
¿Por qué los cibercriminales quieren TU smartphone? – Infografía
Te estarás preguntando qué beneficios podrían traer los cibercriminales en hackear tu smartphone. Te lo explicamos todo a través de una imagen divertida y con todo lujo de detalles.
1116 publicaciones
Te estarás preguntando qué beneficios podrían traer los cibercriminales en hackear tu smartphone. Te lo explicamos todo a través de una imagen divertida y con todo lujo de detalles.
Los criminales siguen con sus estafas y las fuerzas de policía siguen contrarrestándoles. Es lo que pasa cada mes: aquí os proponemos los casos más interesantes de marzo.
La primavera es la estación ideal para hacer algunos cambios en nuestras vidas; también nuestros ordenadores necesitan algunas mejorías de vez en cuando. Os proponemos 9 consejos para tener el equipo siempre actualizado.
¿Cuáles son los principales problemas a los que se enfrentan los dispositivos móviles si no se protegen adecuadamente? ¿Hacia dónde se dirigen los principales ataques en cuanto a movilidad y
Recordemos algunos virus del pasado que resultaron no ser tan malignos.
Navegador Aviator enfocado a la seguridad y privacidad, Obama frena la recopilación de metadatos por la NSA, los estafadores aprovechan MH 370 en fraudes de phishing, y otro ataque de día-cero para Microsoft.
¿Alguna barra de búsqueda no deseada en el navegador? ¿La página de inicio ya no es la misma? Probablemente es a causa de un programa “gratuito” instalado hace poco.
El malware daña tu sistema, sin embargo, es efímero y raramente visible a simple vista, especialmente en los dominios digitales más allá de tu propio ordenador. Pero aún así tienes la oportunidad de ver la escala y magnitud del problema con tus propios ojos, gracias a nuestro mapa que representa las epidemias de malware en tiempo real.
Los cibercriminales pueden atacar algunas páginas web y luego utilizarlas para difundir sus malware. Existen diferentes maneras para llevar a usuarios a páginas maliciosas, una de éstas se llama “typosquatting”.
Algunos modelos de Samsung Galaxy podrían contener un backdoor gracias al cual los hackers atacarían de forma remota los smartphones más vulnerables, convirtiéndolos en dispositivos de espionaje.
¿Si hackeamos el software que hace funcionar las máquinas de rayos X de los aeropuertos, podríamos llevar una pistola en avión? En teoría sí, aunque no es tan fácil.
Sin duda, éstas han sido unas semanas perturbadoras para cualquiera que esté interesado en lo más mínimo en Bitcoin. Mt. Gox, anteriormente la plataforma de intercambio de Bitcoin más grande del mercado, terminó su funcionamiento, poniendo un final amargo a una situación de casi un mes de duración en la que todas las retiradas fueron suspendidas debido a “problemas técnicos”.
Tor, uno de los recursos más conocidos de la Darknet desde hace tiempo, al principio era famoso entre los expertos o aficionados de informática interesados en mantener el anonimato total en la Red y entre los fans de la criptografía. Después de las revelaciones de Edward Snowden, muchos usuarios de Internet empezaron a buscar este tipo de anonimato, aumentando el interés por Tor.
Los dispositivos móviles ya forman parte de nuestra vida cotidiana y las amenazas informáticas para móviles crecen constantemente para obtener beneficio de este mercando en expansión. Las amenazas siguen diversificándose a medida que salen a la venta nuevos dispositivos y nuevos sistemas operativos.
Un viernes llega y otra encuesta os está esperando. En esta ocasión, nos gustaría saber si en realidad escaneáis y utilizáis los códigos QR que os encontráis en vuestro día a día.
El mercado del malware móvil está en constante evolución. Recientemente, se ha detectado una “colaboración” entre diferentes grupos para desarrollar nuevos virus con el propósito de afectar al mayor número posible de usuarios. ¿Qué significa este dato?
El viernes pasado, Apple lanzó una actualización urgente para iOS6 y iOS7, la cual, en Kaspersky Lab, recomendamos instalar cuanto antes. Tal y como la entidad estadounidense declaró: “un atacante con una posición de red privilegiada puede capturar o modificar los datos de las sesiones protegidas por SSL/TLS”.
¿Qué ocurre si vuestro ordenador activa un software antirrobo que nunca habéis instalado? ¿Un software que hace que vuestro dispositivo sea accesible de forma remota? ¿Un software que no podéis eliminar, incluso sustituyendo físicamente el disco duro? Aunque parezca una película, esto es real.
¿Sabíais que solo cuesta cinco dólares rastrear todos nuestros movimientos? El espionaje está al alcance de todos los bolsillos.
La historia de Naoki Hiroshima y su nombre de usuario en Twitter nos enseña la importancia de adoptar un enfoque holístico en relación a la seguridad en Internet; además, nos indica la realidad de los hechos, o sea que nuestras cuentas en la Red están enlazadas entre ellas de una manera que a veces ni entendemos. Por este motivo, la seguridad se ha convertido en algo verdaderamente importante.