Entradas

Una pésima y peligrosa idea: Enviar tus documentos de identidad por WhatsApp

Una pésima y peligrosa practica, de no pocos, es guardar y/o enviar una imagen de sus documentos de identidad, carnet de conductor y tarjetas de créditos / débito en redes sociales y/o a través de WhatsApp o cualquier otra app de mensajería instantánea. Imagen de archivo Los expertos en seguridad y ciberseguridad permanentemente señalan: desconfíe siempre que le pidan el envío de datos personales por WhatsApp, especialmente una copia del DNI: pueden utilizarlo para estafarlo. Pero, aunque parezca mentira es una práctica habitual en muchas personas. Puede parecer más o menos inocente, incluso inofensivo, pero encierra un enorme riesgo, la suplantación de identidad con fines delictivos. Uno de los delitos que más se expande junto con el phishing dirigido. Con la captura de la im...

Usan la plataforma Telegram para sofisticados ciberataques

Imagen
Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota Por Karina Dudinskikh, publicado en UAD/Hispasec Visto en UAD by Hispasec Un artefacto de acceso remoto (RAT) de alto nivel de sofisticación, desarrollado en Python y denominado Triton, ha sido identificado como una amenaza de nivel APT (Advanced Persistent Threat), empleando la plataforma Telegram como infraestructura de C2 (Comando y Control). Este código malicioso habilita a los actores de amenaza el control remoto de sistemas comprometidos (RCE), con un enfoque especializado en la exfiltración de credenciales de Roblox y cookies de autenticación persistente capaces de eludir mecanismos de 2FA (Autenticación de Dos Factores). Lea el artículo completo en UAD by Hispasec ___________________ NOTA: Las cookies de este sitio se usan para per...

Rusia es la mayor potencia en ciberdelincuencia

Imagen
10 claves por las que Rusia es la mayor potencia en ciberdelincuencia Por Sergio Delgado Martorell Rusia se ha consolidado como una de las potencias clave en ciberdelincuencia a nivel mundial, con múltiples hitos y eventos que han contribuido a esta reputación. Un peligroso papel que ha puesto en jaque la seguridad de múltiples países, algunos afectados directamente. E incluso donde sus mayores aliados no están a salvo de sus acciones deliberadas. Leer la nota completa en Bit Life Media ___________________ NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE: Todas las publicaciones son sin fines comerciale...

TikTok confirma vulnerabilidad de seguridad que permite tomar control de cuentas

Imagen
TikTok ha confirmado la existencia de una vulnerabilidad de seguridad que permitió a ciberdelincuentes tomar control de cuentas sin necesidad de interacción del usuario. Visto en UAD by Hispasec Por Hispasec TikTok ha confirmado la existencia de una vulnerabilidad de seguridad que permitió a ciberdelincuentes tomar control de cuentas sin necesidad de interacción del usuario. La brecha, reportada inicialmente por Semafor y Forbes, involucró un ciberataque mediante malware propagado a través de mensajes directos y que afecta a varias celebridades y cuentas de marcas, incluidas Paris Hilton y CNN. Lea el artículo completo en UAD by Hispasec ___________________ NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medi...

WhatsApp: Cómo roban su cuenta, y cómo prevenir un ciberataque

Imagen
La peor trampa de WhatsApp: así roban tu cuenta con tu número de teléfono Imagen fuente: Freepik.es. Visto en El Cronista Los ciberdelincuentes ahora roban cuentas del mensajero WhatsApp mediante un peligroso método. Cómo funciona y qué hacer para evitarlo. WhatsApp es la aplicación de mensajería móvil más utilizada en el mundo y, debido a eso, se convirtió en una herramienta esencial para comunicarse en la actualidad. En este marco, los ciberdelincuentes idean nuevos engaños para robar las cuentas de los usuarios y despojarlos de información valiosa. Lea el artículo completo en El Cronista __________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el us...

Herramientas útiles y entretenidas de alto riesgo

Imagen
Gadgets que nos hacen más vulnerables a ciberataques Uno de los principales peligros radica en el desconocimiento generalizado sobre la verdadera naturaleza de algunos de estos dispositivos. Muchas personas no son conscientes de que algunos artefactos, considerados como herramientas útiles y entretenidas, pueden convertirse en una amenaza real debido a su potencial uso malicioso. Lea el artículo completo en Infobae . ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derec...

Ojo con las aplicaciones VPN gratuitas en Google Play

Imagen
Aplicaciones VPN gratuitas en Google Play transforman móviles Android en servidores proxies Expertos en ciberseguridad han descubierto un grupo de aplicaciones de VPN gratuitas en Google Play que convierten los dispositivos Android en servidores proxies sin el conocimiento de los usuarios. Este hallazgo fue publicado por el equipo de inteligencia de amenazas Satori de HUMAN, revelando que estas aplicaciones contenían un SDK malicioso capaz de comprometer la seguridad y privacidad de los usuarios. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPOR...