Skimmers invisibles en los cajeros automáticos
Los delincuentes responsables de la campaña de infección de cajeros automáticos empiezan a usar skimmers invisibles.
68 publicaciones
Los delincuentes responsables de la campaña de infección de cajeros automáticos empiezan a usar skimmers invisibles.
Empieza la cacería: los hackers están ansiosos por hacer dinero antes de que todos los comerciantes se pasen a las tarjetas de chip y pin
Ya sabemos que el Big Data es increíble, pero como cualquier otra tecnología, especialmente una nueva, tiene sus problemas. Veamos lo que podría ir mal con sus implementaciones.
¿Crees que el sistema de SMS con contraseñas de un solo uso protege de forma fiable tu banca móvil? Piénsalo bien. En este artículo te explicamos cómo los troyanos burlan el sistema de verificación en dos pasos.
Qué problema de seguridad tienen los cajeros automáticos y qué deberían hacer los bancos al res-pecto
En el SAS 2016 nuestros expertos de GReAT hablaron sobre un malware multiplataforma basa-do en Java y utilizado por miles de cibercriminales con objetivos diversos.
En el Chaos Communication Congress, un profesor de universidad habló sobre cómo falsificar llaves usando una impresora 3D, y nosotros te damos algunos consejos sobre cómo protegerte frente a esta amenaza.
En el Chaos Communications Congress, investigadores explicaron cómo sucedió el caso de Die-selgate.
El sistema ferroviario moderno es básicamente una red de cientos de ordenadores diferentes, pero interconectados. ¿Estos sistemas están libres de fallos de seguridad?
¿Sabías que tu PC se puede infectar con un e-mail que no has leído?
Ayer, el Tribunal de Justicia de la Unión Europea, dictó que el acuerdo de Safe Harbor es inválido: ¿Qué significa esta decisión para tus datos personales?
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deberían ser la excepción?
Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contraseñas. Y, ¿qué hay de los patrones de bloqueo que utilizamos en nuestros móviles? ¿También son predecibles?
El experto en seguridad Chris Rock ha descubierto lo sencillo que es eliminar a una persona. Todo lo que se necesita es un ordenador con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
La familia de ransomware TeslaCrypt se caracterizada por dirigirse a archivos de juegos, así como documentos, imágenes, entre otros. La nueva versión es aún más peligrosa.
Sólo 10 días después del evento Google I/O, Apple está llevando a cabo su propia conferencia de desarrolladores. Echemos un vistazo a las nuevas características de seguridad que tiene la compañía.
El gigante del software ha presentado en el Google I/O 2015 todo un conjunto de nuevas características y servicios. Vamos a echar un primer vistazo a los ajustes personalizables para los permisos de las apps, Android Pay, Now on Tap y otros servicios.
Kaspersky Lab y la ciberpolicía holandesa crearon una herramienta que recupera los archivos cifrados por el ransomware CoinVault.
La INTERPOL, Microsoft y Kaspersky Lab acaban de revelar y desactivar un botnet que se había apoderado de aproximadamente 770.000 ordenadores a nivel mundial. Comprueba lo que pasó y luego verifica tu ordenador.
En teoría, es común saber que ‘lo barato sale caro’, pero en la práctica, muchos se olvidan del proverbio y se sienten atraídos por lo ‘gratis’, sin tener en cuenta las consecuencias que conlleva.