- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 264
Aunque cada vez se utilizan menos, uno de los métodos de contacto a través de los móviles son los SMS. Con la llegada de apps de mensajería instantánea como WhatsApp o Telegram y las redes sociales, atrás han quedado aquellos años en los que contábamos el número de caracteres que escribíamos en un SMS antes de enviarlo. Puede seguir siendo un método de contacto a través del cual algunas personas pueden molestarnos o incluso podemos ser víctimas de una estafa a través de SMS fraudulentos. Es por ello que vamos a explicarte cómo puedes bloquear SMS en tu teléfono móvil tanto Android como iPhone.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 452
Si tienes una memoria USB con archivos o documentos de acceso directo habrás sabido que existe un peligroso virus que puede infectar por completo por nuestro equipo. Esto, aunque lo parezca, no es algo realmente nuevo, pues ya son varios los años en los que se ha visto que es un problema que sigue afectando. Ahora bien, ¿de qué trata este peligroso virus y cómo podemos eliminarlo?
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 241
Que el ransomware se ha convertido en una de las principales pesadillas de los responsables de infraestructuras no es algo nuevo, y del mismo modo también sabemos desde hace tiempo que sus responsables perfeccionan sus técnicas para que los ataques sean cada vez más efectivos. El principal ejemplo de ello lo encontramos al recordar que su respuesta a la proliferación de las copias de seguridad, que reducían sustancialmente los efectos de los ataques, estos ciberdelincuentes sofisticaron sus ataques, incluyendo la exfiltración de datos en los mismos.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 367
La gestión de contraseñas es una labor bastante compleja, razón por la que servicios como este de Bitdefender ya no son, en la mayoría de los casos, una opción, sino una necesidad. A día de hoy, las dos opciones aceptables son tener una memoria colosal y el hábito de modificar las contraseñas de manera habitual, o bien delegar estas responsabilidades en un gestor de contraseñas. Y si somos francos, incluso si contamos con un cerebro privilegiado, hay razones más que suficientes como para optar por el gestor.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 289
Aunque muchas personas tienen el concepto de que los mensajes SMS son cosa del pasado, técnicas como el smishing están aquí para recordarnos que no es así, que los mensajes cortos de texto para móvil siguen teniendo mucha vigencia, y que los ciberdelincuentes son conscientes de esta situación, e intentan explotarla de manera muy, muy activa, en una muestra clara de que, a día de hoy, sigue siendo una técnica más efectiva de lo que nos gustaría pensar.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 417
Hace ya tiempo que IoT dejó de ser «el futuro». Aunque el impacto del Internet de la Cosas todavía es tenue en hogares y oficinas, hay otros entornos en los que su proliferación ha sido mucho más acusada, al punto de que la conectividad de todo tipo de dispositivos se ha convertido en un factor clave para muchos servicios. Desde elementos de ciudad conectada hasta los surtidores de carga de muchas estaciones de servicio, TPVs de comercios, vehículos conectados y un sinfín de usos industriales son una prueba de la implantación actual de IoT.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 367
Son muchas las amenazas que circulan a diario en Internet y muchos los tipos de virus o malware que pueden llegar hasta nuestros dispositivos móviles u ordenadores con el único fin de querer estafarnos. El phishing consiste en una técnica que utilizan los ciberdelincuentes para engañar a sus víctimas y conseguir robarles cierta información confidencial. Es decir, un método de fraude a través de Internet en el que los atacantes se hacen pasar por algún servicio o empresa con el único objetivo de conseguir información personal de los usuarios. Utilizan varios canales como SMS, el correo electrónico o las redes sociales suplantando la identidad de las compañías y creando un entorno e interfaz muy similares en los que añaden un enlace o formulario que solicita datos personales. Si alguna vez has caído en este tipo de estafa o conoces a alguien que le haya pasado, tienes que denunciarlo en estos sitios.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 469
Una nueva vulnerabilidad de Linux conocida como “Dirty Pipe” permite a los usuarios locales obtener privilegios de root a través de exploits en el kernel. Es similar a la vulnerabilidad de 2016 CVE-2016-5195, más conocida como “Dirty Cow”, pero es más fácil de explotar.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 619
Con el crecimiento de internet a nivel global en las dos últimas décadas, han llegado algunos colectivos y plataformas de ciberactivismo enfocadas en gran medida a atacar determinadas webs y bases de datos de organismos oficiales y determinadas multinacionales. Anonymous es la organización de este tipo más conocida mundialmente y todos podemos reconocer su estética debido a que utilizan la máscara de Guy Fawkes, un revolucionario inglés cuyo retrato se hizo enormemente popular en todo el planeta gracias a la película escrita por las hermanas Wachowski, V de Vendetta.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 248
La incursión del ejército ruso en territorio ucraniano, a finales de la semana pasada, marcó el inicio de un conflicto bélico (ciberguerra incluida) que ya venía anunciándose desde semanas antes, pero que aún no hemos terminado de asimilar. Desde entonces, y como es normal, los focos se han centrado en el plano físico, con los lanzamientos de proyectiles, las tropas rusas estrechando el cerco a Kiev y, claro, el reguero de destrucción y sobre todo el éxodo migratorio de una población civil que, de un día para otro, se enfrenta a tener que abandonar todo lo que tienen para preservar su propia seguridad.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 405
Alexa versus Alexa (AvA) se trata de un nuevo ataque que aprovecha los archivos de audio que contienen comandos de voz y métodos de reproducción de audio de manera ofensiva para obtener el control de los dispositivos Amazon Echo durante un periodo de tiempo indeterminado. A través de esta vulnerabilidad los dispositivos Amazon Alexa podrían comenzar a ejecutar audios emitidos por un atacante remoto. Por lo tanto, la sospecha de que pueden tomar el control de los altavoces inteligentes con Alexa integrada y escucharnos se hace real.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 270
Nos pasamos el día conectados a Internet y esto hace que estemos expuestos a todas las amenazas que circulan por la red. La tipología de virus es muy variada: malware, ramsomware, spyware, troyanos y un largo etc. En esta ocasión, vas a tener que estar alerta si has descargado o quieres descargar alguno de los juegos populares como Temple Run o Subway Surfer porque un malware llamado Electron Bot se ha abierto paso en Windows.
Más artículos…
- Samung Knox, avalado por el Centro Criptológico Nacional
- Shadow code, una amenaza a tener muy en cuenta
- Un simple SMS es capaz de infectar tu móvil Android
- Texto pixelado: ¿aún piensas que es seguro?
- Microsoft pondrá más difícil el robo de contraseñas
- Falsa actualización de Windows 11 infecta ordenadores con el malware RedLine
Página 79 de 420