Cómo contaminar nuestros datos para quitar poder a las ‘Big Tech’

Las grandes tecnológicas no solo se lucran gracias a nuestros datos, sino que se ha vuelto prácticamente imposible vivir sin utilizar sus servicios. Afortunadamente, estas tres estrategias para debilitar sus algoritmos podrían ayudarnos a recuperar nuestra autoridad.

Continuar leyendo “Cómo contaminar nuestros datos para quitar poder a las ‘Big Tech’”

Reglas y consejos para realizar copias de seguridad en Linux

Existen muchas amenazas para tus datos. Y aunque el malware no es tan frecuente para sistemas GNU/Linux, eso no significa que no exista riesgo de ransomware. Además de eso, puede haber cualquier tipo de error de software que corrompa los datos, que un disco duro falle, incendios, inundaciones, caídas, cortes del suministro eléctrico, etc.

Continuar leyendo “Reglas y consejos para realizar copias de seguridad en Linux”

Las imágenes que nos espían desde los correos electrónicos

La cantidad de peligros que podemos encontrar en la bandeja de correo ha crecido significativamente: constantes campañas de phishing, todo tipo de estas y ahora imágenes diseñadas para recopilar información sobre nosotros.

Continuar leyendo “Las imágenes que nos espían desde los correos electrónicos”

¿Qué es malware? Los principales tipos de ataques informáticos y cómo protegernos ante ellos

Una de las principales formas de protegernos de un ataque informático es saber a qué nos enfrentamos. Por eso, si queremos usar las nuevas tecnologías, debemos tener todos muy claro: qué es un malware, qué tipos existen, cómo se utilizan y cómo podemos protegernos frente a ellos. ¿Sabéis qué es malware? Os lo contamos.

Continuar leyendo “¿Qué es malware? Los principales tipos de ataques informáticos y cómo protegernos ante ellos”

Cómo evitar que los ‘hackers’ controlen tu PC a través de las actualizaciones de Windows

Algunos ciberdelincuentes han encontrado la forma de poner en riesgo nuestros ordenadores a través de un elemento clave del OS.

Continuar leyendo “Cómo evitar que los ‘hackers’ controlen tu PC a través de las actualizaciones de Windows”

Un nuevo malware en Android se hace pasar por una actualización del sistema para controlar el dispositivo

Semanas después del sonado virus de Flubot, un nuevo malware acecha en el sistema operativo Android. En este caso, se trata de un malware que se hace pasar por una actualización del sistema, tal y como ha descubierto la empresa de seguridad Zimperium.

Continuar leyendo “Un nuevo malware en Android se hace pasar por una actualización del sistema para controlar el dispositivo”

Atacan repositorio oficial de PHP, el principal lenguaje web

En un intento por comprometer el código de PHP, un grupo de atacantes vulneró el repositorio oficial Git del lenguaje de programación más usado en internet.

Continuar leyendo “Atacan repositorio oficial de PHP, el principal lenguaje web”

Melissa, el virus seductor que sacudió internet en 1999

Hace dos décadas, el funcionamiento de los virus informáticos de internet eran peligros desconocidos para muchas personas que comenzaban a dar sus primeros pasos en la red.

Continuar leyendo “Melissa, el virus seductor que sacudió internet en 1999”

Lo que podemos aprender de la actitud de esta empresa ante un ataque ransomware

Los ataques ransomware son una plaga importante para muchas empresas con el auge de a tecnología. Estar preparados y evitar que estos ataques sean peores es posible.

Continuar leyendo “Lo que podemos aprender de la actitud de esta empresa ante un ataque ransomware”

El troyano tras la estafa del SMS de FedEx, analizado a fondo: así funciona y así puedes eliminarlo

En las últimas horas se está disparando el número de afectados por la estafa de los SMS. Se trata de uno de los troyanos más peligrosos y sofisticados en la historia de Android, con un comportamiento agresivo, capaz de controlar el dispositivo prácticamente al completo.

Continuar leyendo “El troyano tras la estafa del SMS de FedEx, analizado a fondo: así funciona y así puedes eliminarlo”