Diavol, otro ransomware de Wizard Spider

Diavol-1

Todavía apenas hemos escuchado hablar sobre Diavol, pero o mucho me equivoco, o en poco tiempo nos tendremos que acostumbrar a escuchar su  nombre asociado a nuevos ataques de ransomware. Y es que, según ha publicado la empresa de ciberseguridad Fortinet en su blog, este malware parece estar firmado por uno de los grandes grupos cibercriminales de la actualidad, Wizard Spider, responsables, entre otros, del más que temible Trickbot. Si supera su fase de pruebas, que intuyo que es su estado actual, tendremos que volver a hablar de él.

Leer más...

Grave fallo de seguridad en Madrid: revelados datos de Felipe VI, Pedro Sánchez y más

dni-hackeado

Los fallos de seguridad en organismos públicos no parece que vayan a acabar en el corto plazo. Tras los hackeos que han sufrido organismos como el SEPE o el propio Ministerio de Trabajo, ahora ha sido la Consejería de Sanidad de la Comunidad de Madrid la que ha dejado al descubierto información confidencial de millones de madrileños, incluyendo altos cargos del gobierno como Pedro Sánchez o el Jefe del Estado, Felipe VI.

Leer más...

HP refuerza la seguridad de sus equipos con HP Wolf Security

wolf-1

El teletrabajo se ha disparado en España. Con la pandemia causada por el COVID-19 como catalizador principal, el número de personas que trabaja a distancia en el último año ha crecido de forma exponencial. Es algo que ponen de relieve todo tipo de estudios e informes. Según el último publicado por Adecco, realizado tomando como base la Encuesta de Población Activa (EPA), el número de personas que teletrabajaron el año pasado aumentó un 74,2% con respecto a un año antes.

Leer más...

Lo que la ciberseguridad moderna puede aprender de los antiguos adversarios

Esparta

Los ataques a los objetivos clave de las empresas son cada vez más sofisticados y las compañías deben asegurarse de que están haciendo lo posible para protegerse de las ciberamenazas.  Si analizamos distintas civilizaciones, podemos aplicar a nuestros entornos de alta tecnología técnicas que ya utilizaron nuestros antepasados (emperadores, guerreros y soldados) para defenderse de sus enemigos a lo largo de la historia.

Leer más...

Microsoft explica por qué necesitarás un chip TPM 2.0 para Windows 11

tpm20

En los últimos días, los requisitos que Microsoft exige para poder actualizar un equipo desde Windows 10 a Windows 11 han estado en boca de todos. En primer lugar, porque los de Redmond solo permiten que puedan hacerlo aquellos que cuenten con procesadores Intel Core a partir de su octava generación, o en el caso de AMD, a partir de su arquitectura Zen 2. Esto como nos han contado nuestros compañeros de MCPRO, deja fuera de la lista de «elegibles» a miles de equipos, entre los que se encuentran muchos de los que forman parte de la familia Surface.

Leer más...

Google reforzará la seguridad de Google Workspace

GoogleWorkSpace

Google ha sido, sin duda, una de las empresas impulsoras de los servicios en la nube. Gmail marcó el pistoletazo de salida y, desde entonces, la compañía no ha dejado de sumar servicios, algunos gratuitos para todo el mundo y otros de pago para empresas y profesionales. Con ello ha logrado, junto con otras tecnológicas, que la nube se convierta en un elemento común en el día a día de muchas personas, ya sea en su vida estudiantil, laboral o personal (revisando mis archivos, acabo de recordar que hice la lista de la compra para la Nochebuena de 2009 en Google Docs, me parece un buen ejemplo de lo que digo).

Leer más...

Así te mantenían 30 minutos al teléfono para estafarte

estafa-telefonica

Aunque es cierto que ya estamos un poco cansados de conocer estafas telefónicas, lo cierto es que son una actividad delictiva que no tiene visos de desaparecer a corto plazo. Además, airear los casos en público puede servir para que nadie más caiga en la trampa o, al menos, para que no se siga utilizando el mismo modus operandi. En este caso, tenemos que hablar de que ha sido desarticulado por la Policía Nacional un call center que estafaba telefónicamente simulando ser intermediarios de ficheros de morosidad, llegando a tener a los usuarios hasta 30 minutos al teléfono.

Leer más...

Si tienes estos routers en tu casa, cualquiera puede hackearte

router-hackeado

Los routers son uno de los dispositivos más sensibles que tenemos en el hogar. Su seguridad ha de ser mirada al milímetro, ya que cualquier vulnerabilidad en ellos puede provocar un espionaje en toda nuestra red y dispositivos del hogar. Ahora, Netgear se ha visto afectada por una grave vulnerabilidad que afecta a una de sus series de routers.

Leer más...

10 webs y apps donde tienes que usar YA Google Authenticator

google-authenticator

La verificación en dos pasos es una de las mejores maneras que tenemos de proteger nuestras cuentas hoy en día. El email y la contraseña no son suficientes para protegerla, ya que, si nuestros datos terminan hackeándose, cualquier persona del mundo con esos datos puede acceder a nuestras cuentas. Por suerte, hay varios métodos para evitarlo, y usar Google Authenticator es de los mejores.

Leer más...

Página 9 de 328