Se trata de un ataque realizado por medio de técnicas de suplantación de identidad o phishing. Los indicios para detectar este tipo de manipulación y cómo protegerse ante posibles engaños El phishing o suplantación de identidad es una de las puertas de entrada que más utilizan los ciberdelincuentes. Se basan en técnicas de ingeniería social para lograr que el usuario
[Leer más]
Es verdad que emplear una única contraseña para todas las cuentas puede resultar cómodo, sin embargo, esta costumbre representa un serio riesgo para la integridad de la seguridad en línea. Al utilizar la misma contraseña en diversas plataformas, los usuarios se exponen a una ciberamenaza conocida como ‘credential stuffing’, término utilizado para referirse a las vulnerabilidades expuestas en las
[Leer más]
La información contenida en nuestros dispositivos móviles es tan valiosa como personal. Es por eso que en situaciones críticas, como investigaciones criminales o procesos legales, acceder a los datos de un celular bloqueado puede ser vital para que un caso avance y se resuelva. Para esa tarea entran en juego los especialistas en peritaje forense digital, expertos capaces
[Leer más]
Un reciente estudio reveló que las personas, sin incluir el tiempo en sus trabajos, pasan un promedio de cinco horas diarias frente a las pantallas. La vida actual casi que no nos deja alternativa: con nuestros dispositivos (smartphones, tablets, computadoras), hacemos comprar, accedemos a nuestras cuentas bancarias, transferimos dinero, tenemos reuniones, nos comunicamos, y hasta realizamos
[Leer más]
Una empresa de ciberseguridad realizó un análisis sobre los riesgos que hay al momento de ser atendido virtualmente, ya que es un espacio en el que se revela información privada y hay varios desafíos para garantizar la protección de esos datos. Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de Eset, advierte sobre el atractivo
[Leer más]
Conforme avanza la tecnología las estructuras cibercriminales se vuelven cada vez más sofisticadas. De acuerdo con un estudio llevado a cabo por Ventures, se estima que durante el año 2023 el costo global de esto ascenderá a aproximadamente 8 trillones de dólares, un incremento del 25% en comparación con el año 2021. Dentro de este panorama, las organizaciones delictivas obtienen sus mayores ganancias
[Leer más]
Whether you utilize an Android mobile phone or a computer, you need to guard yourself against or spyware. In order to do this kind of, you need a great antivirus with regards to Android. These kinds of programs can detect and remove threats from your device, and also shield your personal information on the net..
[Leer más]
Desde la llegada de las redes sociales hasta la actualidad el problema de las cuentas falsas es común en las plataformas. Si llegan a ser detectadas a tiempo y reportadas adecuadamente pueden ser eliminadas sin mayor inconveniente, pero la magnitud del problema aumenta cuando roban información y dinero. Un reporte elaborado por la compañía de ciberseguridad ESET, indica que
[Leer más]
Según la compañía de ciberseguridad ESET, estas son las cinco técnicas mas extendidas que utilizan los cibercriminales para hacerse con las contraseñas...
[Leer más]
Mientras WhatsApp no para de repetir que va a postergar la entrada en vigencia de los cambios que provocaron la migración masiva a otra apps, se filtraron una serie de versiones alteradas del programa que habilitan novedosas funciones.
[Leer más]
Se trata de un ataque realizado por medio de técnicas de suplantación de identidad o phishing. Los indicios para detectar este tipo de manipulación y cómo protegerse ante posibles engaños
[Leer más]
Los dispositivos con Android son víctimas de un nuevo ataque de tipo ransomware, una modalidad que usualmente bloquea accesos en el equipo infectado y “pide un rescate” a cambio de datos. Por eso es que en el terreno de la ciberseguridad se relaciona esa técnica a un secuestro. En este caso la ofensiva actúa a...
[Leer más]
Una empresa de seguridad informática informó este jueves sobre el descubrimiento de un malware (código malicioso) que tiene la capacidad de leer, bloquear y redactar correos electrónicos en los sistemas que infecta, y de enviarlos bajo la identidad de cualquier usuario legítimo a elección de los ata
[Leer más]
La empresa de ciberseguridad Eset informó que unas 10 millones de personas se encuentran en "situación vulnerable" tras recibir un correo electrónico. La modalidad de engaño es llamada "phishing"
[Leer más]
Investigadores en ciberseguridad advirtieron sobre correos electrónicos que parecen provenir de Netflix y en los que se pide a los clientes la actualización de datos de la cuenta, pero son en realidad un truco para robarles las credenciales de sus cuentas bancarias.
