No, el Johns Hopkins Center no te ha enviado un Excel sobre el coronavirus

Coronavirus

En estos tiempos de pandemia, el Johns Hopkins Center se ha convertido en una de las instituciones más referenciadas y mejor valoradas por la sociedad. Y no faltan razones para ello, puesto que su centro de recursos relacionados con el coronavirus y, especialmente, el emapa de seguimiento de la evolución de la pandemia en todo el mundo se han convertido en una referencia constante al hablar de la enfermedad. Así, ahora el nombre de la institución ha ido ganando popularidad entre el gran público de manera constante.

Leer más...

Sanix: detenido en Ucrania

esposas

Afortunadamente, antes o después casi todas las carreras delictivas tienen un final, y la de Sanix no iba a ser una excepción. Y es que, según informan las autoridades ucranianas, las actividades delictivas de este conocido personaje en el mundo del cibercrimen se han visto truncadas (esperemos que de manera definitiva) gracias a su detención en su domicilio, en la región Ivano-Frankivsk de Ucrania.

Leer más...

EasyJet sufre un robo masivo de datos de clientes

easyjet

Las compañías aéreas, EasyJet entre ellas, están viviendo uno de sus momentos más complicados de su historia. La pandemia global ha dejado miles de aviones en tierra, provocando innumerables cancelaciones y, claro, unas pérdidas económicas que, cuando sean finalmente cuantificadas, serán realmente impactantes. Lluvia sobre mojado para las aerolíneas que ya habían adquirido y operaban con Boeing 737 MAX, y que se vieron obligadas a mantenerlos en tierra por varios problemas de diseño que provocaron dos accidentes en tan solo tres meses.

Leer más...

Israel, posible autor del ciberataque al puerto del estrecho de Ormuz

estrecho-de-ormuz-1

El estado de Israel podría encontrarse tras el ciberataque al puerto de Bandar Abbas, en la costa iraní en el estrecho de Ormuz ocurrido hace alrededor de dos semanas, y del que ya te informamos anteriormente. Esta es la información publicada por The Washington Post y que viene a dar respuesta a una de las principales interrogantes que se plantearon tras el acto de sabotaje a una de las infraestructuras más importantes del país. Para confirmar esta afirmación cita a varias fuentes que, debido a la naturaleza de la situación, prefieren mantenerse en el anonimato. No obstante, dichas fuentes pertenecerían a la inteligencia estadounidense,

Leer más...

Supercomputación en el punto de mira de los ciberdelincuentes

HPC

La supercomputación, pese a no ocupar titulares todos los días, es un área fascinante del mundo de la informática. Y es que gracias a estos sistemas es posible realizar cálculos increíblemente complejos, que se emplean en múltiples campos de la ciencia y la investigación. Operaciones con las que es posible realizar simulaciones muy complejas, necesarias desde para planificar el siguiente paso de la exploración espacial, hasta para intentar determinar los patrones evolutivos del coronavirus en el futuro.

Leer más...

Mandrake, una sofisticada y peligrosa amenaza para Android

android

Hasta hace unos horas, al leer Mandrake pensaba en la clásica distribución de Linux que, por unos años, empleé de manera habitual tanto en el PC del trabajo como en el de casa. Así pues, lo único que me evocaba era nostalgia. Ha dejado de ser así cuando he leído el informe publicado por la compañía de seguridad Bitdefender, y en el que los investigadores han elegido este nombre para uno de los patógenos para Android más sofisticados y peligrosos que he conocido hasta la fecha.

Leer más...

NHS: «Aprobado raspado» en seguridad para las concesionarias

Seguridad-1

El NHS (National Health Service) británico, es decir, el responsable público de los servicios de salud de la unión, ha sometido a todas las concesionarias y fideicomisos con las que trabaja a una completa auditoría centrada en la seguridad que ofrecen sus plataformas IT. La auditoría ha sido llevada a cabo por la NAO (National Audit Office), entidad que ya ha publicado un informe con los resultados, y que deja una clara conclusión: la situación no es mala, pero sí queda un gran margen para la mejora, por lo que tampoco se puede afirmar que actualmente sea buena.

Leer más...

PentaGuard: ataque frustrado contra hospitales rumanos

Ransomware-1

Por desagradable que resulte nunca me cansaré de decirlo: donde los demás ven una tragedia, los delincuentes pueden ver un negocio. Y el grupo PentaGuard es la última demostración clara de ello. Afortunadamente, en este caso sus intenciones se han visto frustradas gracias a la acción conjunta de varias entidades de seguridad, pero es indudable que, de haberse salido con la suya, los efectos de la acción que estaban planificando hubieran tenido unas consecuencias particularmente lamentables.

Leer más...

CyberArk adquiere la compañía de Identidad como Servicio (IaaS) Idaptive

cyberark

CyberArk, una de las compañías líderes en la  gestión de accesos privilegiados, ha anunciado la adquisición de IDaptive Holdings, conocida compañía de gestión de la identidad como servicio. El objetivo de la adquisición, han anunciado desde CyberArk, es ofrecer la «única plataforma de identidad de la industria con un enfoque en la seguridad como prioridad».

Leer más...

Así puedes saber si una web ha sido hackeada en la Dark Web

pagina-dark-web

La Dark Web está llena de todo tipo de servicios ilegales. En ella se vende todo tipo de información obtenida a través de hackeos, incluyendo documentos de identificación, tarjetas de crédito, credenciales, etc. Ahora, una web nos permite conocer la presencia de información de una página web en la Dark Web.

Leer más...

Consiguen hackear el WiFi a través del Bluetooth

spectra-vulnerabilidad-wifi-bluetooth

El Bluetooth está sufriendo uno de sus peores días en cuanto a seguridad se refiere. A principios de semana, investigadores de Suiza descubrieron BIAS (Bluetooth Impersonation Attack), que afecta a todos los dispositivos Bluetooth y permite a un atacante conectarse a nuestro móvil con sólo tener la clave de autenticación. Ahora, un nuevo fallo permite hackear el WiFi a través del Bluetooth en un tipo de ataque que acaba de comprobarse por primera vez.

Leer más...

Página 10 de 125