El incremento en los ataques de ransomware durante 2021 no ha sido casual, y especialistas en seguridad aseguran que la tendencia se fortalecerá en el 2022. El uso de ransomware «como servicio» crece a nuevos y preocupantes niveles.
Categoría: Seguridad Informática
Qué es un ataque de navegación forzada y cómo funciona
Ya no es ninguna novedad que se ataque una página web por vulnerabilidades de seguridad y que miles de datos queden expuestos por los atacantes. Pues bien, cuando se acceden a estas partes confidenciales se pueden utilizar varias técnicas y una de ellas es la navegación forzada de la cuál vamos a hablar ahora mismo. Continuar leyendo «Qué es un ataque de navegación forzada y cómo funciona»
Trucos para crear una contraseña indescifrable que no olvidarás nunca
La contraseña es la llave de acceso a tus datos, por ello es muy importante crear un sistema que te permita utilizar contraseñas seguras, pero que sean fáciles de recordar.
Continuar leyendo «Trucos para crear una contraseña indescifrable que no olvidarás nunca»
La Oficina de Seguridad del Internatuta te pone a prueba: haz este test para ver si reconoces los ciberengaños
La Oficina de Seguridad del Internauta (OSI) ha creado un test online que quiero ayudarnos a reconocer hasta qué punto podemos distinguir un engaño o estafa online. Este organismo español propone en este test varios casos en los que hay que reflexionar y concluir si estamos ante una situación de engaño de un ciberdelincuente o no.
Un nuevo troyano bancario amenaza a móviles y tabletas Android
Tristemente tenemos que hablar más de lo que nos gustaría de los diferentes malware y troyanos que se cuelan en nuestros móviles. Y esta vez tenemos que volver la mirada a otro que está ahora mismo muy presente en Europa, en plena oleada en miles de teléfonos, donde busca hacerse con nuestro dinero. Este troyano se está expandiendo cada vez más entre los móviles de varios países europeos, y es cuestión de tiempo que los móviles españoles se vean afectados por él igualmente. Su nombre es SharkBot, y estamos seguros de que esta no será la última vez que escuchemos hablar de él.
Continuar leyendo «Un nuevo troyano bancario amenaza a móviles y tabletas Android»
Descubrieron una vulnerabilidad en la implementación de TIPC del kernel de Linux
Hace poco se dio a conocer la noticia de que un investigador de seguridad identifico una vulnerabilidad crítica (ya catalogada bajo CVE-2021-43267) en la implementación del protocolo de red TIPC suministrado en el kernel de Linux, que permite la ejecución remota de código con privilegios del kernel mediante el envío de un paquete de red especialmente diseñado.
Continuar leyendo «Descubrieron una vulnerabilidad en la implementación de TIPC del kernel de Linux»
El INCIBE alerta de un exploit que ataca al lenguaje Rust y puede enviar a los equipos un código diferente al original
El Instituto Nacional de Ciberseguridad de España (INCIBE) ha alertado de un problema de seguridad que han descubierto investigadores de la Universidad de Cambridge. Se trata de 2 vulnerabilidades «críticas que afectan a la mayoría de los compiladores de código y a muchos entornos de desarrollo de software». Según los expertos, estas pueden usarse para realizar ataques a la cadena de suministro.
Un ciberataque basado en caracteres invisibles o ambiguos permite introducir puertas traseras en código JavaScript
Imagínate, por un momento, una puerta trasera insertada en un código de programación que se le pase por alto a cualquier revisor humano y que pocos IDEs ayuden a detectar: por muy exhaustivamente que lo comprueben, el código malicioso sigue perfectamente legítimo. Pues deja de imaginártelo…
Yo he negociado con los crackers en un ataque ransomware: nos pedían 1 bitcoin o perdíamos toda nuestra información
A finales de 2019, Alberto (nombre modificado para guardar su anonimato) detectó un problema en su trabajo. Él era el manager de un equipo de cuatro empleados que conformaban el departamento de IT en una mediana empresa andaluza (entre 50 y 250 empleados, entre 10 y 50 millones de euros de facturación anual), así que fue a quien le notificaron lo ocurrido: un maquetador había recibido —y abierto— un correo que parecía ser de un cliente habitual. El dominio e incluso el nombre eran muy similares. Ese correo incluía un archivo zip, algo frecuente en las bandejas de entrada del departamento de diseño. Ni el firewall ni el antivirus detectaron nada extraño. Sin embargo, dos días después de abrir ese archivo comprimido, toda la red de la empresa pasó a estar cifrada.
¿Eres de los que paga con NFC? Estos son algunos de los peligros
Pagar con NFC (Near Field Communication) es cómodo, muy cómodo. Hay ocasiones en las que es más fácil pulsar en nuestra pantalla, activar el NFC y pasarlo por el TPV para realizar un pago en vez de buscar la cartera, sacar la tarjeta, y pagar. O, mismamente, mucha gente lleva todo digitalizado y deja la cartera en casa. Pero pagar con el móvil o con nuestro smartwatch conlleva algunos peligros de los que debes ser consciente.
Continuar leyendo «¿Eres de los que paga con NFC? Estos son algunos de los peligros»