[Leer más]
El mensaje “cambie el color de WhatsApp” viene con un link que, al abrirlo, llena el celular de publicidad. Además se propaga de manera automática a otros usuarios. Si se abre este enlace desde WhatsApp web, entonces el usuario será redirigido a una extensión de Chrome llamada Black Theme for WhatsApp que ofrece la posibilidad...
[Leer más]
Está circulando un engaño para cambiar los colores del sistema de mensajería. Si los usuarios instalan la extensión, automáticamente enviarán un mensaje con la invitación toda su lista de chats activos.
[Leer más]
Así lo revela una encuesta donde la mayoría de los usuarios de móviles no considera un riesgo que sus teléfonos puedan infectarse con código malicioso. Esto a pesar de que los utilizan para navegar por Internet, acceder al correo, abrir documentos o mirar películas, entre otras funciones.
[Leer más]
Los teléfonos móviles son aliados de las vacaciones. En los “smartphones” se registran los momentos compartidos, se conecta con amigos y se descubren nuevos lugares en el destino elegido. Las vacaciones estivales son los días de la desconexión de la rutina y del trabajo aunque no es fácil desconectarse de dispositivos como el celular. Pero...
[Leer más]
El mayor riesgo para la seguridad informática no está en las máquinas ni en las conexiones, sino en los humanos. Más precisamente en su mente y su vulnerabilidad. Es que el phishing sigue siendo unas de las principales formas de ciberataque. Se estima que hubo más de 12,4 millones de víctimas de este tipo de engaño, basado en...
[Leer más]
La firma especialista en seguridad tecnológica ESET elaboró un informe donde recopila a los ataques más comunes en la región y los difundió durante el Foro de Seguridad Informática de San Pablo, Brasil. Los cinco tipos de ataques informáticos que están afectando más a los latinoamericanos este año han sido los mensajes fraudulentos (“phishing”), las ciberextorsiones, el código...
[Leer más]
· · COMENTARIOS: {e-mailit} {e-mailit} Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Los
[Leer más]
Los especialistas aconsejaron revisar la cuenta bancaria por cualquier actividad sospechosa y cambiar el pin de la tarjeta así como también la clave de acceso al homebanking.
[Leer más]
Los especialistas aconsejaron revisar la cuenta bancaria por cualquier actividad sospechosa y cambiar el pin de la tarjeta así como también la clave de acceso al homebanking.
[Leer más]
Acceso a cuentas bancarias, redes sociales y documentación. Cómo hacen los ciberdelincuentes para obtener información personal. Tácticas de engaño y el circuito que funciona en la "dark web"
[Leer más]
Este 17 de mayo se conmemora el Día Mundial de la Sociedad de la Información, más conocido como Día de Internet, una fecha elegida durante la Cumbre de la Sociedad de la Información de 2005 como homenaje al día de creación de la Unión Internacional de Telecomunicaciones.
[Leer más]
El malware o los virus adoptan diferentes formatos y se llevan adelante ataques cada vez más sofisticados y difíciles de identificar. El objetivo puede ser conseguir datos personales, encriptar archivos para luego pedir rescate o ... [+ info]
[Leer más]
La categorías dentro de este sistema delictivo. En entramado de las mafias que se ocupan de infectar dispositivos y vender sus conocimientos para generar golpes informáticos amparados en la "deep web" o internet profunda.
[Leer más]
Es una puerta de entrada para los cibercriminales, que pueden detectar el equipo con facilidad cuando están conectados a la misma red. Una de las herramientas para orquestar estos ataques son “las piñas de wifi”.
[Leer más]
El virus que comenzó a propagarse por la red social hace algunos meses, ha manifestado una actividad creciente en los últimos días, por lo menos en los usuarios de la Argentina. Se trata de una est…
[Leer más]
La empresa de seguridad informática ESET advirtió que circula por Internet un archivo malicioso que se muestra como una invitación para descargar la versión de escritorio de WhatsApp, pero que al i…
[Leer más]
Android removió aplicaciones de la tienda virtual Google Play Store al detectar que habían sido infectadas y usadas para un ataque distribuido de denegación de servicio (DDoS) y así sobrecargar un servidor para voltearlo.
[Leer más]