El ransomware se ha convertido ya en uno de los recursos favoritos de los ciberdelincuentes. Este tipo de malware les permite amenazar a los usuarios secuestrando equipos, e incluso cifrando archivos, para pedirles dinero a cambio de su liberación.

Uno de los últimos ejemplares de ransomware que se ha detectado se llama Charger y actúa contra dispositivos móviles. En concreto, lo hace contra smartphones que funcionan con el sistema operativo Android.
Leer más »

Comparte esto en:

Google no quiere que ninguno de sus usuarios se quede atrás en el camino, aunque ya está avisando de que mejor será que nos actualicemos si no queremos quedarnos tirados.

La compañía ha anunciado que Gmail, su servicio de correo electrónico, dejará de funcionar en las versiones más antiguas de Chrome y que a finales de año habrá usuarios que se encuentren con que la plataforma ya no ofrece todas las funciones que tiene actualmente.

Leer más »

Comparte esto en:

La compañía de seguridad Check Point advierte de que “la época en la que un mismo producto valía para todas las empresas ha acabado”.

Los ataques DDoS, el malware para dispositivos móviles y el ransomware que secuestra equipos para pedir rescates a cambio de su liberación no constituyen las únicas amenazas a las que se enfrentan las empresas hoy en día.
Leer más »

Comparte esto en:

Google ha corregido uno de los errores más comunes de su navegador, Chrome. Ahora, y gracias a una actualización que los de Mountain View han llevado a cabo, refrescar una página web en Chrome es un 28% más rápido.

La forma en que los ingenieros de la compañía han conseguido reducir los tiempos tiene que ver con el proceso de validación. Cada vez que un usuario visita una web Chrome solicita cientos de permisos de red para llevarlo a cabo.

Leer más »

Comparte esto en:

La seguridad en Internet es cada vez más vulnerable, por ello, se hace necesario probar con diferentes fórmulas para no ser presa fácil de quienes buscan acceder a alguna de las cuentas que se tiene en el ciberespacio.

Facebook, por ejemplo, recientemente ha comenzado a brindar soporte a la protección de las cuentas de sus usuarios a través de un token de hardware, en forma de llave USB.
Leer más »

Comparte esto en:

Según investigadores de Lancaster University, University of Bath y Northwest University (esta última ubicada en China), el patrón de bloqueo de Android puede ser roto con facilidad, necesitando para ello de tan solo cinco intentos o menos.

Para realizar el ataque se necesita de un sistema equipado con grabación de vídeo que permita rastrear los dibujos que los usuarios van creando con los dedos para desbloquear sus dispositivos Android, sin necesidad de capturar los puntos impresos sobre la pantalla por el sistema operativo.

Leer más »

Comparte esto en:

Aunque Windows cuenta con sus propios controladores gráficos, si queremos sacar el máximo rendimiento a nuestro ordenador y utilizarlo, sobre todo, para jugar, es necesario instalar los propios drivers de las compañías, ya sea Nvidia como Ati.

En ocasiones, igual que ocurre con todo el software, estos pueden esconder en su interior fallos y vulnerabilidades que pueden llegar a comprometer la seguridad como la estabilidad de nuestro sistema, por ello es muy importante asegurarnos de mantenerlos siempre actualizados.
Leer más »

Comparte esto en:

Para evitar que la información de los datos pueda verse expuesta, Facebook cuenta con un programa Bug Bounty mediante el cual investigadores de seguridad auditan la seguridad de la plataforma y reportan los fallos de seguridad a cambio de una recompensa.

Y la verdad es que gracias a este modelo de negocio Facebook ha solucionado varias vulnerabilidades muy importantes, como la que vamos a ver ahora.
Leer más »

Comparte esto en:

Hasta no hace mucho, la videovigilancia solía llevarse dentro de circuitos cerrados de televisión, sin embargo, con el auge de Internet cada vez es más común utilizar cámaras conectadas a Internet, conocidas como cámaras IP, para llevar el control de nuestros bienes, casa o negocio.

Sin embargo, muchas veces no nos damos cuenta de que, por culpa de estas cámaras, estamos abriendo nuevas brechas de seguridad tanto para nuestros bienes como en nuestro mundo virtual.
Leer más »

Comparte esto en:

Los perfiles de autocompletado (no confundir con el comportamiento de autocompletado de campos de formularios) de los navegadores web pueden ser utilizados por ataques de phishing.

Permitiendo a los atacantes recopilar información de los usuarios a través de campos ocultos o invisibles, los cuales son rellenados automáticamente por el navegador con la información personal, que luego es enviada de forma inconsciente por el usuario.
Leer más »

Comparte esto en: