Seguridad

Seguridad

  • domain-name-registrars1

    Seguro que todos estamos familiarizados con el concepto de dominio en Internet. Básicamente, se trata de una palabra seguida de una extensión que puede ser desde las habituales .com o .net a otras regionales, como el .es. Sin embargo, esos dominios pueden tener subdominios especiales que añaden una palabra y un punto antes del dominio principal. Estos permiten acceder a una parte concreta de la web directamente. El problema es que muchas veces se crean y terminan cayendo en el olvido. Eso es lo que están aprovechando ahora los ciberdelincuentes para utilizar hasta 240 subdominios olvidados de grandes empresas y organizaciones para colar malware o similares.

  • virus-komputer

    Los agujeros de seguridad están en todas partes y rara es la semana en la que alguno de ellos no es noticia. En esta ocasión, le ha tocado el premio gordo a PowerPoint, el software de presentaciones que forma parte de la suite ofimática Microsoft Office. A diferencia de otros problemas de seguridad con estas aplicaciones de Redmond, no ha sido necesario el uso de las macros para colar malware en un equipo.

  • uTorrent ya perdió usuarios cuando se descubrió que minaban bitcoins utilizando la ‘potencia’ de los ordenadores en que el programa está instalado. Pero no es la única ocasión en que BitTorrent ha conseguido el descontento de sus usuarios por prácticas criticables. Cuando el programa está a punto de convertirse en versión web de forma exclusiva, se ha descubierto un problema que permite distribuir malware a través de la aplicación, aprovechando una vulnerabilidad en Adobe Flash Player.

  • cajero

    La palabra phishing ya debería sonarnos a estas alturas debido al creciente número de casos que se registran todas las semanas tanto en España como en el resto del planeta. El último y sonado está relacionado con el robo de miles de euros en un cajero de Zaragoza sin utilizar ni siquiera la tarjeta de crédito. Mediante un elaborado engaño o phishing consiguieron vaciar un cajero. Hay 8 personas detenidas y la Policía ha lanzada una alerta para que protejamos mejor nuestras cuentas bancarias.

  • hacker

    VandaTheGod es un ejemplo perfecto de lo que, en determinadas ocasiones, ocurre cuando se parte con un objetivo supuestamente claro, pero el paso del tiempo va desviando el camino original hasta acabar en un destino totalmente distinto. Es también una muestra de lo sencillo que puede llegar a ser empezar a un lado y terminar en el otro. Y es, sin duda, un claro ejemplo de que no podemos suponer un final en base a un principio, porque en ocasiones acertaremos, pero otras veces la realidad nos quitará la razón.

  • movil

    Microsoft ha alertado de un patrón común encontrado en apps Android que puede ser explotado por los ciberdelincuentes. Dos de las apps afectadas están presentes en los teléfonos de millones de personas.

  • logitech-k400

    Logitech cuenta con los teclados y ratones más vendidos de Internet. Algunos de sus modelos se encuentran entre los más vendidos de Amazon, como el B100 de 5 euros, el G203 Prodigy, o el M185, su popular ratón inalámbrico por 10 euros. Ahora, una vulnerabilidad afecta al protocolo inalámbrico usado por ratones, teclados y punteros para presentaciones de la compañía.

  • WikiLeaks ha anunciado la publicación de Vault 8, la última entrega de su serie de filtraciones en la cual revela información sobre las infraestructuras informáticas de la CIA, además de malware desarrollado por los hackers de la misma agencia.

  • VB2020-localhost

    Hace unos meses, en un ejercicio de optimismo que valoré muy positivamente, los organizadores de VB2020, el veterano encuentro dedicado a la seguridad informática, anunciaron que su previsión era que el encuentro de este año sería presencial. Hablamos de abril, cuando todavía había mil incógnitas sobre lo que esperar de la pandemia en los meses venideros. Era, por tanto, un planteamiento un tanto arriesgado, pero al que no dejaré de reconocerle la audacia.

