Blog / Seguridad

Cómo protegerse de un ransomware: CSIRT entrega recomendaciones

BancoEstado fue víctima de ransomware esta semana.

Leer más
Email en un smartphone

Hackers usan unicode y html para burlar la seguridad de los emails

Usando caracteres ocultos, atacantes se saltan los detectores de phishing.

Leer más
Persona desarrollando software en un Mac

Malware para Mac afecta a apps en desarrollo

La amenaza se inyecta a sí misma en los proyectos desarrollados en Xcode justo antes de compilar.

Leer más
Contraseña de celular

Sistema para saber si tu contraseña fue vulnerada se vuelve open source

"Have I Been Pwned" es utilizado por navegadores y sistemas de gestión de passwords para mejorar la...

Leer más
Letras sobre una pantalla

Proyecto contra el ransomware ha ayudado a 4 millones de víctimas

No More Ransom ofrece herramientas gratuitas para desencriptar archivos.

Leer más
Fichas con la palabra email

Correos de phishing suelen hacerse pasar por colegas

49% afirmó haber visto emails de atacantes simulando ser colegas, clientes o proveedores.

Leer más
Manos sosteniendo un smartphone

Malware imborrable afecta a dispositivos Android

Algunos smartphones vienen con adware preinstalado que no se puede eliminar, advirtió Kaspersky.

Leer más
Reloj inteligente

Establecen nuevo estándar de ciberseguridad para Internet de las Cosas

Se espera que ayude a prevenir ataques de gran escala que afectan a los dispositivos inteligentes.

Leer más
Anteojos frente a una pantalla de computador

Ataques de denegación de servicio (DDoS) aumentaron casi 300% en un año

Los ataques DDoS no solo ocurren a compañías reconocidas, sino que cualquier firma puede verse...

Leer más
Candado

Google expande Password Checkup para evitar la reutilización de contraseñas

La herramienta contrasta las credenciales con una base de datos de millones de claves filtradas.

Leer más
Teclado de un laptop

Dos tercios del malware se distribuyó vía HTTPS en el primer trimestre

Atacantes usan la conexión encriptada para esconder el software malicioso.

Leer más
Impresora

Impresoras, routers y otros aparatos en riesgo por vulnerabilidad en protocolo para periféricos

CallStranger permite hacer que dispositivos participen en ataques masivos de denegación de servicio...

Leer más
1 2 3