El troyano tras la estafa del SMS de FedEx, analizado a fondo: así funciona y así puedes eliminarlo

En las últimas horas se está disparando el número de afectados por la estafa de los SMS. Se trata de uno de los troyanos más peligrosos y sofisticados en la historia de Android, con un comportamiento agresivo, capaz de controlar el dispositivo prácticamente al completo.

Continuar leyendo “El troyano tras la estafa del SMS de FedEx, analizado a fondo: así funciona y así puedes eliminarlo”

Top 5 de amenazas en la red actualmente y cómo evitarlas

Son muchos los problemas de seguridad que podemos encontrarnos a la hora de navegar por Internet y de utilizar nuestros dispositivos. Por suerte también podemos contar con muchas herramientas y programas con el objetivo de protegernos. Sin embargo lo más importante es saber detectar esos problemas. En este artículo vamos a hablar de cuáles son las amenazas más presentes. También daremos algunos consejos para protegernos.

Continuar leyendo “Top 5 de amenazas en la red actualmente y cómo evitarlas”

Así es como un hacker intentará acceder a tu ordenador en 2021 (y cómo puedes evitarlo)

El hackeo y el ciberintrusismo han aumentado en los últimos meses como efecto colateral de la pandemia del coronavirus. Como trabajar desde casa se ha convertido en lo más habitual, los ciberasaltantes han intensificado sus ataques; un ordenador personal es más frágil que un PC protegido por el equipo técnico de una empresa, y una persona normal tiene más posibilidades de despistarse y cometer un error estando en casa.

Continuar leyendo “Así es como un hacker intentará acceder a tu ordenador en 2021 (y cómo puedes evitarlo)”

Todo el mundo habla de la computación cuántica, ¿y la computación óptica?

Los ordenadores o computadoras siempre se han basado en la electricidad para su funcionamiento. Si bien los primeros contaban con más componentes mecánicos que electrónicos, y si nos ponemos estrictos, las primeras máquinas analíticas eran artilugios mecánicos, pronto la electricidad entró a formar parte de la historia de la computación.

Continuar leyendo “Todo el mundo habla de la computación cuántica, ¿y la computación óptica?”

Phising: qué es y diferentes tipos que existen

Se alerta de una campaña de phishing en la que suplantan al Ministerio de Economía y Empresa de España; cuidado con el robot de cocina de Lidl, no te lo van a regalar pero vas a recibir un mail que te diga que sí; ING alerta de un ataque nuevo de phishing a sus clientes que puede llegar por mail o por SMS; una estafa de SMS que llega a los móviles de España se hace pasar por la la mensajera FedEx; o se está enviando un mensaje de texto que se hace pasar por la compañía logística DHL para avisar de la próxima recepción de un envío.

 

https://www.genbeta.com/a-fondo/phising-que-diferentes-tipos-que-existen

Un hacker detecta un sencillo método para irrumpir en los sistemas de 35 grandes tecnológicas como Apple, Microsoft, Netflix o Tesla: cómo protegerse

Un hacker ético ha descubierto una asombrosa y simple táctica con la que pudo vulnerar las brechas de Apple, Microsoft, PayPal, Tesla y más de 30 compañías en los últimos meses.

Continuar leyendo “Un hacker detecta un sencillo método para irrumpir en los sistemas de 35 grandes tecnológicas como Apple, Microsoft, Netflix o Tesla: cómo protegerse”

La estafa telefónica de la llamada de Microsoft para darnos servicio técnico vuelve a estar muy activa: así puedes protegerte

Hace ya casi dos años, Javier Lacort contó en Xataka el caso de Aldara, a la que llamaban supuestamente de Microsoft para darle soporte técnico, con el argumento de que su router había sido hackeado. En realidad se trataba de una estafa telefónica que buscaba que instalara TeamViewer para contolar su ordenador y con ello hacerse con sus datos y dinero. Microsoft tiene incluso una guía en la que indica cómo protegerse de estas estafas.

Continuar leyendo “La estafa telefónica de la llamada de Microsoft para darnos servicio técnico vuelve a estar muy activa: así puedes protegerte”

Descubren un malware que amenaza la seguridad de las grandes infraestructuras informáticas

Amenazas informáticas hay muchas en este mundo y la mayoría de las que más nos preocupan tienen que ver con aquellas que pueden afectar a nuestros teléfonos móviles, tablets y ordenadores. Por decirlo de una manera rápida, serían ataques de bajo nivel, sin un objetivo concreto, lanzados al por mayor para intentar que piquemos, tentados por una oferta o un requerimiento de un organismo público.

Continuar leyendo “Descubren un malware que amenaza la seguridad de las grandes infraestructuras informáticas”