Entradas

Rusia es la mayor potencia en ciberdelincuencia

10 claves por las que Rusia es la mayor potencia en ciberdelincuencia Por Sergio Delgado Martorell Rusia se ha consolidado como una de las potencias clave en ciberdelincuencia a nivel mundial, con múltiples hitos y eventos que han contribuido a esta reputación. Un peligroso papel que ha puesto en jaque la seguridad de múltiples países, algunos afectados directamente. E incluso donde sus mayores aliados no están a salvo de sus acciones deliberadas. Leer la nota completa en Bit Life Media ___________________ NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE: Todas las publicaciones son sin fines comerciale

TikTok confirma vulnerabilidad de seguridad que permite tomar control de cuentas

Imagen
TikTok ha confirmado la existencia de una vulnerabilidad de seguridad que permitió a ciberdelincuentes tomar control de cuentas sin necesidad de interacción del usuario. Visto en UAD by Hispasec Por Hispasec TikTok ha confirmado la existencia de una vulnerabilidad de seguridad que permitió a ciberdelincuentes tomar control de cuentas sin necesidad de interacción del usuario. La brecha, reportada inicialmente por Semafor y Forbes, involucró un ciberataque mediante malware propagado a través de mensajes directos y que afecta a varias celebridades y cuentas de marcas, incluidas Paris Hilton y CNN. Lea el artículo completo en UAD by Hispasec ___________________ NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medi

WhatsApp: Cómo roban su cuenta, y cómo prevenir un ciberataque

Imagen
La peor trampa de WhatsApp: así roban tu cuenta con tu número de teléfono Imagen fuente: Freepik.es. Visto en El Cronista Los ciberdelincuentes ahora roban cuentas del mensajero WhatsApp mediante un peligroso método. Cómo funciona y qué hacer para evitarlo. WhatsApp es la aplicación de mensajería móvil más utilizada en el mundo y, debido a eso, se convirtió en una herramienta esencial para comunicarse en la actualidad. En este marco, los ciberdelincuentes idean nuevos engaños para robar las cuentas de los usuarios y despojarlos de información valiosa. Lea el artículo completo en El Cronista __________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el us

Herramientas útiles y entretenidas de alto riesgo

Imagen
Gadgets que nos hacen más vulnerables a ciberataques Uno de los principales peligros radica en el desconocimiento generalizado sobre la verdadera naturaleza de algunos de estos dispositivos. Muchas personas no son conscientes de que algunos artefactos, considerados como herramientas útiles y entretenidas, pueden convertirse en una amenaza real debido a su potencial uso malicioso. Lea el artículo completo en Infobae . ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derec

Ojo con las aplicaciones VPN gratuitas en Google Play

Imagen
Aplicaciones VPN gratuitas en Google Play transforman móviles Android en servidores proxies Expertos en ciberseguridad han descubierto un grupo de aplicaciones de VPN gratuitas en Google Play que convierten los dispositivos Android en servidores proxies sin el conocimiento de los usuarios. Este hallazgo fue publicado por el equipo de inteligencia de amenazas Satori de HUMAN, revelando que estas aplicaciones contenían un SDK malicioso capaz de comprometer la seguridad y privacidad de los usuarios. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPOR

Nueva variante del malware MoqHao se ejecuta automáticamente en dispositivos Android

Imagen
El malware MoqHao para Android evoluciona con la capacidad de autoejecución Logo de Andrioid. Imagen de Google Visto en Wikipedia Una de las características de MoqHao es su capacidad de ejecutarse sin ninguna interacción por parte del usuario tras ser instalado. Esto representa un grave riesgo, ya que los afectados pueden no darse cuenta de que su dispositivo ha sido comprometido. Esta última variante de MoqHao, identificada por investigadores de ciberseguridad, utiliza técnicas de smishing para distribuirse, ejecutando su carga maliciosa automáticamente al instalarse y solicitando permisos sin requerir que el usuario inicie la aplicación. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los

Descubren vulnerabilidades en la interfaz UEFI con graves consecuencias

Imagen
Millones de ordenadores expuestos a ataques por vulnerabilidades en la interfaz UEFI Visto en UAD - Hispasec Investigadores de Quarkslab descubren hasta nueve fallos en la implementación open-source de UEFI, EDKII. Las vulnerabilidades afectan al stack TCP/IP y pueden ser explotadas durante el arranque de equipos a través de la red. Atacantes en la misma red local, o en ciertas situaciones desde una red remota, podrían extraer información confidencial de los equipos afectados, iniciar una denegación de servicio, modificar sus DNS o ejecutar código remoto. Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos i