SPOOFING: SUPLANTACION DE IDENTIDAD EN LA RED

Llevado al mundo de la informática y la tecnología, el spoofing o suplantación de identidad es un ciberataque en el que un ciberdelincuente se hace pasar por una fuente confiable (entidades bancarias, instituciones públicas, proveedores, clientes compañías telefónicas, aplicaciones, etc.), para hacerse así con sus datos privados y credenciales sin que los afectados lo sepan y así poder filtrarlos, chantajearles, propagar malware a través de archivos adjuntos, o enlaces infectados, robar dinero, etc.

¿COMO PROTEGERNOS? revisa nuestro articulo.

CIBERSEGURIDAD ¿Cómo proteger su teléfono y sus datos?

Los teléfonos celulares son una parte esencial de nuestras vidas. Hay una serie de cosas que puede hacer para proteger su teléfono celular de los ataques cibernéticos.

📢😱Infección en más de 620.000 dispositivos por culpa de un troyano de suscripción: FLECKPE ❗

Es importante tener precaución al utilizar aplicaciones de edición de fotos en dispositivos Android, ya que se ha detectado un nuevo troyano que está infectando dispositivos a través de la tienda oficial de Google Play. Este troyano, llamado Fleckpe, se disfraza como una aplicación legítima de edición de imágenes, pero en realidad es un softwareSigue leyendo «📢😱Infección en más de 620.000 dispositivos por culpa de un troyano de suscripción: FLECKPE ❗»

😲😱Malware en equipos Apple: Grupo Lockbit ataca a las MAC

LockBit es un grupo de amenazas que ha incursionado en la creación de malware dirigido a sistemas operativos macOS. Si bien tradicionalmente los actores de amenazas se han enfocado en sistemas operativos como Windows o Linux, que son ampliamente utilizados en la esfera profesional, ahora han comenzado a dirigirse hacia el ecosistema de la manzanaSigue leyendo «😲😱Malware en equipos Apple: Grupo Lockbit ataca a las MAC»

SEGURIDAD EN WHATSAPP: protección de cuentas, verificación de dispositivos, códigos de seguridad automáticos.

En WhatsApp, se cree que los mensajes de los usuarios deben ser tan privados y seguros como una conversación en persona. Para garantizar la privacidad y seguridad, se utiliza cifrado de extremo a extremo predeterminado para proteger los mensajes personales de los usuarios. Además, WhatsApp está comprometido a seguir desarrollando nuevas funciones para brindar capasSigue leyendo «SEGURIDAD EN WHATSAPP: protección de cuentas, verificación de dispositivos, códigos de seguridad automáticos.»

CISA HACKEADA ¿Y AHORA?

Agencia federal de EE.UU. hackeada: los atacantes explotaron la vulnerabilidad de Telerik en el servidor IIS Una operación conjunta realizada por DHS, FCEB y CISA identificó múltiples intentos de un ataque cibernético en el servidor IIS del gobierno de EE. UU. mediante la explotación de una vulnerabilidad Telerik de deserialización de .NET. Varios grupos de hackersSigue leyendo «CISA HACKEADA ¿Y AHORA?»

Malware nuevo que roba información: ChatGPT Stealer

Se ha descubierto un malware denominado ChatGPT Stealer, que se dirige a los usuarios de Windows y roba su información personal.

😨 Ofrecen gratis los datos de TWITTER, de 235 millones de usuarios 🏴‍☠️

Los hackers han publicado un conjunto de datos de más de 60 GB de peso con registros de millones de usuarios de la red social. Lejos del caos que ha causado el liderazgo de Musk en la plataforma, Twitter ha estado sufriendo algunos problemas adicionales tanto en España como en el resto del mundo dignos de mención. Sobre todo en elSigue leyendo «😨 Ofrecen gratis los datos de TWITTER, de 235 millones de usuarios 🏴‍☠️»

Whatsapp en Android e IOS: VULNERABILIDAD CRITICA AL REALIZAR LLAMADAS

WhatsApp abordó recientemente dos vulnerabilidades de seguridad en su aplicación de mensajería para Android e iOS que podrían haberse aprovechado para ejecutar código malicioso de forma remota en el dispositivo.