Amenazas

1104 publicaciones

El futuro de Bitcoin después de la crisis de Mt. Gox

Sin duda, éstas han sido unas semanas perturbadoras para cualquiera que esté interesado en lo más mínimo en Bitcoin. Mt. Gox, anteriormente la plataforma de intercambio de Bitcoin más grande del mercado, terminó su funcionamiento, poniendo un final amargo a una situación de casi un mes de duración en la que todas las retiradas fueron suspendidas debido a “problemas técnicos”.

Tor

Tor: qué es y cómo funciona

Tor, uno de los recursos más conocidos de la Darknet desde hace tiempo, al principio era famoso entre los expertos o aficionados de informática interesados en mantener el anonimato total en la Red y entre los fans de la criptografía. Después de las revelaciones de Edward Snowden, muchos usuarios de Internet empezaron a buscar este tipo de anonimato, aumentando el interés por Tor.

evolución malware móvil

Malware para dispositivos móviles 2013

El mercado del malware móvil está en constante evolución. Recientemente, se ha detectado una “colaboración” entre diferentes grupos para desarrollar nuevos virus con el propósito de afectar al mayor número posible de usuarios. ¿Qué significa este dato?

antirrobo

Cuidado con las aplicaciones antirrobo

¿Qué ocurre si vuestro ordenador activa un software antirrobo que nunca habéis instalado? ¿Un software que hace que vuestro dispositivo sea accesible de forma remota? ¿Un software que no podéis eliminar, incluso sustituyendo físicamente el disco duro? Aunque parezca una película, esto es real.

seguridad informática

Un enfoque holístico sobre la seguridad informática

La historia de Naoki Hiroshima y su nombre de usuario en Twitter nos enseña la importancia de adoptar un enfoque holístico en relación a la seguridad en Internet; además, nos indica la realidad de los hechos, o sea que nuestras cuentas en la Red están enlazadas entre ellas de una manera que a veces ni entendemos. Por este motivo, la seguridad se ha convertido en algo verdaderamente importante.

seguridad en san valentín

Consejos para proteger a tu pareja en San Valentín

El Día de San Valentín ya ha llegado y no hay regalo mejor para tu media naranja que la promesa de la seguridad informática. Si eres un fiel lector de nuestro blog, ya sabrás la importancia de proteger tus dispositivos contra el malware, pero, ¿también proteges los dispositivos de tu pareja?

Smart TV

Ninguna compra o transacción bancaria con los Smart TVs

Gracias a los continuos avances tecnológicos, Internet ya es una parte importante de nuestra vida y nos ayuda en nuestras tareas del día a día. Además, para acceder a Internet ya no necesitamos ordenadores de mesa, porque podemos conectarnos a través de portátiles, smartphones, tablets y ahora también televisores. De hecho, los Smart TVs son los últimos dispositivos, en orden de tiempo, capaces de conectarse a Internet; de todas formas la pregunta es: ¿se puede navegar con seguridad a través de los Smart TVs? Según un reportaje de la revista de tecnología alemana “c’t”, no es seguro.

The Mask

The Mask: la campaña APT más sofisticada del mundo

PUNTA CANA – Un grupo de hackers, probablemente con la ayuda de un gobierno nacional, atacó a varias agencias gubernamentales, embajadas, oficinas diplomáticas y empresas energéticas. Según los investigadores de Kaspersky Lab, desde hace más de cinco años sigue en pie la campaña APT más sofisticada nunca vista.

apps maliciosas Android

10 millones de apps maliciosas de Android

A finales de enero, Kaspersky Lab ha acumulado aproximadamente 200.000 muestras únicas de malware móvil, un crecimiento del 34% desde noviembre 2013 cuando se registraron 148.000 ejemplares. No obstante, esta cifra no se puede comparar con el número de aplicaciones maliciosas de Android que descubrieron nuestros investigadores… ¡10 millones en el mes de enero!

App de Facebook lee sms

¿Por qué lee Facebook los SMS de los usuarios?

Una nueva versión de Facebook para Android ha captado la atención de los medios porque los permisos de la app requieren leer los SMS del teléfono. Esta noticia ha levantando ampollas en aquellos usuarios preocupados por su privacidad online. Los desarrolladores han proporcionado una explicación al respecto pero ¿por qué necesita Facebook dicha información?

chrome espia

Chrome, a la escucha…

No solo nos pueden espiar utilizando las cámaras integradas en nuestros ordenadores, sino también a través de los micrófonos. ¡Y de una manera muy discreta! Aparentemente, solo se necesita el navegador Google Chrome y un micrófono.

malware POS

Malware POS y raspadores de RAM

Al final del año pasado, la cadena estadounidense de grandes almacenes “Target” fue víctima de un ataque informático realmente importante, que acarreó la pérdida de datos pertenecientes a millones de clientes. Aunque esta compañía no sea conocida en España, esta campaña maliciosa ha supuesto un acontecimiento muy grave y merece la pena profundizar en el tema. ¿Queréis saber más?

malware wiper

Wiper y otros malware destructivos

Según el director de investigación de Kaspersky Lab, Costin Raiu, la mayoría de los programas maliciosos pertenecen a la categoría denominada crimeware, cuyo fin es robar las credenciales, datos, recursos o dinero de las víctimas. En segundo lugar, encontramos aquellos softwares diseñados, exclusivamente, para el ciberespionaje, los cuales atacan a estados, instituciones o infraestructuras. Y, por último, está un grupo más pequeño compuesto por un malware realmente destructivo: el wiper.

ataques contra videoconsolas

Ataques contra videoconsolas

Los ataques maliciosos contra videojuegos todavía no son una amenaza común pero, dado el aumento en la potencia y su conexión a Internet, los expertos auguran un aumento de malware dirigido, específicamente, contra dichos dispositivos.