|
![]() |
Apple publica actualizaciones críticas para fallas de día cero Apple ha lanzado actualizaciones de seguridad para mitigar varias fallas de seguridad, que se muestran a continuación: |
|
![]() |
EXTENSIONES DE CHROME QUE ROBAN DATOS DE NAVEGACIÓN McAfee ha descubierto 5 extensiones que roban el seguimiento de la actividad de navegación con una base de instalacion de más de 1 400 000 usuarios. |
|
![]() |
¿En qué consiste el crypto clipping? El crypto clipping es un recorte criptográfico para robar criptomonedas como bitcoins y otras criptomonedas durante las transacciones utilizando malware que reemplaza la dirección de la billetera digital del destinatario real con la dirección de la billetera del atacante. |
|
![]() |
Recomendaciones de seguridad para consumidores digitales post pandemia IBM acaba de publicar un estudio en el que analizan los hábitos de seguridad, uso y privacidad de los usuarios que, a partir de la pandemia de COVID-19, se han volcado al comercio electrónico y a los trámites digitales. |
|
![]() |
Ciberataques que buscan robar números de tarjetas despuntaron durante emergenicia sanitaria, alertaron expertos y autoridades |
|
![]() |
Cuida tus tarjetas: encierro dispara fraudes en línea Ciberataques que buscan robar números de tarjetas despuntaron durante emergenicia sanitaria, alertaron expertos y autoridades |
|
Mexicanos reciben 1.5 millones de ataques cibernéticos al día En México se estima que 1.5 millones de personas son afectadas por ciberataques a diario, además se generan pérdidas de hasta 110,000 millones de dólares, informó la empresa de tecnología Mer Group. |
||
![]() |
Hace un par de semanas, expertos de seguridad de Cisco y Symantec detectaron una amenaza global presente en más de 50 países y que está haciéndole pascua a 500.000 routers en todo el mundo
|
|
Como Quitar REDEYE Ransomware de la Computadora REDEYE Ransomware es un nuevo y terrible virus que tiende a insmicuirse en las PC con Windows sin que el usuario lo reconozca y bloquea todos sus archivos y datos cruciales. Fuente:http://es.pcviruscare.com/blog/sepa-como-quitar-redeye-ransomware-de-la-computadora |
||
|
Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. |
||
Los ataques DDoS que más titulares han dado. Los ataques DDoS se caracterizan no solo por su duración sino por su impacto geográfico. Los que más han dado que hablar han sido Mafiaboy, Root DNS server, Estonia cyberattack, Proyecto Chanology, Operación Ababil y la botnet Mirai. |
||
Haz limpieza: así se eliminan la caché y las cookies. Prácticamente a diario, aceptas varios avisos de ‘cookies’ sin ni siquiera leerlos. Las webs están obligadas a informarte de que almacenan esos ficheros que recogen información sobre tus.. |
||
¿QUÉ ES UN ATAQUE DE ENVENENAMIENTO DE LA CACHÉ DEL SERVIDOR DE NOMBRES DE DOMINIO (DNS)? Un ataque de envenenamiento de la caché del servidor de nombres de dominio (DNS) se produce cuando un... |
||
SEGURIDAD CON UNA SEÑAL WI-FI PÚBLICA Si lo desconcierta el porqué alguien querría esforzarse tanto por atacar su computadora o su dispositivo móvil, tomémonos un momento para considerar el tipo de personas que se convierten en creadores de malware...
|
||
|
Si lo desconcierta el porqué alguien querría esforzarse tanto por atacar su computadora o su dispositivo móvil, tomémonos un momento para considerar el tipo de personas que se convierten en creadores de malware...
