tanto iOS como iPadOS, macOS, tvOS, watchOS y hasta el navegador web Safari han recibido nuevas versiones para abordar tres nuevos fallos que se están explotando.

  • Apple bloqueará las apps iOS que graben en secreto la actividad de la pantalla

    apps-ios

    A principios de esta semana se descubrió que algunas aplicaciones populares del ecosistema de Apple usan un SDK desarrollado por Glassbox que permite grabar la actividad que se produce en la pantalla de un iPhone o iPad sin que el usuario lo sepa. Un servicio de análisis intrusivo que actúa sin la debida transparencia, en secreto y vulnerando las propias normas de la tienda de aplicaciones.

  • Apple demanda a NSO Group por Pegasus

    Apple-1-2

    Que a Apple le preocupa la privacidad de sus usuarios es algo que, por norma general, suele generar consenso. Es cierto que el anuncio de NeuralHash como sistema para intentar combatir el CSAM causó bastante polémica, pues la compañía pretendía supervisar el contenido que los usuarios suben a sus cuentas de iCloud, algo de lo que ya advertimos en su momento. No obstante, y como respuesta ante las críticas, Apple optó por retrasar su aplicación, con el fin de recabar más información y opiniones, en búsqueda de una solución más respetuosa con la privacidad.

  • Apple descartó cifrar tus copias de seguridad de WhatsApp porque se lo pidió el FBI

    apple-puerta-trasera-whatsapp

    Una muestra más de lo importante que es usar una aplicación que respete tu privacidad. WhatsApp lleva años incluyendo el cifrado de extremo a extremo después de que Telegram o Signal lo introdujeran, ya que hasta entonces los chats de la app de Facebook iban en texto plano y podían ser leídos por cualquiera. Sin embargo, las copias de seguridad de iCloud no están cifrada, y el FBI ha tenido que ver con ello.

  • Apple eliminará el acceso USB del iPhone para dificultar su hackeo por la policía

    iPhone-conectado-a-un-Mac

    Apple ha dicho que en la próxima actualización de su sistema operativo móvil, iOS, se eliminará el soporte de acceso al iPhone mediante USB, un movimiento que se lo pondrá más difícil a los hackers, y aquí se apunta sobre todo a los que trabajan para las fuerzas de la ley que tienen como misión acceder a dispositivos bloqueados a través del puerto físico.

  • Apple fulmina el jailbreak de iOS 12 con un parche de emergencia

    jailbreak-para-iPhone

    Apple ha publicado un parche de emergencia que anula el jailbreak de iOS 12 y soluciona la vulnerabilidad de seguridad que permitió su desarrollo.

  • Apple implementa fuertes restricciones a los mineros en la App Store

    Apple-implementa-fuertes-restricciones-a-los-mineros-en-la-App-Store

    Los mineros de criptovidisas no son software malicioso de por sí, sin embargo, la forma en que son utilizados por muchos cibercriminales y otros actores inmorales los ha puesto en el punto de mira de los expertos en ciberseguridad y la industria del software. El último sector mencionado se está viendo forzado a tomar medidas cada vez más drásticas para evitar los problemas derivados del mal uso del criptominado, llevándose por delante aplicaciones que podrían estar cumpliendo con su función de forma legítima.

  • Apple lleva las contraseñas de iCloud a los equipos Windows

    A36E5898-3F9A-4F63-A2DF-9FDAE770D6B7-e1629287168616

    En un momento en el que el día a día de los usuarios no se circunscribe a un único sistema operativo, Apple ha tomado una decisión que muchos veían como inevitable: permitir el acceso a las contraseñas que los usuarios de Macs, iPhones y iPads almacenan en iCloud de forma segura, desde equipos Windows.

  • Apple no ofrece cifrado completo en iCloud por las presiones del FBI

    iCloud

    Apple abandonó los planes de ofrecer cifrado completo (de extremo a extremo) en su servicio de almacenamiento en la nube iCloud por las presiones del FBI, según destacan medios estadounidenses. La información llega en un momento de disputa entre Apple y el gobierno por el acceso a los datos del iPhone del sospechoso del tiroteo en la base militar de Pensacola.

  • Apple no te da 50 GB gratis de iCloud: todo es una estafa

    icloud-apple

    Por más que parezca real, no lo es. El último intento de los ciberdelincuentes se centra en hacer creer a los usuarios que recibirán de manera gratuita hasta 50 GB para guardar fotos, videos y lo que quieran en iCloud, la nube de Apple. Pero, lo cierto es que se trata de correos electrónicos fraudulentos con la que suplantan la identidad de este servicio de la conocida marca estadounidense.

  • Apple publica actualizaciones de seguridad para macOS, iOS, iPadOS y WatchOS

    Apple

    Como seguramente ya sabrás, uno de los elementos comunes de los sistemas operativos de Apple es Safari y su motor, WebKit. Lo que no tantos usuarios saben es que todos los navegadores en iOS están obligados a emplear WebKit. Sí, aunque emplees Chrome, Firefox, Edge, Opera o cualquier otro, las versiones para iOS de los mismos no emplean sus motores originales, sino que están obligadas por Apple a pasar por WebKit.

  • Apple regalará iPhones especiales a investigadores de seguridad

    iPhones-especiales

    Apple anunciará un nuevo programa de recompensas por encontrar vulnerabilidades en sus productos y para ello entregará iPhones especiales a investigadores de seguridad, asegura Forbes.

