Nace Raven Stealer, el malware que se propaga por Telegram y se dirige a Windows

Analistas de seguridad han descubierto el malware Raven Stealer, capaz de robar contraseñas, cookies, datos de VPN, apps de mensajería y servicios de juegos.

Continuar leyendo «Nace Raven Stealer, el malware que se propaga por Telegram y se dirige a Windows»

Una PC con Windows XP fue conectada sin protección a Internet: este fue el resultado

El experimento reveló cómo una PC sin firewall ni actualizaciones puede volverse un blanco fácil para ciberataques, incluso sin que el usuario realice ninguna acción

Continuar leyendo «Una PC con Windows XP fue conectada sin protección a Internet: este fue el resultado»

Experta en ciberseguridad explica de dónde sacan la información los ciberdelincuentes: «Somos nosotros mismos»

Las redes sociales son un escaparate perfecto para que los ladrones consigan todo lo que necesitan: nombres, direcciones completas, fechas de cumpleaños…

Continuar leyendo «Experta en ciberseguridad explica de dónde sacan la información los ciberdelincuentes: «Somos nosotros mismos»»

La gente está usando el siniestro ‘truco de la abuela muerta’ para engañar a ChatGPT y que les dé información prohibida

Teniendo en cuenta la forma de responder del chatbot de OpenAI, están sacándole partido para propósitos que podrían considerarse no muy legales o éticos.

Continuar leyendo «La gente está usando el siniestro ‘truco de la abuela muerta’ para engañar a ChatGPT y que les dé información prohibida»

Dark web vs deep web: esto es lo que hay realmente ahí dentro (y lo que no)

La web oscura o dark web puede ser un lugar realmente peligroso si no tienes los conocimientos necesarios y la configuración adecuada para acceder.

Continuar leyendo «Dark web vs deep web: esto es lo que hay realmente ahí dentro (y lo que no)»

Detectan en Linux un peligroso fallo de arranque seguro que los hackers pueden evitar con una memoria USB

El arranque seguro de Ubuntu, Fedora y otras distribuciones, podría ser vulnerado si un hacker conecta un pequeño pendrive en tu ordenador para instalar todo tipo de malwares.

Continuar leyendo «Detectan en Linux un peligroso fallo de arranque seguro que los hackers pueden evitar con una memoria USB»

Qué es la depuración USB de tu móvil Android, para qué sirve y por qué deberías desactivarla ahora mismo

La herramienta está incluida en la configuración de desarrollador de los teléfonos Android, y mantenerla activada puede poner en riesgo todos tus datos e información personal.

Continuar leyendo «Qué es la depuración USB de tu móvil Android, para qué sirve y por qué deberías desactivarla ahora mismo»

Expertos en ciberseguridad lanza un aviso desesperado: «Desactívalo en el móvil siempre que salgas de casa»

Es una de las funciones que más usas en tu móvil, pero si la dejas siempre activada, estás en peligro. No importa si es Android o iOS, utilizarla mal podría abrir las puertas a los hackers.

Continuar leyendo «Expertos en ciberseguridad lanza un aviso desesperado: «Desactívalo en el móvil siempre que salgas de casa»»

Me llaman paranoico, aunque algún día reiré el último: por eso siempre hago esto con mis archivos antes de subirlos a la nube

Servicios como Google Drive, OneDrive o Dropbox no son infalibles; todo puede ser hackeado. Por eso uso un método para proteger mis datos antes y después de subirlos a la nube.

Continuar leyendo «Me llaman paranoico, aunque algún día reiré el último: por eso siempre hago esto con mis archivos antes de subirlos a la nube»

Qué es la redundancia de red y cómo se usa para evitar caídas que pueden dejarnos sin conexión durante horas

Las grandes empresas no pueden permitirse que un problema puntual deje sin servicio a millones de clientes. La redundancia busca que todo siga funcionando en caso de incidencia, por lo que es clave para muchas empresas.

Continuar leyendo «Qué es la redundancia de red y cómo se usa para evitar caídas que pueden dejarnos sin conexión durante horas»