Un grupo de especialistas en ciberseguridad ha detectado una campaña para la distribución de un troyano de acceso remoto (RAT) disfrazado como un supuesto video sexual del presidente Donald Trump a través de correos electrónicos. Estos mensajes, que llevan el asunto “BUENA OFERTA DE PRÉSTAMOS”, contienen un archivo Java titulado “TRUMP_SEX_SCANDAL_VIDEO.jar”. Si los usuarios descargan elSigue leyendo «CUIDADO CON MALWARE CAMUFLADO COMO VIDEO SEXUAL DE DONALD TRUMP»
Archivo de etiqueta: Seguridad Movil
Webs tienen acceso a tus datos personales ¿Cómo saber cuántas y cuáles?
Vamos a explicarte cómo saber qué páginas web tienen tus datos personales, para lo cuál vamos a utilizar una herramienta online llamada Mine. Se trata de una herramienta que puede ser muy útil, puesto que muchas veces acabamos cediendo nuestros datos al registrarnos en una web y nos olvidamos por completo de ello. Por eso, vamos a explicarte cómoSigue leyendo «Webs tienen acceso a tus datos personales ¿Cómo saber cuántas y cuáles?»
¿METADATOS? ¿Cómo amenazan tu privacidad en la web?
La privacidad en Internet podría entenderse como el control que ejerce un usuario sobre su información para limitar la cantidad de personas autorizadas a obtenerla. Esto incluye datos personales, fotografías, archivos, etc. PERO ¿QUE SON LOS METADATOS? Es común describir el término metadatos como datos que describen otros datos o «datos sobre datos». De forma general, en efecto, el conceptoSigue leyendo «¿METADATOS? ¿Cómo amenazan tu privacidad en la web?»
CIBERDELINCUENTES ¿Cómo se organizan?
Ya nadie piensa que todos los ciberdelicuentes o cibercriminales son adolescentes trabajando en un sótano con una sudadera con capucha. No digo que no los haya, como lobos solitarios en la hondonada del bosque, pero está claro y meridiano que los grandes «actores» se organizan en complejas bandas con una estructura que se asemeja aSigue leyendo «CIBERDELINCUENTES ¿Cómo se organizan?»
ATENCION CUIDADO CON TU TARJETA: NUEVO MALWARE CAPAZ DE CLONAR TARJETAS DE PAGO EN MÚLTIPLES PLATAFORMAS
Expertos en ciberseguridad reportan el reciente hallazgo de un skimmer de tarjetas de crédito capaz de funcionar en toda clase de plataformas de pago, incluyendo Shopify, BigCommerce, Zencart y Woocommerce. Por lo general esta clase de herramientas de hacking sólo son compatibles con una sola plataforma debido a las diferencias en el código, lo que demuestraSigue leyendo «ATENCION CUIDADO CON TU TARJETA: NUEVO MALWARE CAPAZ DE CLONAR TARJETAS DE PAGO EN MÚLTIPLES PLATAFORMAS»
CIBERDELINCUENTES: CUIDADO, TE PUEDEN VACIAR LA CUENTA BANCARIA, CON FRAUDE EN AMAZON
Las restricciones a la movilidad son una de las principales estrategias para el combate al coronavirus, por lo que millones de personas de todo el mundo han tenido que acostumbrarse a las compras en línea, lo que ha generado toda clase de consecuencias incluso en términos de ciberseguridad. Expertos detallan la detección de una nuevaSigue leyendo «CIBERDELINCUENTES: CUIDADO, TE PUEDEN VACIAR LA CUENTA BANCARIA, CON FRAUDE EN AMAZON»
Ver entrada para suscribirse al boletín del sitio.
CUANDO NAVEGAS ¿A DÓNDE VAN TUS DATOS? Blacklight
Cuando visitamos una web, sin que nos demos cuentas, muchas veces estas comparten nuestra información con terceros. Esta información se usa para hacernos un perfilado automático, en la mayoría de las ocasiones, y poder ofrecernos auncios automatizados en función de nuestros intereses. Proteger nuestros datos y conocer herramientas para saber que hacen los sitos webs con ellos, esSigue leyendo «CUANDO NAVEGAS ¿A DÓNDE VAN TUS DATOS? Blacklight»
ATENCION: La industria de compra y venta de (tus) datos.
🙀👀❓❗ La industria de compra y venta de (tus) datos. ¿Alguna vez te has preguntado cómo manejan nuestros datos las aplicaciones que utilizamos? ¿Qué hay detrás de los kilométricos (y muchas veces confusos) términos y condiciones de sus servicios? ¿Y si te dijera que agencias gubernamentales están comprando datos de ubicación extraídos de aplicaciones que a simple vista parecen inofensivas?Sigue leyendo «ATENCION: La industria de compra y venta de (tus) datos.»
CUIDADO: SPAM EN APLICACIÓN IPHONE
😲😲😲😲 CAMPAÑA DE SPAM EN APLICACIÓN DE CALENDARIO AFECTA A MILLONES DE USUARIOS DE IPHONE 📱📱📱 Los usuarios de dispositivos Apple están siendo atacados por una molesta campaña de spam. Acorde a recientes reportes publicados en foros como Reddit, un grupo de spammers está utilizando una falsa app de calendario para iPad/iPod para generar múltiples notificaciones queSigue leyendo «CUIDADO: SPAM EN APLICACIÓN IPHONE»
CÓMO HACKEAR UNA COMPUTADORA USANDO EL PORTAPAPELES
👀😰😱LAS VÍCTIMAS CREEN QUE COPIAN TEXTO CUANDO EN REALIDAD COPIAN COMANDOS DE MALWARE La explotación de vulnerabilidades radica en el uso de ingeniería social y en abusar de los descuidos de los usuarios. Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética (IICS), en ocasiones los usuarios buscan tutoriales de hacking en línea y solo copian y pegan elSigue leyendo «CÓMO HACKEAR UNA COMPUTADORA USANDO EL PORTAPAPELES»