Microsoft ha descubierto una campaña de phishing a gran escala que utilizaba sitios de phishing del tipo «adversario en el medio» (AiTM o adversary-in-the-middle en inglés, un tipo de phishing muy poco conocido hasta ahora). Gracias a esta estrategia, la empresa de Redmond vio que estos atacantes robaban contraseñas, secuestraban la información de inicio de sesión de un usuario y se saltaban el proceso de autenticación incluso si el usuario había activado la autenticación multifactor (MFA).
Categoría: Seguridad Informática
La historia de Creeper: el considerado como primer virus informático de internet, pero con matices
A día de hoy ya estamos acostumbrados a leer términos como malware, ransomware, troyano o virus informático. Pero esto no era así hace 50 años, cuando el mundo de internet estaba aún en pañales y arrancando, al igual que también lo estaban haciendo los software maliciosos.
Cuidado con las extensiones externas de Gmail: qué peligros tienen y cómo evitarlos
Vamos a explicarte qué peligros pueden tener las extensiones externas de Gmail que se instalan en el navegador para añadir funciones a Gmail web como confirmaciones lectura. Se trata de complementos que muchas veces se dirigen a profesionales, y que se integran tanto en Gmail como en otros servicios online de correo electrónico.
Los mejores antivirus para el móvil de 2022
Cueste más o menos creerlo, hoy en día sigue siendo necesaria la instalación de un antivirus en el móvil. No es definitoria para detectar todos los malware, y el famoso Pegasus es buen ejemplo de ello. Sin embargo, son siempre interesantes para detectar muchísimo malware almacenado en el teléfono.
Continuar leyendo «Los mejores antivirus para el móvil de 2022»
Miles de routers están siendo secuestrados y el culpable es este nuevo malware llamado ZuoRAT
Hay un nuevo malware rondando por internet y está destinado a infectar routers, su nombre es ZuoRAT y vamos a ver tanto sus detalles como la forma de eliminarlo.
Barrotes: el primer virus informático español y uno de los más peligrosos de la historia. Así es como infectaba un ordenador
Actualmente se han normalizado muchos términos informáticos como malware, troyano o virus en general. A lo largo de la historia de internet se han desarrollado muchos ataques de este estilo, pero solo unos cuantos han pasado a la historia por ser realmente peligrosos para los ordenadores. Uno de ellos, para sorpresa de muchos, tiene nacionalidad española y fue el primero que se creó en el año 1993 en nuestro país.
Qué son las cookies de Internet, por qué se llaman así y qué riesgos asumes aceptándolas
Pese a que son un constante en nuestro día a día virtual, es necesario entender qué son, cómo funcionan y qué implica que las aceptes o no.
Video jacking: por qué hay que vigilar con la seguridad del HDMI mucho más que con la del USB
Hay que llevar cuidado dónde conectamos nuestros móviles. Si por internet ya es fácil que puedan acceder a nuestro dispositivo, facilitando el acceso físico es todavía peor. Desde hace años los expertos avisan de los riesgos de usar los USB públicos para cargar el móvil. Es el conocido como juice jacking. Hoy os venimos a hablar de una variante todavía más peligrosa: el video jacking.
Qué es el troyano BRATA y qué consejos seguir para evitar que infecte tu móvil
Esta misma semana sabíamos de la llegada de BRATA a móviles de España (entre otros países). Este es un peligroso troyano especializado en infectar móviles Android y que acarrea un serio peligro para tus datos bancarios. Además de que lo hace de una forma muy sofisticada.
Continuar leyendo «Qué es el troyano BRATA y qué consejos seguir para evitar que infecte tu móvil»
Cómo convertir la contraseña del wifi en un código QR
Probablemente te ha pasado que, cuando tus amigos o familiares te visitan, te piden acceso a tu wifi para no utilizar los datos móviles o para transmitir algún contenido multimedia en un dispositivo de tu casa, como una lista de reproducción de Spotify. Y si tu contraseña de wifi es demasiado compleja, de seguro tuviste que escribirla para ellos.
Continuar leyendo «Cómo convertir la contraseña del wifi en un código QR»
