Nombre del autor:Dakar Robledo

Noticias

Contraseñas en peligro por extensiones de Chrome maliciosas

El robo de contraseñas en Internet es un problema importante que hay que prevenir. Los ciberdelincuentes, cuentan con numerosas técnicas para tener éxito. Pueden lanzar ataques Phishing, utilizar malware, aplicaciones falsas… En este artículo te vamos a hablar de por qué todas tus claves pueden estar en peligro en Chrome. Vamos a explicarte qué puedes […]

Noticias

X (Twitter) podrá recopilar datos biométricos para atacar la suplantación de identidad

X, el sitio de redes sociales anteriormente conocido como Twitter, ha actualizado su política de privacidad para recopilar datos biométricos de los usuarios para abordar el fraude y la suplantación de identidad en la plataforma. «Con base en su consentimiento, podemos recopilar y utilizar su información biométrica con fines de seguridad e identificación», dijo la

Que es

¿Qué es, Bash Bug?

Bash Bug, también conocido como la vulnerabilidad de Shellshock, plantea una grave amenaza para todos los usuarios. La amenaza se aprovecha del software del sistema Bash común en los sistemas Linux y Mac OS X, con el fin de permitir a los atacantes tomar potencialmente el control de los dispositivos electrónicos. Un atacante puede ejecutar

Noticias

Malware para Android llamado «Infame Chisel» apunta al ejército ucraniano

Agencias de inteligencia y ciberseguridad de Australia, Canadá, Nueva Zelanda, el Reino Unido y Estados Unidos revelaron el jueves detalles de una variedad de malware móvil dirigido a dispositivos Android utilizados por el ejército ucraniano. El software malicioso, denominado Infamous Chisel y atribuido a un actor patrocinado por el estado ruso llamado Sandworm, tiene capacidades

Que es

¿Qué es, Adware?

Adware es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti (como los tipos de sitios web que visitas) para mostrarte avisos personalizados. No debes confundir el adware (que recopila datos con

Noticias

Los ataques troyanos en México cada día aumentan más

Los ataques de troyanos bancarios son software maliciosos para obtener datos bancarios sensibles que las potenciales víctimas. En el mundo de la ciberseguridad, cada vez que aumenta la adopción de internet y los servicios digitales también crece la superficie que los ciberdelincuentes pueden atacar. Si lo piensas un momento, ahora haces transferencias bancarias, compras tu

Noticias

Se debe tener cuidado con las nuevas estafas que implican al fútbol

Existen muchos tipos de estafas que pueden usar los ciberdelincuentes para robar contraseñas, datos bancarios o información personal. Constantemente perfeccionan sus técnicas de ataque para saltarse el antivirus o ganarse la confianza de la víctima. En este artículo, nos hacemos eco de cómo un tipo de estafa está llegando al fútbol y otros eventos. Te

Noticias

«Carding» estafa que roba todos los datos de tus tarjetas bancarias

El robo o intento del mismo de datos bancarios es uno de los ciberataques más comunes y tentadores para los delincuentes informáticos. Estos utilizan técnicas como el phishing o smishing para lograr la información personal bancaria que consisten en correos electrónicos falsos, SMS con enlaces engañosos o suplantando a un tercero, entre otras cosas. Por

Noticias

Universidad de Michigan cierra red tras ciberataque

La Universidad de Michigan desconectó todos sus sistemas y servicios para hacer frente a un incidente de ciberseguridad que provocó un impacto generalizado en los servicios en línea la noche antes del inicio de clases. La Universidad de Michigan (UM) es uno de los institutos educativos más grandes y antiguos de los Estados Unidos, emplea

Que es

¿Qué es, Pentesting?

El Pentesting es un test de penetración que valora los posibles fallos de seguridad informática que puede tener un sistema y qué alcance tienen dichos fallos. Es el resultado de unir dos conceptos: penetration y testing. El proceso consiste en simular un ataque cibernético a la organización que se somete al test para intentar romper

Scroll al inicio

Portal de Clientes