  • Apple retira Facebook Research y Google Screenwise Meter por violar su protección de datos

    Facebook-Research

    Facebook Research y Google Screenwise Meter han sido eliminadas de los dispositivos con iOS por violar las normas de protección de datos de Apple.

  • Apple se ve obligada a retirar las VPN de la App Store en China al ser consideradas ilegales

    china

    La Ley de censura en el país asiático, con el paso de los años se ha ido haciendo cada vez más dura, algo que afecta directamente al mundo tecnológico, que es el que nos ocupa en este caso y donde se ven involucradas muchas compañías de este sector.

  • Apple veta la VPN de Facebook por ‘espiar’ a los usuarios

    facebook-onavo

    Quizá no la conocieras, pero Onavo es una app de Facebookde las muchas que tienen- que se ofrecía como VPNred privada virtual-. Es decir, una herramienta que a priori debería servir para proteger la privacidad de sus usuarios y permitirles navegar de forma anónima por Internet. Sin embargo, el funcionamiento de la misma era bien distinto. Facebook compró Onavo en el año 2013, una compañía israelí dedicada a la compresión y estadística de datos móviles, y Onavo Protect es la VPN que nos ocupa.

  • Apple Watch vs Xiaomi Mi Band 2 vs Fitbit Charge 2 ¿qué reloj o pulsera es más seguro?

    Xiaomi-Mi-Band-2

    Las pulseras y los relojes inteligentes están de moda. Es cierto que no todos los productos que llegan al mercado consiguen triunfar, pero algunos como el Apple Watch o como la pulsera Xiaomi Mi Band 2, se han convertido en los más vendidos del planeta. Para saber un poco más sobre la seguridad que ofrecen al usuario con sus datos y otros aspectos, vamos a hacernos eco de esta comparativa Apple Watch vs Xiaomi Mi Band 2 vs Fitbit Charge 2 vs otros.

  • Apple y el ataque de Ransomware contra Quanta que aún no ha concluido

    Revil

    REvil, una banda de ciberdelincuentes responsable del ataque de Ransomware contra el fabricante taiwanés Quanta que afecta especialmente a uno de sus múltiples clientes, Apple, ha ampliado al 1 de mayo el pago del «rescate» en un caso que tiene además implicaciones políticas y está tensionando aún más las relaciones entre Estados Unidos y Rusia.

  • Apple y Google entregarán la app de rastreo del COVID-19 la semana que viene

    app_rastreo_COVID-19

    La app de rastreo del COVID-19 creada por Apple y Google, estará disponible antes de lo previsto y la versión para desarrolladores será entregada la semana próxima, según reveló Tim Cook al comisario europeo de industria y mercado interior, Thierry Breton, en una reunión por videoconferencia en línea con la que sostuvo con el CEO de Google, Sundar Pichai.

  • Apple y Google trabajan en un sistema 2FA por SMS más seguro

    2FA-SMS-smarphone

    Todavía recuerdo la primera ocasión en la que, tras activar la autenticación en dos pasos, 2FA, para acceder a un determinado servicio online, recibí un menaje SMS con el código que se me pedía para acceder a dicho servicio tras introducir la contraseña. La sensación de seguridad fue enorme, incluso por un momento llegué a pensar que mi seguridad ya nunca se vería comprometida. Desde entonces, hace ya unos años, este sistema de seguridad se ha generalizado, lo que ha dado lugar tanto a buenas como a malas noticias.

  • Apple y Microsoft, al igual que Facebook, también tomarán nuevas medidas para cuidar nuestra privacidad

    Background-Privacy

    Llevamos varios días hablando acerca de los problemas que está teniendo la red social por excelencia, Facebook, con millones de usuarios de su plataforma, problemas relacionados con apartados tan importantes como la privacidad y la seguridad, todo ello tras el escándalo de Cambridge Analytica.

  • Apple, Google, Microsoft y WhatsApp se unen para evitar que nos espíen los gobiernos

    whatsapp-espia

    El espionaje de gobiernos y agencias de inteligencia es algo demasiado habitual en nuestro tiempo. Con el pretexto de la seguridad nacional o la lucha contra el terrorismo, se autorizan incluso registros de llamadas y mensajes como hace la NSA. Ahora, conocemos la respuesta de las tecnológicas más importantes del planeta a la propuesta de la GCHQ, uno de los tres servicios de inteligencia del Reino Unido, que pretende conseguir que las autoridades puedan acceder a las comunicaciones cifradas de los ciudadanos.

  • Apple, la marca más suplantada en ataques de phishing

    Apple-S

    Apple puede ser cuestionada por muchas cosas: precios, decisiones empresariales, etcétera. Pero lo que resulta indudable es que, en lo referido a su imagen de marca, han sabido construir un icono. Y es por ello que muchos de sus productos son indudablemente aspiracionales, algo que también intentan otros muchos fabricantes del sector tecnológico, pero que muy pocos consiguen. Y también es algo que te pone en el punto de mira, desgraciadamente.