  • ransomware

    Hoy es, sin duda, un gran día para las víctimas de VCryptor, y especialmente para todas aquellas que, ya sea por la razón que sea, optaron por no pagar el rescate y, desde entonces, no han podido recuperar los archivos encriptados por este ransomware. Y es que, tras un tiempo trabajando en ello, ElevenPaths, unidad especializada en ciberseguridad del grupo Telefónica, ha logrado crear una herramienta con la que recuperar todos los archivos inaccesibles por culpa de este malware.

  • Ciberseguridad_2019

    Con un especial en el que repasamos lo sucedido en materia de ciberseguridad en 2019. Una selección ya clásica en nuestro blog de seguridad informática donde -de paso- aprovechamos para desear a todos nuestros lectores salud y prosperidad para el año que comienza.

  • facebook-datos-robados

    La Dark Web y los foros de hackeo están llenos de datos personales de millones de personas. En ella se comercia con todo tipo de información que ha sido obtenida a través de hackeos. Ahora, acaba de ponerse a la venta una enorme base de datos con 500 millones de registros de usuarios de 82 países, entre los que se incluye España.

  • dark-web-robo-tarjeta

    Las tarjetas de crédito y las credenciales son algunos de los elementos más codiciados en la Dark Web. Con tarjetas de crédito robadas es posible realizar compras ilícitas lo más rápido posible antes de que se cancele esa tarjeta, ya que el banco devolverá casi todo el dinero perdido al usuario. Ahora, un nuevo pack formado por 80.000 tarjetas está pululando por la Dark Web.

  • zoom-espiar

    Zoom está actualmente en boca de todo el mundo, no sólo por ser una gran alternativa a Skype, sino por los grandes problemas de seguridad que tiene. Grandes empresas como Google o Tesla han prohibido su uso, y el propio CNI en España ha desaconsejado su uso para conversaciones donde se traten temas sensibles. Y no es de extrañar, ya que se ha descubierto que se están vendiendo exploits por la red por cientos de miles de dólares, sumándose así a fallos en el cifrado que han permitido subir reuniones de Zoom a YouTube, entre otras situaciones similares.

  • netflix-phishing

    El phishing es un tipo de amenaza de seguridad informática cada vez más común. Básicamente, consiste en engañar a las víctimas con el objetivo de robar cierta información confidencial. Para ello, se hacen pasar por terceros, ya sea imitando una de sus comunicaciones, con un dominio bastante parecido o con una web que copia el diseño de la original. Cada cierto tiempo, alguna de estas amenazas se hace pública y nos vemos en la obligación de difundir su existencia para evitar que más personas sigan cayendo en el timo. La última está relacionada con Netflix y llega por correo electrónico.

  • 2fa

    Utilizar contraseñas seguras es fundamental para proteger nuestros datos personales o el acceso a las diferentes redes sociales y servicios. Pero si queremos ir un poco más allá podemos añadir la verificación o autenticación en dos pasos que mejorará nuestra privacidad y seguridad más allá de la clave de acceso.

  • Intruso

    En nuestro ordenador tenemos todo tipo de archivos privados: fotografías, documentos de trabajo, archivos confidenciales e incluso datos bancarios y facturas. Por eso es importante que sepamos proteger nuestro contenido pero también conviene que sepas detectar o saber si alguien ha utilizado o accedido a tu ordenador en tu ausencia, si hay intrusos accediendo a tu equipo.

  • very-attacked-person

    Del VIP (very important person) al VAP (very attacked person). Así ha dibujado Proofpoint el escenario de seguridad informática en el que a día de hoy, se encuentran la mayoría de las empresas.

  • vevo

    Vevo, posiblemente la plataforma de vídeos musicales más popular del mundo, ha sido hackeada con graves consecuencias.

  • cibermonedas

    Las redes como VictoryGate, aunque menos populares que otras dedicadas a realizar ataques y a robar datos, también proliferan en la red de Redes, y también tienen un impacto muy directo en los usuarios afectados. Me estoy refiriendo a las botnets que emplean todos los sistemas infectados para minar ciberdivisas, remitiendo luego los resultados de sus operaciones al operador de la red, generalmente a través de un servidor C&C, aunque también las hay de tipo distribuido.