Profile Tracker for WhatsApp es una app que supuestamente te informa quién ha visto tu foto de perfil en WhatsApp, pero en realidad sólo escoge cinco o más contactos de manera aleatoria y les da una fecha, de acuerdo con la compañía de seguridad informática ESET.

    Por desgracia, el engaño no acaba ahí: la app puede tomar información tuya y pedirte rescate por ella, además de llenar el celular con publicidad masiva.

    Las noticias sobre malware en Android, e incluso malware que se cuela en la Google Play Store, son frecuentes. Pero ¿qué hay de iOS y la App Store? La compañía de Cupertino no se libra, y un grupo de investigadores dedicados a la seguridad informática ha encontrado más de 12 apps para teléfonos inteligentes iPhone que comunican con servidores de Golduck. Para quien desconozca de qué se trata, es un malware conocido en Android y que está presente en multitud de juegos clásicos.

    Desde la empresa de seguridad informática Eset y el operador de telefonía móvil Claro explicaron las precauciones que se deben adoptar para que el celular no sufra problemas en las vacaciones y el sitio iProfesional las dio a conocer en un completo informe.

    Backups

    Se debe realizar una copia de seguridad antes de salir de vacaciones y programar al menos una semanal si se tiene contratado un servicio en la nube. En caso de que el móvil caiga al agua, se pierda en la arena o quede en alguna casa de comidas, igualmente se podrá acceder a las fotos y a los contactos o documentos importantes desde cualquier lugar. Además, es importante cifrar los contenidos, utilizar contraseñas seguras y activar el doble factor de autenticación.

    Con la nueva era, muchas veces los padres desconocen los peligros a los que sus hijos se suelen enfrentar mientras utilizan internet, incluso ellos mismos no son conscientes de los peligros que se enfrentan y uno de ellos es el Grooming

    Alemania engrosa un dilatado historial en lo que se refiere a ataques informáticos. De hecho, su Gobierno es blanco cada día de unas veinte agresiones de hackers altamente especializados, según el diario Bild. Al APT 28 se le atribuyó el ciberataque detectado en mayo de 2015 contra el sistema informático del Bundestag, revelado a raíz de ciertas anomalías en el funcionamiento de su red interna y presuntos intentos de desconocidos de penetrar en su base de datos. A través de correos electrónicos infectados, piratas cibernéticos tuvieron acceso a ordenadores de la red del Bundestag.

    Se habla de que robaron un volumen de datos de 20 gigabytes. La huella de los atacantes condujo rápidamente a un grupo de hackers que supuestamente guardan estrecha relación con el Kremlin.

    el uso de los dispositivos inteligentes se ha vuelto parte de nuestra vida cotidiana, pues son indispensables para mantenernos en comunicación con nuestros amigos, familia, pareja, trabajo o inclusive, con personas en cualquier parte del mundo.

    De acuerdo con un estudio realizado por Kaspersky Lab, compañía dedicada a la seguridad informática, en México, el 72% de las personas acepta fingir utilizar el celular para parecer ocupada y evitar la interacción con las personas.

    Números de teléfono, direcciones postales, fotos de familiares, correos electrónicos, chats e incluso datos bancarios. Piratas informáticos aún por identificar han filtrado en una cuenta de Twitter información de cientos de políticos y personalidades de la vida pública alemana.

    Hoteles y agencias de viajes chinos y extranjeros establecieron una plataforma de intercambio para luchar contra los riesgos cibernéticos, confirmó hoy la Asociación Hotelera de este país.

    Según un comunicado, cualquier amenaza reportada en el sitio por expertos informáticos, serán compartidas rápidamente por los hoteles integrantes, mientras se les pedirá que examinen sus sistemas y tomen medidas correctivas.

    Presentado hace cuatro años, la norma USB tipo C, conocida en el mercado como el conector reversible, logró imponerse en la industria tecnológica al ofrecer más velocidad de transferencia de datos, soporte para video y más capacidad para cargar teléfonos o tabletas. Sin embargo, también puede ser utilizado como una herramienta maliciosa de parte de delincuentes que fabrican cables o accesorios a medida para realizar un ataque informático.

    Imagínese que usted es un directivo de una empresa que va a sellar la compra de una compañía del sector salud en el extranjero. Está revisando su correo electrónico cuando, de repente, en su bandeja de entrada aparece el mensaje de un desconocido que le exige una suma astronómica en bitcoins para no divulgar información sensible y archivos de las personas que intervienen en la negociación.

    En los pasados meses, muchos de nosotros experimentamos la terrible frustración de no poder sacar nuestro dinero del cajero o hacer esa transferencia urgente para pagar una de nuestras deudas.

    Esto, nos enteramos después, fue consecuencia de ciberataques perpetrados en contra de la banca nacional. Dichos ataques nos afectan como usuarios al no permitirnos acceder a muchos de los servicios que normalmente usamos.

    I love you o 12345 no son contraseñas seguras. Así instaba ayer el ministro alemán de Interior a los usuarios a protegerse mejor de las amenazas cibernéticas. Horst Seehofer también adelantó sus planes para reformar la ley de seguridad en la red e implantar un sistema de alerta temprana ante posibles agresiones. Todo ello después de que Alemania sufriera uno de los mayores ataques informáticos de su historia, en el que se filtraron datos de un centenar de políticos y personalidades de la vida pública durante todo el mes de diciembre, sin despertar la menor sospecha de las autoridades hasta enero. Un episodio que ha puesto en evidencia la falta de coordinación entre los distintos organismos competentes y sacado los colores al Gobierno de la primera potencia europea.

    México fue uno de los países más atacados con malware de tipo ransomware, ya que se detectaron más de 200 variantes del mismo propagándose por el territorio nacional, de acuerdo con el reporte elaborado por la empresa de seguridad informática Eset Latinoamérica.

    Los investigadores de Eset dieron a conocer los resultados de un estudio que realizaron sobre detecciones de malware (progamas maliciosos) a nivel mundial durante 2018.

    Sam Curry dice que su vida cambió definitivamente desde que se convirtió en un hacker profesional.

    En los últimos 12 meses, he ganado alrededor de US$100.000 trabajando unas 20 horas a la semana, le cuenta a la BBC. Es muy emocionante.

    Su vida siempre giró en torno al mundo cibernético. Curry, de Nebraska (Estados Unidos), dice que lleva hackeando desde que tenía 11 o 12 años.

    Ganar en cultura informática y de ciberseguridad es, en estos momentos, una de las cuestiones más importantes a desarrollar, lo que incluye comprender que los virus informáticos hacen daño y que los celulares también pueden contener programas malignos, que el spam es un correo nocivo y que, aunque parezca ficción, su cuenta puede ser hackeada.

    En 2018 las técnicas de prevención y mitigación de ataques de negación de servicio distribuido (DDoS) se hicieron más inteligentes, debido a los avances en las soluciones de ciberseguridad y las tecnologías de aseguramiento de redes y aplicaciones. Por ello se espera en 2019 este sector tenga mucho más importancia para prevenir pérdidas económicas y evitar la productividad de cualquier área.

    Hay una verdad incómoda en la comunidad empresarial. Como muchos responsables de la toma de decisiones empresariales saben muy bien, ni bien una semana parece pasar sin que alguna brecha de datos sea reportada a la prensa, y los últimos meses han sido testigos de varias brechas importantes que han afectado a miles de personas en todo el mundo.

    El número de ataques informáticos registrados en México durante el 2018 aumentó en 215 por ciento, en comparación con las cifras de ciberataques reportados en 2017, señaló la empresa especializada en ciberseguridad Lockton.

    En declaraciones retomadas por Notimex, Eduardo Zamora, director general de Fortinet en México, aseguró que nuestro país es altamente vulnerable a este tipo de delito ya que no se tiene consciencia respecto la capacidad de los hackers para mejorar sus prácticas de ataque.

    compañía líder en detección proactiva de amenazas, da a conocer un estudio donde concluye que Android cerró el 2018 con menos detecciones y vulnerabilidades que años anteriores. Por el contrario, los criptomineros y troyanos bancarios siguen en ascenso. Y además crecen levemente las detecciones en iOS y continúan apareciendo apps fraudulentas en mercados oficiales.

    Se han publicado 517 fallos de seguridad en Android lo que marca un decrecimiento del 39% respecto del 2017.

    Un empresario chino, que sería un dirigente local del gigante tecnológico Huawei según los medios, y un polaco sospechosos de espionaje fueron detenidos en Polonia, una medida que causó preocupación en Pekín.

    Interrogado por la AFP, Huawei no confirmó si el sospechoso era uno de sus empleados y aseguró que seguía de cerca estas informaciones.

    Huawei, fundado por un antiguo ingeniero del ejército chino, ya está en el punto de mira de varios países, entre ellos Estados Unidos, Australia y Japón, por sospechas de supuesto espionaje. Los tres países le prohibieron establecer una red de internet ultrarrápida, la 5G.

    En la actualidad en el planeta Tierra somos más de 7 mil millones y medio de habitantes y en esta era de la sociedad de la información y el conocimiento cerca de 4 mil millones de personas hacen uso de internet, un 53% de la población del globo.

    Cada minuto llegan 660 usuarios nuevos a la web, quienes generan cada día múltiples datos digitales, que la mayoría de veces no recibe la protección necesaria para garantizar su seguridad, algo así como miel para un oso hambriento.

    2019 va a ser un año crítico para la seguridad informática. Hace una semana recopilamos los que, para nosotros, fueron los peores ataques informáticos y vulnerabilidades de 2018, así como un resumen de lo que nos deparará 2019 en cuanto a seguridad informática. Aunque muchas veces la seguridad no depende de nosotros, nunca está de más tener a mano un completo kit de herramientas de hacking ético que nos ayuden a comprobar la seguridad de nuestras redes, equipos y servicios.

    © 2021 SomosLIbres.org. All Rights Reserved. Contacto: admin @ somoslibres.org

    Please publish modules in offcanvas position.