El negocio de los bitcoins
Bitcoin es una moneda electrónica cifrada, descentralizada, de ordenador a ordenador (peer-to-peer) y que no sigue los estándares internacionales de transacciones financieras.
1101 publicaciones
Bitcoin es una moneda electrónica cifrada, descentralizada, de ordenador a ordenador (peer-to-peer) y que no sigue los estándares internacionales de transacciones financieras.
El malware para Android posee un largo historial en robos financieros realizados mediante el envío de mensajes de textos a números premium. Al final del verano, publicamos un artículo sobre
Este fin de semana estuvimos de celebración: se cumplían 25 años desde que se hablaba públicamente del primer malware informático. El famoso gusano Morris, creado por un estudiante de la Universidad de Cornell, infectó al 10% de los equipos conectados, por aquel entonces, a Internet.
La única cosa más terrorífica que un virus informático y su poder destructor son aquellos virus que, aparte de robar la información almacenada en nuestro equipo, nos muestran mensajes aterradores en la pantalla del PC. Con motivo de la noche más escalofriante del año, en Kaspersky Lab, queremos enseñaros los virus con la apariencia más espeluznante de todos los tiempos. Aunque no todos ellos sean dañinos, solo con mirarlos se te pondrán los pelos de punta.
Hoy en día, las amenazas cibernéticas se presentan en múltiples formas. Asegúrate de que conoces los tipos de atacantes a los que nos enfrentamos.
Las últimas noticias sobre la vigilancia que ejercía el gobierno de EE.UU. a países y ciudadanos de todo el mundo han vuelto a sacar a la luz el software PGP, un mecanismo robusto y seguro para nuestras comunicaciones online. Sin embargo, los avances en la industria de la informática requieren el uso de contraseñas cada vez más largas para paralizar los posibles ataques. En este caso, el objetivo de este post es proporcionaros la información necesaria para crear una pareja de claves RSA nueva con una longitud superior a 4096 bits. Cuanto mayor sea el tiempo de vida de nuestra información, más extensa será la contraseña. Sin embargo, nada es gratuito y cada vez que doblamos la longitud de la clave, el proceso de descifrado se ralentiza 6 ó 7 veces. Por este motivo, hemos escogido una clave de 8192 bits para el artículo.
En los telediarios se habla mucho de privacidad, filtración de información y espionaje. Hoy en día, la mayoría de nuestras comunicaciones tienen lugar en la Red y a través de nuestros dispositivos electrónicos; por eso, es muy importante que nuestra información confidencial esté bien protegida. La cuestión de la seguridad de los datos no afecta solo a las grandes empresas que tienen almacenado un volumen importante de información, sino también a nosotros que utilizamos los ordenadores prácticamente a diario. Para que nuestros datos sean solo nuestros, hay una solución llamada PGP que garantiza la protección de las comunicaciones online.
Nosotros en Kaspersky tenemos la gran responsabilidad de avisaros de todas las novedades sobre los ataques informáticos; y al mismo tiempo, os ofrecemos las posibles opciones de protección para que ningún contratiempo os coja desprevenidos. De todas formas, nos damos cuenta de que a veces es difícil distinguir entre los diferentes tipos de malware que existen. Por eso, hemos decidido hacer una clasificación de los malware más comunes, para que tengáis toda la información a vuestro alcance.
Todo el mundo sabe que nada de lo que ocurre en la Red desaparece para siempre, lo único que se puede anular es nuestra privacidad o, en algunos casos, nuestro orgullo. Por eso, cuando nos hablaron de SnapChat, un servicio con el que supuestamente se pueden enviar imágenes y vídeos que serán visualizados por el destinatario solo algunos segundos, nos hemos quedado un poco sorprendidos.
En la mayoría de los casos, las aplicaciones “gratuitas” que nos descargamos en la tienda de Google Play no son tan gratis como parecen. Los desarrolladores de estas apps no son ni hermanitas de la caridad ni organizaciones sin ánimo de lucro. Al igual que el resto de los servicios online que no son de pago, la publicidad es la forma de obtener rendimiento económico de estos programas.
Comienzos del boom de Internet, alguien que no es Bruce Springsteen compra el dominio brucespringsteen.com. Ahora, imaginad que esa persona en cuestión utiliza la website para lucrarse de la imagen y el nombre del artista del Rock. En realidad, no hace falta imaginarse nada porque esto que os estoy relatando, sucedió en realidad. El individuo que compró el dominio fue acusado de ocupación cibernética pero, defendió con éxito su caso en los tribunales y, finalmente, Bruce Springsteen no tuvo otro remedio que consolarse con brucespringsteen.net.
Actualmente, no podemos imaginarnos vivir en un mundo donde no podamos estar constantemente conectados a través de la Red. Los cibercriminales son conscientes de este hecho. A medida que aumenta el uso de Internet en nuestra vida, crecen simultáneamente las amenazas online. En el post de hoy, os explicamos los peligros y daños del ransomware.
Los troyanos bancarios son como las ratas, das una patada a un cubo de basura y salen huyendo en todas las direcciones. Aunque las noticias siempre hablan de los mismos programas maliciosos; son cuatro los grandes troyanos que nunca desaparecen: Carberp, Citadel, SpyEye y, especialmente, Zeus.
El gigante D-Link ha reconocido y se ha comprometido a reparar una vulnerabilidad realmente seria presente en algunos de sus routers antiguos.
La WiFi Alliance, consorcio de empresas de comunicación, tecnología y fabricación, ha lanzado una iniciativa para fortalecer la seguridad en los puntos públicos de conexión a Internet.
Los cibercriminales siempre están buscando nuevas formas para engañar a sus víctimas. Una de las líneas de defensa para proteger nuestro dinero y datos personales es mantenernos en alerta ante posibles engaños o estafas. ¿Sabíais que existen antivirus falsos?
El mercado de los dispositivos móviles ha crecido rápidamente y, al mismo tiempo, también ha aumentado la preocupación de los usuarios por la seguridad de los datos que almacenan, especialmente
Los inodoros han sido los últimos dispositivos en incorporarse a la lista de objetos vulnerables ante un ataque informático. ¡Sí habéis oído bien! De hecho, uno de los investigadores invitados
Los ordenadores y las comunicaciones cuánticas (como conceptos) se inventaron hace 30 años aunque los periodistas científicos de la época se negaron a hablar al respecto porque les parecía un
Casi todo el mundo sabe que los ordenadores necesitan un antivirus. No obstante, no todos los usuarios se preocupan de proteger su privacidad online incluso después de conocer, gracias a
Comprar online, transferir dinero de una cuenta a otra o llevar a cabo transacciones bancarias en la Red nos ahorra mucho tiempo, haciendo nuestro día a día más fácil. Desafortunadamente,