-
·
Alguien está desmantelando la botnet Phorpiex, desinstalando su malware a las víctimas y animándoles a instalar antivirus
«Please install AntiVirus Software and update your computer!». Esa es la ventana emergente que han empezado a ver de pronto en sus pantallas usuarios de todo el mundo, unidos todos ellos por una característica común: sus equipos eran ‘PCs zombies’ de Phorpiex, una de las botnet más veteranas y activas en la industria de la…
-
·
El último método para infiltrarse en una red informática no usa técnicas complicadas: paquetes físicos que llegan a casa
A la hora de infiltrarse en una red informática existen diferentes métodos para que un tercero entre sin autorización: phishing, troyanos, vulnerabilidades en el sistema, fuerza bruta… Pero, ¿por qué complicarse tanto si puede ser suficiente con enviar un paquete físico como los de Amazon con la víctima como destinatario?
-
·
Ciberdelito: cuáles fueron “los anzuelos” que más se usaron para estafar usuarios
Un análisis de los temas más utilizados para los ataques de phishing y qué medidas de precaución tomar. Un test online para aprender sobre estas técnicas de ingeniería social.
-
·
Inteligencia artificial: el debate sobre regular o no regular un campo en el que chocan el comercio y la ética
The New York Times realizó una serie de encuentros sobre el tema y publicó un dossier donde aparecen, cómo no, Google, Microsoft y Facebook.
-
·
Google da los primeros pasos para acabar con las URLs tal y como las conocemos
En septiembre del año pasado, Google anunció que tenía intención de acabar con las URLs, pero todavía no sabía cómo hacerlo. Las direcciones web se han convertido en líneas de texto cada vez más largas e ininteligibles y pueden poner en peligro la información de los usuarios, que pueden confundir un sitio fraudulento con una…
-
·
Así sería Bashe, el ransomware capaz de infectar 30 millones de dispositivos
¿Qué sucedería si cientos de miles de empleados en miles de empresas reciben un correo de phishing haciéndose pasar por el departamento de finanzas? Una simulación llevada a cabo en Singapur estudia sus hipotéticas consecuencias.
-
·
Las 5 mayores amenazas de ciberseguridad de 2019 reveladas
En los últimos años, hemos visto ataques cibernéticos con mayor frecuencia, complejidad y contra objetivos más grandes. Las amenazas a las que nos enfrentamos por parte de hackers, virus, malware y violaciones de datos no van a desaparecer, están evolucionando y hay mucho más por venir a medida que nos acercamos al 2019.
-
·
Cuál es la técnica de ciberengaño que más crece
Las técnicas de los criminales para obtener información confidencial y otros riesgos para la seguridad y privacidad informática.
-
·
Las 5 herramientas de hacking más utilizadas, y cómo defenderte
El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha publicado una lista de las herramientas y técnicas de hacking más utilizadas y de acceso público, en un informe conjunto con sus socios de inteligencia “Five Eyes”: Australia, Canadá, Nueva Zelanda y los Estados Unidos.