Ciberguerra Ucrania-Rusia: los frentes digitales

Ciberguerra-1

La incursión del ejército ruso en territorio ucraniano, a finales de la semana pasada, marcó el inicio de un conflicto bélico (ciberguerra incluida) que ya venía anunciándose desde semanas antes, pero que aún no hemos terminado de asimilar. Desde entonces, y como es normal, los focos se han centrado en el plano físico, con los lanzamientos de proyectiles, las tropas rusas estrechando el cerco a Kiev y, claro, el reguero de destrucción y sobre todo el éxodo migratorio de una población civil que, de un día para otro, se enfrenta a tener que abandonar todo lo que tienen para preservar su propia seguridad.

Leer más...

La sospecha se hace real: pueden tomar el control de Alexa y escucharte

vulnerabilidad-alexa

Alexa versus Alexa (AvA) se trata de un nuevo ataque que aprovecha los archivos de audio que contienen comandos de voz y métodos de reproducción de audio de manera ofensiva para obtener el control de los dispositivos Amazon Echo durante un periodo de tiempo indeterminado. A través de esta vulnerabilidad los dispositivos Amazon Alexa podrían comenzar a ejecutar audios emitidos por un atacante remoto. Por lo tanto, la sospecha de que pueden tomar el control de los altavoces inteligentes con Alexa integrada y escucharnos se hace real.

Leer más...

No descargues estos juegos para Windows: infectan tu PC con malware

alerta-malware

Nos pasamos el día conectados a Internet y esto hace que estemos expuestos a todas las amenazas que circulan por la red. La tipología de virus es muy variada: malware, ramsomware, spyware, troyanos y un largo etc. En esta ocasión, vas a tener que estar alerta si has descargado o quieres descargar alguno de los juegos populares como Temple Run o Subway Surfer porque un malware llamado Electron Bot se ha abierto paso en Windows.

Leer más...

Samung Knox, avalado por el Centro Criptológico Nacional

Knox

La apuesta por Samsung Knox de la tecnológica coreana viene de lejos, pues fue en 2013, cuando los smartphones ya empezaban a consolidarse como una de las principales vías de comunicación y acceso a datos, cuando la tecnológica empezó a desplegar los servicios de seguridad que, a día de hoy, se aglutinan alrededor de la enseña Samsung Knox, un conjunto de soluciones que debutaron con el Samsung Galaxy S3.

Leer más...

Shadow code, una amenaza a tener muy en cuenta

shadow

De un tiempo a esta parte, el concepto de shadow code ha empezado a emerger como un factor de riesgo. Y aunque sea la primera vez que escuchas este término, es más que probable que lo hayas relacionado, acertadamente, con Shadow IT, es más, podemos englobar shadow code dentro de shadow IT, pero con una diferencia, y es que si de la categoría madre sí que podemos extraer alguna enseñanza, en este caso en concreto poco o nada podemos sacar en positivo. Y la mayoría de las ocasiones será nada en absoluto, si bien sí es cierto que nos puede estar alertando sobre un problema.

Leer más...

Un simple SMS es capaz de infectar tu móvil Android

sms-infectar-android

Son muchas las amenazas que circulan a diario por la red. Y es que son amplios los tipos de malware o virus que pueden llegar hasta nuestros dispositivos electrónicos como ordenadores, tablets o teléfonos móviles. Los ataques de phishing o smishing están a la orden del día. Son técnicas con las que los ciberdelincuentes suelen suplantar la identidad de algunas empresas con el fin de hacerse con nuestros datos personales. Lo cierto es que un simple SMS es capaz de infectar nuestro móvil Android.

Leer más...

Texto pixelado: ¿aún piensas que es seguro?

pixel

Los fragmentos de texto pixelado son bastante comunes en imágenes fijas y en vídeos en los que el autor desea enmascarar pate de su contenido. Por ejemplo, al mostrar una fotografía de un documento, los datos personales se suelen ocultar empleando este método tan común. Y lo mimos en vídeos en los que, por ejemplo, se nos muestra cómo realizar gestiones de todo tipo, pero evitando desvelar los datos personales de la persona que está llevando a cabo dicho proceso.

Leer más...

Microsoft pondrá más difícil el robo de contraseñas

Windows-a

El robo de contraseñas es un problema muy grave en el que Microsoft parece haber puesto el foco desde hace ya bastante tiempo. Un punto clave para ello es la implantación de sistemas de acreditación en dos o más pasos, limitando el alcance potencial de un contraseña robada o insegura, claro, pero también analizando los medios empleados por los ciberdelincuentes para hacerse con ellas, para intentar ponerles solución.

Leer más...

Fastly lanza la opción de despligue en el edge para el primer WAF unificado de la industria

fastly

Fastly acaba de anunciar el lanzamiento de la opción de despliegue en el edge para el Fastly Next-Gen WAF (desarrollado por Signal Sciences). Esto marca un hito fundamental en la integración de la galardonada tecnología de firewall de aplicaciones web (WAF) de Signal Sciences con la red edge cloud de Fastly. La oferta unificada protege las aplicaciones y las APIs en cualquier lugar en el que se encuentren, y puede desplegarse en la más amplia gama de arquitecturas: desde contenedores, infraestructura propia del cliente (on-prem), en la nube y ahora en el borde, todo desde una única solución.

Leer más...

Prefijo 212: ¿por qué me llaman y me mandan mensajes?

prefijo-212

Seguro que a todos nos ha pasado que hemos recibido una llamada errónea de una persona que se ha confundido al marcar algún número y casualmente da con nuestro móvil o teléfono fijo. Una situación de lo más común e inofensiva. Pero ojo, si recibimos llamadas o mensajes con el prefijo 212 es bastante probable que podamos ser víctimas de una estafa.

Leer más...

SSL, TLS y HTTPS: Así son los protocolos de seguridad en Internet

Proteccion

Cuando navegamos por Internet podemos dar todo tipo de información personal, relevante, privada. Introducimos datos bancarios para pagar, introducimos datos personales, direcciones, nombres, DNI. Y es por ello que se busca siempre que la web que vamos a utilizar sea lo más segura posible, que nuestros datos estén protegidos, estén cifrados. Es aquí cuando cobran especialmente importancia protocolos como SSL, TLS o HTTPS. Siglas que quizá no forman parte de tu día a día pero que son imprescindibles para que tú navegues por Internet sin riesgos y sin que haya nadie que intercepte la información cuando la introduces en una web.

Leer más...

Página 7 de 347