  • Apps bancarias, en el punto de mira de los ciberdelincuentes

    apps-bancarias

    Poco a poco las apps bancarias han ido ganando mucha presencia en nuestras vidas. Tan solo dos minutos antes de empezar a escribir esta noticia acabo de emplear la de mi caja banco, y seguro que antes de que acabe la semana volveré a hacerlo en alguna ocasión. Como prácticamente todo el mundo. La comodidad que supone el poder realizar múltiples operaciones, no ya sin ir a la oficina, sino sin tan siquiera tener que sentarse frente al PC nos ha ganado a casi todos, y de un tiempo a esta parte llevamos el banco en el bolsillo.

  • Apps portables: los mejores antivirus portables, Kaspersky, McAfee, Norton, entre otros

    antivirusportables

    Cada día los usuarios dan mayor importancia a la seguridad y privacidad cuando hacen uso de sus ordenadores, pero sobre todo, cuando navegan por Internet. Y es que actualmente, son muchas las amenazas que tratan de llegar hasta nuestros equipos para conseguir sus objetivos. Para protegernos de todo este tipo de amenazas y proteger nuestros datos e identidad, solemos echar mano de alguno de los antivirus más populares. Sin embargo, estas herramientas sólo nos protegen de forma local en nuestro ordenador, por lo tanto, cuando hacemos uso de otros equipos que no sean el nuestro, debemos tomar todo tipo de precauciones para evitar ser infectados. A continuación, vamos a mostrar los mejores antivirus portables que podrás llevar donde quieras para poder protegerte sin necesidad de instalaciones.

  • Aprende a evitar las compras accidentales en juegos gratuitos por parte de los niños

    Compras-accidentales

    El modelo de micropagos está muy extendido entre los videojuegos para móviles. Estas aplicaciones en un principio son gratuitas, pero incluyen partes de pago con posibilidades adicionales para exprimirlas al máximo. Este modelo se ha consolidado porque una vez que el usuario se ha quedado enganchado a un juego, hay más probabilidades de que pase por caja para disfrutar de todas las posibilidades que puede ofrecer.

  • Aprende a proteger la red Wi-Fi de tu centro educativo: ¡Descárgate nuestro eBook gratuito!

    mockup_2

    La formación de los estudiantes en competencias digitales ya es indispensable en todos los programas educativos; tabletas, ordenadores y pizarras digitales son ya herramientas básicas en la enseñanza y de hecho en los centros educativos (colegios, universidades, etc.) hace tiempo que las herramientas tecnológicas conviven con naturalidad con libros, cuadernos y otros materiales “analógicos”.

  • Aprovecha el Día de Internet Segura 2022 para mejorar tu seguridad

    Internet-a

    Hoy se celebra en todo el mundo el Día de Internet Segura 2022. Un evento anual establecido el segundo martes de la segunda semana de febrero que no solo tiene el objetivo de promover un uso seguro (especialmente entre niños y jóvenes) de las tecnologías digitales, si no construir una Internet «mejor», para convertirla en un espacio en el que todos hagamos uso de ella de manera responsable, respetuosa, crítica y creativa.

  • Aprovecha el Día de Internet Segura 2023 para mejorar tu seguridad informática

    Dia_de_Internet_Segura_2023

    El Día de Internet Segura 2023 (Safer Internet Day – SID) es la nueva edición del evento internacional que se celebra anualmente el segundo martes de febrero, con el objetivo de promover un uso seguro y positivo de las tecnologías digitales, especialmente entre niños y jóvenes. En España está promovido por la red del Instituto Nacional de Ciberseguridad (INSAFE/INHOPE), con actividades presenciales y on-line, talleres interactivos y en definitiva como manera de concienciar de la necesidad de mejorar nuestra seguridad informática.

  • Aprovechan el tirón de la canción Despacito para esparcir malware contra Android

    malware-android_0

    McAfee Mobile Research ha descubierto 15 aplicaciones en la Play Store relacionadas con una campaña para esparcir un malware llamado Sonvpay.

  • Aprovechan un fallo sin parchear de Google Chrome para robar datos

    chrome-pdf-fallo

    Google es una de las compañías que más analiza los fallos en el software más popular, incluyendo los sistemas operativos donde se ejecutan sus programas, o sus propios programas. En la industria hay 90 días de cortesía para comunicar un fallo y esperar a que una compañía lo parchee. Sin embargo, han publicado un fallo todavía presente en la versión estable de Chrome y que no se arreglará hasta abril.

  • APT31 se deja ver en Rusia por primera vez

    APT31

    Que un grupo como APT31 evolucione susF herramientas y amplíe el rango de sus ataques es algo de lo más común, no debe sorprendernos. Al final es como una empresa que amplía su catálogo de productos y/o servicios, y al tiempo trabaja por seguir expandiéndose. Ya lo hemos dicho muchas veces, los grupos cibercriminales operan, en muchos aspectos, como las empresas convencionales y legales. Incluso intentan replicar conceptos como partners, solo que en este caso suele emplearse para identificar a las víctimas, no a clientes o socios comerciales.

  • Apunta: el Banco de España te cuenta las 6 formas en las que te van a intentar robar tu tarjeta bancaria

    robar-tarjeta

    Las tarjetas de débito o crédito se han convertido en uno de los principales medios de pago, así que conviene protegerlas como oro en paño, pues son la puerta de entrada a poder perder el dinero en nuestra cuenta corriente en caso de que sus datos caigan en malas manos.

