El 1% de los ciberataques no necesitan intervención del usuario
Cuando navegamos por la red tenemos que concienciarnos de que nuestra seguridad y privacidad están siendo vulneradas. Sin embargo, la mayoría de ellos pueden evitarse.
Según el informe...
Fuertes acusaciones contra Rusia por intento de robo de datos sobre la vacuna de...
Estados Unidos, Canadá y Reino Unida han acusado a Rusia de intentar robar datos sobre la vacuna de la Covid-19 por mediación de piratas informáticos. Presuntamente estos estarían vinculados...
¿Ha recibido un Correo Chantajeánndote con que Publicarán Contenido de Caracter Sexual Si no...
La Amenaza Latente del CiberchantaJeEn la era digital en la que vivimos, Casi Todos Hemos Recibido Correos Electónicos no deseadas o spam. Embargo de pecado, ¿Seed Sucede Cuando Esos Correos...
Password Spraying,millones de cuentas afectadas
Existen la posibilidad de que las contraseñas se adivinen de forma inusual, introduciendo varias contraseñas hasta adivinarla. Pero, existe el Password Spraying, que es una vulnerabilidad para...
La vulnerabilidad que deja al descubierto a Windows 10.
El 14 de enero, Microsoft lanzó un parche por una vulnerabilidad crítica de seguridad en los sistemas operativos de Windows 10, al igual que en Windows Server...
Tipos de ciberataques: Ataques por ingeniería social – 2
Como vimos en el artículo anterior, existen distintos tipos de ciberataques a los que día a día somos expuestos como usuarios. Siguiendo con nuestra serie sobre la “Guía de...
Campaña de suplantación a Endesa por medio de phishing
Alerta sobre una Nueva Campaña de Suplantación a Endesa Mediante PhishingLa campaña de suplantación de identidad, más conocida por su término en inglés, "phishing", es un ataque informático que se...
Netflix y Paypal en peligro: los ataques phishing mejoran
El auge de las nuevas tecnologías, junto con las redes sociales o plataformas de Internet, han generado una gran variedad de amenazas que el usuario debe tener en cuenta. En muchas...
Los «randsomware» están en alza. Acer sufre un ciberataque
Un ransomware ataca a la empresa Acer y solicitan 50 millones de dólares a cambio de recuperar el control.
Los ciberataques aumentan exponencialmente en el último año, SonicWall lo confirma en el...
Peritaje informático: ¿Crees que en tu teléfono hay un mensaje que demuestra tu inocencia?
La peritación de teléfonos móviles permite recuperar los datos de un teléfono que estén borrados o encriptados. Para ello un perito informático extrae los datos con un equipo especializado que permita...