HP Wolf Security: El malware cada día se oculta mejor

wolf-1

En pocos meses HP Wolf Security cumplirá su primer año como plataforma integral de seguridad. Como ya te contamos en su momento, HP tuvo la gran idea de unificar sus múltiples propuestas de seguridad en una plataforma, que crece en valor por encima de lo que supondría la suma de las partes, tanto por las sustanciales mejoras en la integración de sus múltiples componentes, como por la inteligencia que, con este nuevo modelo, se puede extraer y analizar para mejorar la seguridad que proporcionan.

Leer más...

18 minutos

18-minutos

Te pido que dediques un momento a pensar qué puedes hacer en 18 minutos. ¿Tomar un desayuno? ¿Conducir desde casa hasta el hipermercado para hacer la compra? ¿Revisar las opciones para elegir una nueva corbata para un día especial? Parece un buen tiempo para una llamada de teléfono o una conversación por WhatsApp o para una comida rápida en un día ajetreado. Acciones sencillas, muchas de ellas casi mecánicas. Sin embargo, y aunque nos parezca muy poco, 18 minutos también pueden ser tremendamente decisivos, para bien o para mal.

Leer más...

Cinco pasos que tienes que dar ante una filtración de datos

datos

Las filtración de datos es uno de los peores problemas a los que se puede enfrentar una empresa. En primer lugar, porque supone que su seguridad informática se ha visto comprometida. Pero también, por la crisis reputacional que puede comenzar a experimentar con sus clientes.

Leer más...

Sembrando un campo de minas para los ciberdelicuentes

Mikel

Todos los días nos despertamos con noticias sobre una nueva brecha de seguridad en alguna empresa. Cuando no se trata de un ataque de ransomware que ha dejado inutilizado durante un buen tiempo un servicio online importante, resulta que un proveedor de servicios ha sido comprometido y, durante el análisis del incidente, han descubierto a otros posibles atacantes que llevaban meses dentro de la red corporativa. Y si no, vemos cómo se han filtrado datos de miles o millones de usuarios de un reputado servicio online.

Leer más...

Ingeniería social: detectada una campaña masiva con origen en Brasil

Social

De las múltiples técnicas existentes en el ecosistema de la ciberseguridad, la ingeniería social siempre me ha parecido la más interesante, además de, muy probablemente, la más inteligente. ¿Por qué? Porque se basa en el paradigma de que, en muchas ocasiones, el eslabón más débil de la cadena es es el usuario. Igual que digo que me parece interesante también aclaro que me parece despreciable, claro, pero eso no le resta interés.

Leer más...

Aprovecha el Día de Internet Segura 2022 para mejorar tu seguridad

Internet-a

Hoy se celebra en todo el mundo el Día de Internet Segura 2022. Un evento anual establecido el segundo martes de la segunda semana de febrero que no solo tiene el objetivo de promover un uso seguro (especialmente entre niños y jóvenes) de las tecnologías digitales, si no construir una Internet «mejor», para convertirla en un espacio en el que todos hagamos uso de ella de manera responsable, respetuosa, crítica y creativa.

Leer más...

Así se calcula la letra del DNI para comprobar si un carnet es correcto

letra-dni

En España, el documento nacional de identidad (DNI) está compuesto por ocho números y una letra. Es posible que en alguna ocasión te hayas encontrado con la situación de tener un DNI sin letra y necesitarla. Aunque muchas veces no resulta necesario, hay ocasiones en las que sí es preciso saber la letra. Para que no te vuelvas loco si te ves en esta situación, así puedes comprobar la letra del DNI.

Leer más...

Huella de la GPU, otro medio de rastreo

fingerprint

Lo más probable es que al leer Huella de la GPU, hayas pensado en la huella del navegador, una seria amenaza a la privacidad de la que ya te hablamos hace algún tiempo, y que nos muestra la ingente cantidad de información que podemos llegar a proporcionar a un servidor web cuando establecemos una conexión con el mismo. Y este es un asunto al que debemos prestar mucha atención, puesto que apunta a convertirse en una importante amenaza para la privacidad.

Leer más...

¿Son seguros los gestores de contraseñas?

contrasenas

Hoy en día no existe una respuesta simple ante la pregunta indicada en el título de este artículo. Recientemente se han conocido diferentes noticias relacionadas con los diferentes gestores de contraseñas que detallaremos a continuación. Pero, antes de nada, es necesario poner en contexto y explicar que es un gestor de contraseñas. Los gestores de contraseñas según Wikipedia son:

Leer más...

3,47 terabits por segundo: así ha sido el mayor ataque DDoS de la historia

google-ataques-ddos-machine-learning

Frente a la sofisticación que pueden llegar a tener los ataques de ransomware, o la «belleza intrínseca» que pueden tener los ataques de phishing más complejos, los ataques DDoS (ataque de denegación de servicio) pueden parecer los más burdos: millones de peticiones que apuntan a una dirección IP para dejar a un servidor o grupo de servidores fuera de servicio.

Leer más...

Roba tus datos, pero no te pide dinero: sólo me gusta y comentarios en su canal de YouTube

ransomware

El ransomware es uno de los malware más peligrosos que pueden infectar nuestros ordenadores. Si uno consigue saltarse el antivirus, todos los archivos de nuestro ordenador pasarán a estar cifrados, o peor, en manos de un hacker. La mayoría suelen pedir rescates en criptomonedas, con precios que suelen oscilar entre 100 y 1.000 dólares en la mayoría de casos. Sin embargo, hay quien está pidiendo cosas más «sociales».

Leer más...

Si tienes un ordenador de estas 25 marcas te pueden hackear

hackeo-ordenador

La UEFI es una parte clave en los ordenadores actuales. Esta sustituta de las BIOS es mucho más completa que las antiguas, permitiendo cambiar todo tipo de ajustes en nuestros ordenadores. Sin embargo, encontrar vulnerabilidades en ellas puede ser catastrófico para nuestro ordenador, ya que cualquiera puede llegar a tomar el control de nuestro PC sin que nos demos cuenta. Eso ha pasado con una nueva ristra de vulnerabilidades.

Leer más...

Página 8 de 347