  • Aquí debes denunciar SMS o correos fraudulentos de phishing

    denunciar-fraude-phishing

    Son muchas las amenazas que circulan a diario en Internet y muchos los tipos de virus o malware que pueden llegar hasta nuestros dispositivos móviles u ordenadores con el único fin de querer estafarnos. El phishing consiste en una técnica que utilizan los ciberdelincuentes para engañar a sus víctimas y conseguir robarles cierta información confidencial. Es decir, un método de fraude a través de Internet en el que los atacantes se hacen pasar por algún servicio o empresa con el único objetivo de conseguir información personal de los usuarios. Utilizan varios canales como SMS, el correo electrónico o las redes sociales suplantando la identidad de las compañías y creando un entorno e interfaz muy similares en los que añaden un enlace o formulario que solicita datos personales. Si alguna vez has caído en este tipo de estafa o conoces a alguien que le haya pasado, tienes que denunciarlo en estos sitios.

  • Aquí se esconde una cámara espía: los 12 lugares más probables

    camaras-espia

    Las cámaras cada vez pueden ser más pequeñas y, pese a su reducido tamaño, grabar en una calidad más que suficiente. Este avance en la tecnología ha sido utilizado también por espías, delincuentes o detectives para poder pillar in fraganti a sus víctimas o investigados mediante el uso de todo tipo de cámaras espía.

  • Archimedes: la herramienta para hackear redes LAN que usaba la CIA

    Como cada viernes, Wikileaks ha revelado hoy una de las nuevas herramientas de hacking de la CIA dentro de la iniciativa Vault 7. Estos documentos han revelado ya cientos de vulnerabilidades en productos y sistemas operativos de Microsoft, Apple o Google, las cuales utilizaba la CIA para hackear a supuestos enemigos de EE.UU.

  • Arrestado en España un presunto hacker que atacó a la Guardia Civil, Defensa y a la OTAN

    hacker

    No solo ha obtenido datos confidenciales de la Guardia Civil y el Ministerio de Defensa. El joven hacker identificado este mes de febrero también ha atacado sistemas de la OTAN, del Ejército estadounidense y otras entidades internacionales.

  • Arrestan a miles de criminales en Europa que usaban móviles hackeados por la policía

    encrochat-movil-hackeado

    Puede que hayáis escuchado el nombre de Encrochat. Si no, preparaos para una historia digna de película. Esta marca vendía móviles «seguros», a los cuales les desactivaban módulos como el GPS, las cámaras o los micrófonos, además de cobrar una suscripción de miles de dólares anuales a cambio de garantizar total confidencialidad y seguridad por parte de quienes los usasen. Con ello, consiguieron convertirse en los líderes de las comunicaciones entre las bandas criminales. Sin embargo, cualquiera que los haya usado con fines delictivos ha sido arrestado.

  • Asalto al Capitolio: también un problema de seguridad IT

    Capitolio

    Las imágenes del asalto al Capitolio de Washington D.C., Estados Unidos, del pasado 6 de enero son terriblemente perturbadoras. Y es que no hay que olvidar nunca que cualquier intento, por parte de una minoría, de subvertir el orden democrático de un estado es, por definición, un intento de golpe de estado. Eso es lo que vivimos la semana pasada, y aunque viendo las imágenes pueda parecer que solo son un puñado de descerebrados que han cambiado las neuronas por serrín, en realidad hablamos de (y presenciamos) algo mucho más serio y peligroso que eso. Hablamos de un suceso que debe hacer pensar mucho, y a muchos, sobre las terribles consecuencias del populismo en sus múltiples variantes.

  • Ashley Madison ofrece 2 dólares a usuarios a los que “arruinó su vida”

    ashley-madison-dos-do?lares

    Hace ya dos años, Ashley Madison, la plataforma que utilizaban millones de adúlteros para tener citas extramatrimoniales, fue hackeada. En este hackeo se filtraron todos los datos de los usuarios que la utilizaban, y éstos fueron vendidos en la Deep Web. Ahora, la página ofrece una compensación irrisoria a los usuarios afectados.

  • Así bloquea Microsoft el malware desconocido en segundos en Windows

    windows-malware

    Windows Defender siempre ha sido un antivirus que ha estado en boca de todos y no siempre se ha hablado bien de su rendimiento. Sin embargo, Microsoft se ha puesto las pilas en los últimos tiempos para convertirlo en una herramienta de seguridad que nos permita olvidarnos de alternativas de terceros. En una reciente entrada de su blog, ha explicado cómo es capaz de bloquear el malware desconocido en segundos.

  • Así de fácil es robar un Tesla Model S: la culpa es del cifrado de la llave

    tesla-model-s-keyfob

    Las llaves inalámbricas de los coches más modernos llevan incorporada una gran cantidad de mejoras tecnológicas, que nos permiten abrirlo a distancia, que nos detecte cuando nos acercamos, etc. Sin embargo, en el caso de Tesla la llave ha sido fácilmente hackeable hasta junio, cuando Tesla empezó a reemplazarlas en los nuevos vehículos, y ahora, que Tesla lanzó una actualización de seguridad a toda prisa. Hasta entonces, que cualquier persona que pasase cerca del dueño podía clonar la llave y robarle el coche.

  • Así de fácil ha sido destrozar un cliente de email, borrando servidores y backups en horas

    email-hack

    Acabar con todos los correos de Gmail y todas las copias de seguridad sería una tarea prácticamente imposible de realizar. Sin embargo, ya la historia nos ha demostrado que nadie es demasiado grande como para caer, y un popular cliente de email acaba de sufrir un hackeo catastrófico que les va a obligar a cerrar al haber perdido todos sus datos.

  • Así debería ser tu contraseña WiFi para evitar hackeos

    Claves

    Miles de personas contratan una tarifa de fibra en casa y utilizan la misma red WiFi que viene por defecto en la pegatina del router, la misma que te da el operador. Y no es una buena idea. Cambiar las claves WiFiy elegir una contraseña segura es uno de los primeros pasos cuando contratemos una nueva tarifa o instalemos un nuevo router si queremos mantener a salvo nuestros datos personales y si nos interesa nuestra privacidad y seguridad online.

  • Así empezará a llegar el nuevo modo Tor a Firefox para una navegación “Súper Privada”

    tor-fire

    La seguridad y privacidad en los navegadores de Internet actuales se ha convertido en un punto clave de este tipo de programas en concreto, algo de lo que son plenamente conscientes los desarrolladores de estos programas.

  • Así es C1b3rwall Academy, el curso de ciberseguridad de la Policía

    C1b3rwall-Academy

    La formación en ciberseguridad es una habilidad cada vez más importante en el mundo en el que vivimos. La conexión constante a Internet tanto en nuestra vida diaria como en nuestra vida laboral, el creciente número de amenazas de seguridad como el malware y la profesionalización de los ciberdelincuentes nos obliga a estar al día en esta materia. España incluso ha creado el 017 un teléfono gratuito para realizar cualquier consulta de ciberseguridad impulsado por el Instituto Nacional de Ciberseguridad de España (INCIBE). Ahora, nos toca conocer más de otra iniciativa interesante como es C1b3rwall Academy, el curso de ciberseguridad de la Policía Nacional.

  • Así es Chronicle Backstory, la primera solución de seguridad de Alphabet

    chronicle

    Alphabet acaba de entrar a lo grande en el mundo de la seguridad informática. Un año después de poner en marcha Chronicle, su primera empresa en este terreno, acaba de anunciar el lanzamiento de Backstory, una plataforma cloud pensada para mejorar la seguridad de las empresas analizando su tráfico de Red.

  • Así es cómo actuaba un grupo de ciberdelincuentes en las conocidas estafas del sicario y el hijo en apuros: te puede tocar a ti

    thoughtful man using smartphone sofa night

    La Policía ha desarticulado a un grupo de estafadores que manejaba los hilos de la ciberdelincuencia para hacerse pasar por identidades totalmente ficticias. Su objetivo principal era sonsacar información privilegiada a través de técnicas de ingeniería social para provocar temor a toda aquella persona que recibía mensajes impulsivos. Para apoderarse del dinero, hacían uso de las temibles estafas del sicario y el hijo en apuros. Por suerte, los autores de los hechos ya se encuentran en manos de las autoridades.

  • Así es como la CIA ha ‘pinchado’ los micrófonos de televisores inteligentes

    Wikileaks sigue filtrando información sobre cómo los organismos de seguridad de los Estados Unidos han estado espiando a millones de personas –en todo el mundo- a través de Internet, aprovechando vulnerabilidades de software y hardware. Y en este caso, lo más reciente que han hecho público es un informe detallado sobre su herramienta para ‘pinchar’ el micrófono de televisores inteligentes. Hace algunas semanas se desveló este procedimiento, pero ahora han dado más detalles sobre cómo lo han hecho.

  • Así es cómo los ciberdelincuentes roban tu cuenta de PlayStation

    hack fraud card code computer credit 1639681 pxhere.com

    Los usuarios de PlayStation no quedan exentos de poder experimentar un mal trago y que su cuenta se vea afectada por un ataque de un grupo de cibercriminales. Es más, es más sencillo de lo que parece y son capaces de perpetrar sus peores artimañas sin que apenas te des cuenta, con el fin de conseguir un buen botín y agenciarse todos tus datos. Te contamos cómo actúan y cuáles son los pasos que debes seguir para evitar caer en sus redes.

  • Así es cómo los ciberdelincuentes utilizan la IA en el sector financiero para robar todos tus datos

    Captura-de-pantalla-2024-11-14-181816

    Los ciberdelincuentes siguen ideando las estrategias más refinadas para extraer información confidencial sin que apenas nos demos cuenta. Uno de los sectores más perjudicados es el financiero, ya que los bancos se convierten en una gran fuente de almacenamiento de datos de millones de clientes. Desde la empresa de investigación S21sec, aseguran que durante este año se ha incrementado el uso de herramientas de Inteligencia Artificialconflictivas que ponen en riesgo la seguridad de los usuarios. A continuación, te contamos cómo actúan.

  • Así es como Rusia hackea los satélites de la UE sin que nadie pueda evitarlo

    hacker-ruso-satelites

    Desde principios de febrero, las autoridades de seguridad europeas dieron la voz de alarma al creer que dos vehículos espaciales rusos interceptaban las comunicaciones de, como mínimo, una docena de satélites importantes de Europa. Sin embargo, no es algo nuevo, ya que se lleva dando desde 2014, cuando Rusia comenzó el conflicto con Ucrania.

  • Así es cómo te pueden hackear con tan solo escucharte teclear

    hackteclado

    Los hackers no dejan de innovar en métodos para robar credenciales, y una de las últimas estrategias no requeriría más que un micrófono cercano al portátil de alguien para lograr averiguar su contraseña.

  • Así es el falso email de la Policía Nacional que engaña a cualquiera

    suplantacion-policia

    Las técnicas de ingeniería social se aprovechan de esta vulnerabilidad humana para engañar a las víctimas y conseguir que divulguen información privada o den acceso a su dinero, cuentas bancarias, etc. Generalmente suelen apostar por la suplantación de identidad, donde nadie está a salvo de que roben su identidad.

  • Así es el peligroso virus del acceso directo en un USB y así se elimina

    virus-acceso-directo-usb-como-eliminarlo

    Si tienes una memoria USB con archivos o documentos de acceso directo habrás sabido que existe un peligroso virus que puede infectar por completo por nuestro equipo. Esto, aunque lo parezca, no es algo realmente nuevo, pues ya son varios los años en los que se ha visto que es un problema que sigue afectando. Ahora bien, ¿de qué trata este peligroso virus y cómo podemos eliminarlo?

  • Así es el próximo plan del Gobierno para acabar con las llamadas de spam y evitar tantas estafas

    hombre-llamada-movil-contento

    Las llamadas de spam se han vuelto un auténtico quebradero de cabeza para muchas personas. Ya no solo están las que te intentan vender un servicio, como una tarifa de la luz, sino que la gran preocupación está en las estafas telefónicas que reciben los usuarios. Por esto mismo, se han anunciado una serie de nuevas medidas que forman parte de un plan del Gobierno para prevenir este problema que tanto cansa en toda España.

  • Así es la «víctima perfecta» para un ataque de ransomware

    wall_street

    El ransomware se ha convertido en el gran problema de seguridad al que se enfrentan empresas, organismos públicos y administraciones. Se calcula que más de un tercio de las empresas han sufrido un ataque de estas características en los últimos 12 meses y en España, organismos como el SEPE o el Ministerio de Trabajo y Economía Social, han sufrido las consecuencias.

  • Así es la falsa multa de la DGT que te llega por correo y roba tus datos bancarios

    falsa-multa-dgt-descarga-malware

    Las notificaciones falsas de multas de tráfico convertidas en intentos de estafa se han vuelto habituales, y esta vez se ha hecho de nuevo. Nos referimos a una falsa multa que se hace pasar por la DGT pero de la que no es más que una técnica de engaño, un phising en el que se caracteriza por hacernos descargar una factura que, en realidad, no existe.

  • Así es la nueva estafa de la Declaración de la Renta 2018

    aeat-renta

    No ha habido que esperar demasiado para asistir a una nueva campaña de malware a cuenta de Hacienda. Con el lanzamiento de la Campaña de Declaración de la Renta 2018, los cibercriminales vuelven por sus fueros con, en esta ocasión, una campaña de ransomware.

  • Así es la peligrosa web que vende tarjetas de crédito desde 30 céntimos

    dark-web-robo-tarjeta

    Aunque encontrar algo en la Dark Web no es sencillo si no sabemos lo que hacemos, lo cierto es que nos podemos comprar una nueva identidad incluyendo DNI, pasaporte o tarjeta de crédito. Sin embargo, la posibilidad de comprar una tarjeta de crédito robada no es exclusiva de las profundidades de Internet y hoy os vamos a mostrar una peligrosa web a la que cualquiera puede acceder y que vende tarjetas de crédito desde 30 céntimos. Se llama Allword.cards y presume de tener a la venta lotes de millones de tarjetas robadas en los últimos años.

  • Así es la tecnología que usa la UCO para saber que el fiscal general borró los mensajes de WhatsApp

    uco guardia civil

    La UCO no ha encontrado ningún mensaje en el WhatsApp ni en otra aplicación del fiscal general durante las fechas clave de la filtración de los datos personales de Alberto González, empresario y novio de la Presidenta de la Comunidad de Madrid, Isabel Díaz Ayuso. Pero, ¿cómo sabe la UCO que el fiscal general borró los mensajes de su móvil?

  • Así es Pegasus, el software que espía tu móvil o el de terroristas

    Pegasus

    El malware es una de las principales amenazas a las que nos enfrentamos en nuestro día a día cada vez que navegamos por Internet, descargamos o usamos el teléfono móvil. Y es en ese momento cuando sistemas como Pegasus pueden infectarnos. Pegasus es uno de los spyware más conocidos del mundo pero también más peligrosos y en los próximos párrafos te contamos por qué y cómo afecta a tu móvil.

  • Así es Prince: el ransomware gratuito que se manda por formularios de contacto

    malware-ordenador

    Los investigadores de ciberseguridad de Proofpoint han descubierto que unos ciberdelincuentes están utilizando un ransomware disponible gratuitamente en GitHub para ataques informáticos. Según detallan en un comunicado, el programa es Prince e, inicialmente, está diseñado con fines educativos, pero lo están usando para hacer el mal.

  • Así es Spyrtacus, el software espía que lleva años infectando móviles Android

    software espia spyrtacus

    El software espía Spyrtacus lleva años infectando dispositivos Android a través de aplicaciones maliciosas. Según han descubierto en TechCrunch, el spyware es parecido a Pegasus o a Paragon y es capaz de robar mensajes de texto, chats en Facebook Messenger, Signal y WhatsApp e información de contacto. Además, puede grabar llamadas telefónicas y encender el micrófono o la cámara para captar el audio o imágenes.

