Un ‘malware’ de espionaje ruso se propaga a nivel mundial a través de USB

“Gamaredon, también conocido como Primitive Bear, ACTINIUM y Shuckworm, es un actor único en el ecosistema de espionaje ruso que apunta a una amplia variedad de entidades casi exclusivamente ucranianas”.
Sin embargo, este problema se ha acabado extendiendo a multitud de países de todo el mundo haciendo saltar la voz de alarma.

Continuar leyendo “Un ‘malware’ de espionaje ruso se propaga a nivel mundial a través de USB”

¿Qué es el ataque ‘Man in the Midde’, por qué es tan peligroso y cómo puedes protegerte?

El ataque Man in the Middle representa una seria amenaza en la actualidad. Los ciberdelincuentes utilizan esta técnica sigilosa para interceptar, modificar y robar información confidencial de usuarios desprevenidos.
El atacante puede robar información confidencial, como contraseñas, y manipular la comunicación a su favor.

Continuar leyendo “¿Qué es el ataque ‘Man in the Midde’, por qué es tan peligroso y cómo puedes protegerte?”

Estos son los datos personales que nunca deberías contar en redes sociales, según el INCIBE y la Guardia Civil

Publicar demasiada información, aparentemente inocente, puede darte muchos disgustos en forma de ataques, robos, phising, suplantación de identidad y más

Continuar leyendo “Estos son los datos personales que nunca deberías contar en redes sociales, según el INCIBE y la Guardia Civil”

¿Es tu conexión WiFi segura? Puntos débiles que debes revisar y cómo solucionarlos

Para mejorar la seguridad de tu red WiFi, es importante identificar y corregir los puntos débiles que podrían facilitar el acceso no autorizado a tus dispositivos.

Continuar leyendo “¿Es tu conexión WiFi segura? Puntos débiles que debes revisar y cómo solucionarlos”

Japón creó un ‘escudo de ciberseguridad’, pero fue hackeado… y durante 9 meses fueron incapaces de darse cuenta

Estados Unidos avisó a Japón del fallo de seguridad en sus sistemas

Continuar leyendo “Japón creó un ‘escudo de ciberseguridad’, pero fue hackeado… y durante 9 meses fueron incapaces de darse cuenta”

La criptografía de las claves RSA-2048 todavía NO la ha roto ninguna computadora cuántica, ni tampoco una «normal», según los expertos

Según varios medios y los corrillos habituales, Ed Gerck y otras personas de Planalto Research han «roto el cifrado de las claves RSA-2048». Es una aseveración tan rotunda que ha de ser demostrada, dada la magnitud del avance (y peligro) en criptografía que supondría. Además dicen haberlo conseguido con un teléfono móvil y un ordenador Linux, ni siquiera con una computadora cuántica ni algo que suene exótico. Pero los hechos ciertos son que de momento NO está nada claro que hayan conseguido romper las claves RSA-2048, como afirma la frase.

Continuar leyendo “La criptografía de las claves RSA-2048 todavía NO la ha roto ninguna computadora cuántica, ni tampoco una «normal», según los expertos”

Han accedido a mi ordenador sin mi permiso: estos son los cuatro mejores trucos para descubrirlo

Han accedido a mi ordenador sin mi permiso: estos son los cuatro mejores trucos para descubrirlo

Continuar leyendo “Han accedido a mi ordenador sin mi permiso: estos son los cuatro mejores trucos para descubrirlo”

Los códigos QR nos hacen la vida más fácil, pero pueden ser un peligro para tu móvil: qué es el QRishing o quishing y cómo protegerte

No leas todos los códigos QR que encuentres, algunos no son los que dicen ser: estos son los peligros y cómo puedes minimizar riesgos

Continuar leyendo “Los códigos QR nos hacen la vida más fácil, pero pueden ser un peligro para tu móvil: qué es el QRishing o quishing y cómo protegerte”

Descubren un malware que es capaz de robar información de unidades USB cifradas. Las víctimas: entidades gubernamentales

Hace dos meses nos hacíamos eco del enorme problema de seguridad informática que había sufrido Japón. El Centro Nacional de Preparación para Incidentes y Estrategia para la Ciberseguridad (NISC) del país no había conseguido controlar a tiempo una filtración de datos internos, un escenario que ha tenido varias implicaciones.

Continuar leyendo “Descubren un malware que es capaz de robar información de unidades USB cifradas. Las víctimas: entidades gubernamentales”

VPN vs Proxy: en qué se diferencia y cuál tienes que usar en función de cada caso

Vamos a explicarte que son estas dos tecnologías, en qué se diferencian y cuáles es más recomendable utilizar en cada caso.

Continuar leyendo “VPN vs Proxy: en qué se diferencia y cuál tienes que usar en función de cada caso”