Operación de ciberespionaje descubierta
ESET ha anunciado el descubrimiento de una operación de ciberespionaje no conocida hasta este momento, que se denomina Ramsay.
El framework o conjunto de herramientas que usan los...
La dudosa privacidad de nuestra información en las redes sociales
En un mundo interconectado como el de hoy en día, todos hemos usado alguna vez las redes sociales, las cuales son diversas y en las que publicamos...
Tipos de ciberataques: Ataques a las conexiones – 2
Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar...
Suplantan a la Seguridad Social
En los últimos días hemos podido detectar la suplantación de identidad de la Seguridad Social para robar las víctimas con este engaño.
El timo comienza con un mensaje...
El grupo de ciberespionaje chino Naikon, descifra información confidencia
Check Point a descubierto a Naikon, un grupo chino APT, lleva cinco años realizando operaciones de ciberespionaje contra varios gobiernos situados en la zona asiática y pacífica.
Naikon...
¿Te ha llegado un correo preguntándote por Pegasus?
IntroducciónEn los últimos tiempos, ha surgido un nuevo fenómeno que preocupa tanto a los usuarios comunes de internet como a los expertos en ciberseguridad: se trata de los correos electrónicos...
Estafa con la autorización de viaje a EEUU: FACUA alerta sobre una página web...
La asociación FACUA-Consumidores en Acción ha dado la voz de alarma ante una página web fraudulenta que simula ser un portal oficial del Gobierno de Estados Unidos para la obtención del...
¿Por que es importante tener un servicio de BackUp?
Las empresas necesitan seguridad y funcionamiento adecuado para obtener beneficios y hacer crecer su imagen de marca. La posibilidad de que unos cibercriminales atacan tu empresa y...
Prosegur cesa a toda su cúpula de ciberseguridad
Hace poco hablamos de la crisis de Prosegur en la cual un ataque de Ryuk. La empresa de seguridad ha decidido destituir a los máximos responsables de...
Tipos de ciberataques: Ataques a las conexiones – 3
Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para...