  • Así escondían mensajes los hackers rusos en el perfil de Britney Spears

    britney-spears-hackers-instagram

    A través de películas hemos visto que los espías utilizan periódicos o emisiones en noticiarios para transmitir mensajes ocultos de manera que no llamen la atención. Esto se ha hecho en la realidad, por ejemplo, en la BBC en Reino Unido, o en algunos periódicos. En el siglo XXI, esto pasa por las redes sociales; en concreto, el perfil de Instagram de Britney Spears.

  • Así espiará Amazon 18 millones de hogares por dentro

    amazon-espia-irobot

    Amazon sigue empeñada en volverse una compañía aún más grande a base de hacer compras gigantescas. Ya os contábamos la semana pasada que la compañía se había decidido por hacer otra adquisición multimillonaria, que en esta ocasión era la compañía iRobot, la responsable de los robots aspiradores inteligentes Roomba. Esta compra, valorada en 1.7 mil millones de dólares, es de lo más interesante para Amazon, ya que gracias a ella podrá «espiar» dentro de 18 millones de hogares. Te contamos más sobre ello.

  • Así están ganando dinero los hackers a costa de las webs de películas pirata

    hackers dinero calavera

    Una sofisticada operación de fraude publicitario denominada «Scallywag» está permitiendo a ciberdelincuentes generar millones en ingresos aprovechándose de sitios web de películas y software pirata. Utilizando las webs creadas por otros, estos piratas han encontrado un negocio lucrativo para aprovechar sus miles de visitas.

  • Así están usando Telegram para hackear ordenadores y meter virus

    telegram-malware-virus

    La popularidad de Telegram no ha parado de crecer en los últimos años. Este año, la app sobrepasó los 500 millones de usuarios activos mensuales, donde sólo en el mes de enero se descargó 63 millones de veces. Por ello, no es de extrañar que haya intentos de hackeo aprovechándose de la app.

  • Así evita un ordenador Apple que los malware roben datos del usuario

    apple

    El sistema operativo de los PCs de Apple, macOS, es considerado muy seguro y completamente protegido ante toda clase de virus y malware. Tanto es así que, comúnmente, se recomienda a los usuarios de MacBook que prescindan de instalar un antivirus de terceros en el ordenador, ya que no lo necesitan, y podría causar incluso una reducción en la velocidad del equipo.

  • Así funciona el nuevo DoNotSpy11 para mejorar la privacidad de Windows 11

    DoNotSpy11_privacidad_Windows11

    DoNotSpy11 es la nueva versión de una herramienta que se hizo tremendamente popular cuando se lanzó para Windows 10. Y es que la privacidad fue y sigue siendo un apartado con el que tiene que lidiar cualquier usuario que use los últimos sistemas operativos de Microsoft.

  • Así funciona el último robo de tarjetas de crédito usando a Netflix como gancho

    movil netflix

    No es la primera vez ni tampoco será la última que los ciberdelincuentes usan a Netflix como gancho para estafar a las personas. En este caso, el objetivo son los abonados a esta plataforma de streaming, por lo que intentan hacer creer a los usuarios que su cuenta será suspendida si no actualiza los datos de su método de pago.

  • Así funciona el virus ‘que no deja rastro’ para robar cajeros automáticos

    Los virus informáticos, o más bien el malware, no sólo afecta a ordenadores y sistemas típicos, sino también a otros sistemas informáticos como los cajeros automáticos de las diferentes entidades bancarias. Una de las amenazas más populares es ATMitch, que ha sido analizado durante tiempo por los experos en seguridad informática de Kaspersky Lab. Y tras esta investigación han descubierto cómo consiguen robar sin dejar rastro, algo singular frente a otras amenazas anteriores.

  • Así funciona Windows Sandbox, nueva función de seguridad para Windows 10

    Vulnerabilidad-0-Day-Windows-10

    Windows Sandbox es una nueva característica de seguridad que Microsoft incluirá en la próxima actualización de su sistema operativo, Windows 10 May 2019 Update, permitiendo crear un entorno de escritorio temporal mediante una máquina virtual aislada del sistema principal.

  • Así funcionan las alertas de emergencias a través del móvil

    alerta-movil

    Hoy se estrena el nuevo sistema de alertas RAN-PWS (Red de Alerta Nacional – Public Warning System). Este sistema de avisos a la población, del que puede que recibas un mensaje de prueba, es una obligación del Código Europeo de Comunicaciones Electrónicas, por el que todos los países miembros de la Unión Europea deben tenerlo para este 2022.

  • Así hackearon HTCMania y robaron los datos de sus usuarios

    htcmania-hacked

    Recientemente el popular foro HTCMania ha sufrido un robo de su base de datos afectando a 1.5 millones de usuarios. Actualmente en servicios como HaveIBeenPwned ya han dado de alta la base de datos, para comprobar si nuestra cuenta de email está afectada. En este artículo os vamos a explicar la importancia de guardar las contraseñas de los usuarios hasheadas, y no guardarlas en texto claro.

  • Así han estafado a la influencer Laura Yanes con una tarjeta MediaMarkt

    laurayanes

    La desgraciada anécdota compartida por la influencer Laura Yanes este fin de semana recuerda la importancia de estar al tanto de las últimas técnicas de cibercrimen, para no pecar de inocentes frente a la oleada de engaños telefónicos actual.

  • Así han hackeado el canal de Ibai Llanos

    Ibai-Llanos-Placa

    Por desgracia, hasta los grandes streamers sufren el hackeo de sus cuentas. Cada vez hay más sistemas para llevar a cabo ciberataques y no hay nadie que se salve. En el caso del canal de YouTube de Ibai Llanos, lo ocurrido se ha convertido en uno de los temas más hablados de las últimas horas, resonando con fuerza en la red. Por ello, es importante entender cómo ha podido ser hackeado.

  • Así han robado 1,3 millones de dólares en transferencias bancarias

    robo-banker

    Robar 1,3 millones de dólares a través de Internet suena a manido argumento de película de hackers, pero lo cierto es que es bastante real. En este caso, los investigadores de Check Point Software Technologies, han descubierto que el grupo de cibercriminales conocido como “The Florentine Banker” consiguió robar esa ingente cantidad de dinero de transacciones realizadas por tres empresas británicas de capital privado. Los investigadores nos han dado todos los detalles sobre cómo han robado 1,3 millones de dólares en transferencias bancarias y os los contamos tras el salto.

  • Así logran colarse en tu ordenador con una reserva falsa de hotel en Booking

    reserva-de-entradas-online

    A menos de tres semanas para que dé comienzo el oficialmente el verano, muchos estafadores saltan a la palestra para hacer que tus vacaciones se conviertan en un auténtico infierno. Booking suele ser una fuente de suplantación muy común para los ciberdelincuentes que vagan por la red en busca de víctimas vulnerables. Para no tener que lidiar con fraudes y otros problemas de desfalco que ocasionen estragos, te contamos el nuevo modus operandi de este grupo de malhechores que agreden tu privacidad.

  • Así logran los estafadores burlar la autenticación de doble factor con bots y otras estrategias

    huella

    Los expertos en seguridad informática siempre conciencian sobre la importancia de usar una autenticación de doble factor (2FA) o multifactor (MFA) porque, esta capa extra de seguridad, actúa como un importante filtro frente a intentos de robo de credenciales, por parte de hackers y actores maliciosos. Si bien es cierto que es muy recomendable tener la MFA activada, algunos grupos criminales están trabajando para intentar superar esta barrera.

  • Así nos protegen Policía y Guardia Civil de delitos por Internet

    Delitos

    Usamos Internet a cada instante y son muchos los peligros que hay en la red y es que seguro que has sufrido alguna vez. Ataques o problemas en redes sociales, estafas en páginas webs fraudulentas… Por eso, la Guardia Civil cuenta con un grupo específico para investigar todos los delitos relacionados, al igual que la Policía Nacional. Investigaciones relacionadas con la delincuencia online: por WhatsApp, por correos electrónicos, por redes sociales, en páginas webs. Se encargan de encontrar todo tipo de problemas de seguridad, estafadores o ciberdelincuentes de todo tipo.

  • Así podemos registrarnos en una web sin tener que dar nuestros datos personales

    ordenador

    Las funciones de autocompletar que incorporan cada vez más navegadores hace más sencillo el proceso de registro en una nueva web o plataforma que queramos usar. Así, el navegador introduce automáticamente datos como nuestro nombre o la dirección de email que solemos utilizar, y también nos ahorra el hecho de tener que pensar en una contraseña al sugerirnos una.

  • Así protege Microsoft en Chrome y Firefox con sus nuevas extensiones Windows Defender Application Guard

    sandbox

    La firma de Redmond, Microsoft, en estos momentos se encuentra finalizando el desarrollo de la primera gran actualización de Windows 10 para este año, la April 2019 Update, de hecho estamos a las puertas de que se lance la versión RTM de la misma antes de que comience el envío oficial a todo el mundo.

  • Así puede la policía acceder a la cámara de tu móvil para ver qué te ocurre

    smartphonecamera

    Ya se están poniendo en marcha herramientas con las que las autoridades, no solo Policía sino también Bomberos o emergencias, puedan usar nuestros teléfonos móviles para localizarnos, escuchar y ver lo que ocurre en una situación de peligrosidad, facilitando la rápida actuación de los cuerpos.

  • Así pueden espiarte a través de la luz LED de tus dispositivos

    espiar-sonido-led

    En los últimos años, algunos investigadores han demostrado que es posible realizar tareas de espionaje a través de los elementos más insospechados. Entre ellos hay un grupo de investigadores de Israel dedicado a intentar obtener información de ordenadores completamente aislados (air-gapped), ya que suelen usarse para almacenar información sensible. Ahora, este grupo de investigadores ha descubierto que es posible espiar a través de las luces LED de nuestros dispositivos.

  • Así puedes comprobar si te afecta el nuevo fallo de seguridad de Thunderbolt

    Seguridad_Thunderbolt_3

    La seguridad de Thunderbolt, el puerto de conexión de periféricos y equipos de Intel, vuelve a cuestionarse tras la publicación de un informe de la Universidad Tecnológica de Eindhoven, que informa de la posibilidad de ataques a decenas de millones de máquinas.