El stalkerware y sus riesgos para la ciberseguridad

stalkerware movil
Si descargaste algo y lo instalaste sin darte cuenta, o si un ex-socio ha tenido acceso a tu teléfono, es posible que tengas algo llamado «stalkerware«, y al igual que otras formas de software malicioso, es el tipo de cosas que no quiero, pero que tal vez ni siquiera te des cuenta de que tienes. …

Ransomware Conti: el sucesor de Ryuk

conti
El 14 de mayo, el Health Service Executive (HSE), el sistema de salud financiado con fondos públicos de Irlanda, fue víctima de un ataque de ransomware Conti, lo que obligó a la organización a cerrar más de 80.000 terminales afectados y los devolvió a la era del lápiz y el papel. Más de 290 organizaciones de …

Mulas de dinero, una estafa para blanquear dinero en internet

mulas dinero
Los esquemas de fraude son cada vez más comunes y afectan a personas de todas las edades, orígenes y niveles educativos. Si bien cualquiera puede convertirse en víctima de un fraude, la mayoría de los esquemas sofisticados se dirigen a personas mayores, estudiantes y otras poblaciones vulnerables. Los estafadores a menudo intentan engañar a personas …

XMRig, un minero de criptomonedas al servicio de hackers

xmrig
La criptomoneda está explotando en todo el mundo, al igual que los ataques que involucran criptomonedas. Desde bitcoin hasta Ethereum y Monero, los ciberdelincuentes están robando monedas a través de phishing, malware y compromisos de plataformas de intercambio, lo que provoca enormes pérdidas tanto a los consumidores como a las empresas del sector. Las violaciones …

Altavoces inteligentes ¿salvaguardan nuestra seguridad y privacidad?

altavoces inteligentes seguridad
Poco a poco, los altavoces inteligentes se han ido introduciendo en miles de hogares y son uno de los dispositivos IoT (Internet de las cosas) más extendidos, pero ¿hasta qué punto son seguros?, ¿protegen los altavoces inteligentes la privacidad de sus usuarios o la exponen más de lo que deberían? En este artículo daremos respuesta …

¿Qué es un código Captcha? Tipos, funciones y alternativas

Seguro que has visto en cualquier sitio web mientras ingresas información segura como número de tarjeta de crédito o identificación de inicio de sesión que te ha pedido que ingreses algún código o número que se ve en una imagen o que resuelvas un problema matemático simple para avanzar más. Esos códigos de letras y …

¿Cómo recuperar ID de Apple? Todas las opciones

Id Apple
Al usar dispositivos o servicios de Apple, se necesita una «ID de Apple» para que todo funcione. Una ID de Apple es básicamente tu cuenta de Apple que se usa para todo, desde iniciar sesión en iCloud hasta realizar compras, obtener soporte y rastrear tus dispositivos perdidos con Find My. Una ID de Apple autentica …

Ransonware Maze. ¿Sigue siendo peligroso?

maze
En el trabajo actual desde el entorno doméstico, una de las principales amenazas que hemos visto es el aumento de los ataques de ransomware a personas y organizaciones (más del 148% desde el inicio de la pandemia en enero de 2020). El ransomware es una forma de malware que cifra los archivos de una víctima. …

Dridex, un troyano bancario muy peligroso

Con la mayoría de los bancos ofreciendo banca en línea para el año 2000, no pasó mucho tiempo antes de que los atacantes encontraran formas de explotar esta nueva superficie de ataque utilizando malware bancario. Los bancos se dieron cuenta rápidamente de que eran objetivos atractivos para los atacantes y respondieron reforzando sus sistemas. A …

Estafas en Aliexpress. ¿Cómo evitarlas?

El mercado del comercio electrónico ofrece oportunidades para un negocio rentable. La gente está invirtiendo en él con innovación para aumentar sus márgenes de beneficio. Sin embargo, los estafadores también se están abriendo camino en este mercado. Todos los días, la gente se queja de obtener productos inútiles que no son buenos para el mercado. …