team-viewer-androidDe nuevo Android es noticia gracias al malware ANDROIDOS_FAKEBANK.OPSA. Hay que decir que no se trata de una novedad y que esta amenaza forma parte de una operación que comenzó a principios de año. Se basta de la aplicación TeamViewer para controlar otros dispositivos de forma remota.

Al igual que en los orígenes, la amenaza se distribuye haciendo uso de generadores de contraseñas para determinadas aplicaciones.

Leer más »

Comparte esto en:

hack-delinc-criminalCheck Point predice que “se utilizarán técnicas cada vez más ofensivas” cuyo “objetivo ya no será atacar a las empresas, sino a los empleados”, como puerta de entrada.

¿Cómo será 2017 en cuestión de seguridad? Según Check Point, “más peligroso” que el año que estamos a punto de abandonar. ¿Por qué? Entre otras cosas, porque los empleados se posicionarán en el punto de mira para los ciberdelincuentes.
Leer más »

Comparte esto en:

passwordUno de los elementos básicos para proteger nuestras cuentas es utilizar contraseñas seguras y robustas, diferentes para cada página web en la que nos registremos, que compliquen a terceros adivinarlas y que se protejan a sí misma con sus propios hashes ante un robo de datos.

En el ámbito de la seguridad informática siempre hay quienes recomiendan unas medidas de seguridad y quienes recomiendan otras.

Leer más »

Comparte esto en:

hacker-webUn solo carácter alterado puede poner en riesgo un dispositivo. Los ciberdelincuentes lo saben. Por ello cuando realizan sus campañas de ataques intentan sacar tajada de la confusión y el engaño de las potenciales víctimas.

Y, ahora, le ha tocado el turno, en cierto modo, a la todopoderosa Google.com.
Leer más »

Comparte esto en:

secur-cand-informatNuestra seguridad online es un aspecto cada vez más importante en nuestras vidas. Cada año que va pasando vemos que más servicios dan el salto a Internet y nosotros, los usuarios, los usamos más.

Esto tiene como consecuencia el manejo de una gran cantidad de datos procedentes de sitios muy dispares, además de la gestión de una importante cantidad de contraseñas.

Leer más »

Comparte esto en:

whatsapp-faceb--La decisión tomada por Facebook el pasado mes de agosto de compartir datos entre WhatsApp y su red social indignó a muchos y levantó dudas entre las autoridades de la Unión Europea.

WhatsApp daba un tiempo de 30 días para que el usuario pudiera retractarse de la compartición de datos con Facebook, sin embargo, la Comisión Europea mostró sus dudas sobre si el proceso era lo suficientemente claro de cara a los usuarios.

Leer más »

Comparte esto en:

movil-androidContratistas de seguridad han alarmado a los estadounidenses tras descubrir un ‘software’ preinstalado en algunos móviles con plataforma Android, que ‘espía’ adónde van sus usuarios, con quién hablan y qué mensajes envían.

La información privada es enviada a China cada 72 horas, informa ‘The New York Times’.
Leer más »

Comparte esto en:

antivirus-variosEl pasado fin de semana Kaspersky afirmaba que Microsoft estaba “jugando sucio” con respecto al uso de su navegador en Windows 10. De hecho, apuntaba a que las prácticas realizadas por Microsoft deberían ser investigadas en Europa y Rusia.

Hoy se ha conocido que los principales fabricantes de antivirus del mercado se unen a Kaspersky en su “guerra” contra Microsoft.
Leer más »

Comparte esto en:

wifi-free-libreAunque cada vez son más las conexiones a Internet a través de datos, todavía existen redes Wi-Fi gratuitas a las que conectarse, ahorrando de esta forma y nuestra tarifa y así alcanzar de una forma más holgada a final de mes.

Sin embargo, hay que tener en cuenta que los ciberdelincuentes estarán acechando y poniendo nuestros datos en peligro, de ahí que mejor no hacer uso de estas Wi-Fi gratuitas.

Leer más »

Comparte esto en:

open-sslEl proyecto OpenSSL ha anunciado la publicación de una nueva versión de OpenSSL destinada a corregir tres vulnerabilidades, una calificada de impacto alto, otra de importancia media y una de gravedad baja.

OpenSSL es un desarrollo “Open Source” que implementa los protocolos SSL y TLS, y que es utilizada por multitud de programas, tanto para implementar dichos protocolos (por ejemplo, HTTPS) como para emplear sus componentes criptográficos individuales (funciones de cifrado y “hash”, generadores de claves, etc).
Leer más »

Comparte esto en: