Estas 7 tecnologías emergentes facilitarán la tarea de los hackers para robar tus datos, según los expertos

A tres meses de terminar el año, 2019 ya ha sido testigo de un número considerable de incidentes contra la ciberseguridad.

Una avalancha de hackeos, brechas y exposición de datos han sacudido tanto a las agencias gubernamentales como a las compañías privadas, y las víctimas son generalmente consumidores o ciudadanos.

Continuar leyendo «Estas 7 tecnologías emergentes facilitarán la tarea de los hackers para robar tus datos, según los expertos»

Linus Torvalds al fin ha aceptado añadir un cerrojo al kernel en Linux 5.4

Reintegrado desde hace unos meses a su puesto de máximo responsable de Linux, tras una crisis personal, Linus Torvalds continúa supervisando las actualizaciones del popular sistema operativo, en el que se basa el propio Android. La próxima versión, Linux 5.4, incluirá una importante novedad: tras nueve años de debates y discusiones, al fin Linux Torvalds ha aceptado incluir un candado o lockdown al kernel de Linux.

Continuar leyendo «Linus Torvalds al fin ha aceptado añadir un cerrojo al kernel en Linux 5.4»

Esta nueva campaña de troyanos bancarios de Emotet afecta a españoles

Cuando hablamos de Emotet no lo hacemos de algo novedoso, ni mucho menos. Ya sabemos que lleva presente años y ha sido la causa de numerosos ataques. Ahora nos hacemos eco de una nueva campaña que distribuye troyanos bancarios y que afecta a los españoles. Vamos a explicar cómo llega a los usuarios y cómo podemos evitar ser víctima de este problema. Ya sabemos que a través de la red pueden llegar múltiples amenazas que comprometen nuestro sistema.

Continuar leyendo «Esta nueva campaña de troyanos bancarios de Emotet afecta a españoles»

Qué hace exactamente un policía para vigilar la dark web y localizar a los cibercriminales que pretenden ser ‘invisibles’ en Internet

La dark web es un una porción de internet que permanece intencionadamente oculta a los motores de búsqueda tradicionales y solo accesible a través de un navegador web especial.

Continuar leyendo «Qué hace exactamente un policía para vigilar la dark web y localizar a los cibercriminales que pretenden ser ‘invisibles’ en Internet»

Este nuevo malware para Linux mina criptomonedas y además es capaz de ocultar el alto uso del CPU que hace

Investigadores de seguridad de Trend Micro han publicado un reporte describiendo una nueva amenaza bastante avanzada. Se trata de un malware llamado Skidmap, este funciona como un rootkit en Linux y es capaz de ocultar la carga de CPU que utiliza para minar criptomonedas con el equipo infectado.

Continuar leyendo «Este nuevo malware para Linux mina criptomonedas y además es capaz de ocultar el alto uso del CPU que hace»

Así era el maravilloso mundo de los sistemas de protección «artesanales» para los videojuegos de antaño

Hace un par de décadas la distribución de videojuegos era totalmente distinta a la actual: aunque el mercado era importante no tenía la dimensión actual, y los mecanismos que trataban de impedir la copia indiscriminada de juegos eran especialmente llamativos.

Continuar leyendo «Así era el maravilloso mundo de los sistemas de protección «artesanales» para los videojuegos de antaño»

6 trucos desconocidos que mejorarán la seguridad de tus contraseñas

Más allá de los clásicos consejos en torno a la seguridad que deben adquirir tus contraseñas, queremos ofrecerte algunos consejos adicionales para blindar tus cuentas frente a las ciberamenazas.

Continuar leyendo «6 trucos desconocidos que mejorarán la seguridad de tus contraseñas»

No pierdas nada con el mejor software para recuperar archivos

Si eliminas accidentalmente archivos o fotos importantes, puede parecer que esté todo perdido y te abocas al desastre. Afortunadamente, si perdiste archivos en un disco duro defectuoso o los eliminaste accidentalmente, las aplicaciones de recuperación de datos pueden ayudarte a recuperarlos. Te mostramos el mejor software para recuperar archivos.

Continuar leyendo «No pierdas nada con el mejor software para recuperar archivos»

La mentira de que tu móvil es seguro: estás expuesto a cualquier ataque

En nuestro móvil está encapsulada, literalmente, nuestra vida: lo que hacemos, donde estamos, con quién nos relacionamos. Nuestras compras, nuestras finanzas, nuestros secretos. Nos aseguran que es seguro, pero las pruebas demuestran lo contrario. ¿A qué ataques estamos expuestos con nuestro móvil?

Continuar leyendo «La mentira de que tu móvil es seguro: estás expuesto a cualquier ataque»

Así es como debes crear tus contraseñas, según un hacker profesional

Llevamos toda la vida usando contraseñas, pero los ciberdelincuentes siempre van un paso por delante de nosotros. Aunque utilicemos contraseñas robustas los ordenadores cada vez tienen más potencia de proceso, más núcleos y más procesamiento en paralelo, y les resulta más sencillo romper una contraseña por fuerza bruta, probando todas las combinaciones. ¿Cómo elegir la mejor contraseña? Business Insider le ha preguntado a Etay Maor, un asesor ejecutivo de seguridad en IBM.

Continuar leyendo «Así es como debes crear tus contraseñas, según un hacker profesional»