|
||
|
Los smartphones de hoy son capaces de realizar mucho más que los teléfonos móviles de hace unos años, pero este rango de capacidades altamente extendido también ha sido la introducción de algunos nuevos riesgos de seguridad. Fuente: http://latam.kaspersky.com/mx/internet-security-center/internet-safety/smartphones
|
||
Protección de redes inalámbricas sar una red inalámbrica en su casa le ofrece la comodidad de poder usar su computadora prácticamente en cualquier parte de la casa, y aún así poder conectarse con otras computadoras de su red o acceder a Internet. Sin embargo..... Fuente: http://latam.kaspersky.com/mx/internet-security-center/internet-safety/protecting-wireless-networks |
||
Software vulnerable: no permita que los delincuentes accedan a sus sistemas El simple hecho de abrir un PDF o visitar un sitio web puede ser suficiente para infectar su computadora con software malicioso. Vea cómo las vulnerabilidades de muchas de las aplicaciones más comunes o del sistema operativo de su computadora pueden usarse para dar acceso a los delincuentes a su computadora y a los valiosos datos personales que almacena allí. Fuente:http://latam.kaspersky.com/mx/internet-security-center/infographics/vulnerable-softwarer
|
||
Los equipos Mac son la nueva presa del troyano Flashback: aprenda cómo proteger su Mac. Con un volumen cada vez mayor de ataques de software maliciosos en computadoras Mac, los usuarios de estos equipos ya no sienten que sus computadoras estén seguras de los riesgos de seguridad de Internet. El virus troyano Flashback ha afectado a más de 700.000 usuarios. Descubra si su Mac está infectada y cómo protegerse de Flashback y ataques de malware a Mac OS X. Fuente:http://latam.kaspersky.com/mx/internet-security-center/infographics/mac-flashback
|
||
Cuidado con el hackeo de cuentas Gmail mediante phishings. Investigadores de Citizen Lab han descubierto esquemas de hacking sofisticados para hackear cuentas Gmail. Están siendo utilizados en países como Irán contra los disidentes y también ha sido encontrado contra un director de la Electronic Frontier Foundation, aunque podría usarse en cualquier campaña. Fuente: http://muyseguridad.net/2015/09/03/cuentas-gmail-phishing/ |
||
![]() |
Virus de Supuesto Video Porno se Propaga en Facebook Al presionar el falso botón "play" se ejecuta un malware que roba información del perfil, envía notificaciones a otros usuarios y podría eventualmente piratear cuentas de correos de Gmail. Fuente: https://www.fayerwayer.com/2015/06/virus-de-supuesto-video-porno-se-propaga-en-facebook/ |
|
![]() |
Recientemente se descubrió una campaña de Phishing dirigida a usuarios de Latinoamérica que utiliza este método y usa como anzuelo una suscripción gratuita para el servicio de streaming de video conocido como Netflix. Fuente: http://latam.kaspersky.com/mx/sobre-kaspersky/centro-de-prensa/blog-de-kaspersky/del-phishing-al-acceso-persistente |
|
![]() |
Malware Ploutus Ataca a Cajeros Automáticos en México Recientemente se descubrió una campaña de Phishing dirigida a usuarios de Latinoamérica que utiliza este método y usa como anzuelo una suscripción gratuita para el servicio de streaming de video conocido como Netflix. Fuente:https://www.fayerwayer.com/2013/10/malware-ploutus-ataca-a-cajeros-automaticos-en-mexico/ |
|
![]() |
Protégete Contra Malware Social Este día de San Valentín, Fortinet invita a echar un vistazo al mundo de la infección de transmisión social. Si sólo vas a usar los medios sociales para hacer el seguimiento de la actividad de tus amigos, familiares y celebridades, tu experiencia es probablemente bastante segura, al menos en lo que concierne a tu equipo. Los medios sociales han evolucionado a partir de compartir los detalles de su vida o algo más peligroso; el intercambio de enlaces hacen que el malware pueda extenderse más eficazmente a través de medios de comunicación social. Sigue leyendo para averiguar cómo estos medios sociales pueden ser utilizados para propagar infecciones y aprender consejos para ayudar a mantenerte a salvo. Fuente http://www.fortinet.com/resource_center/whitepapers/socially-transmitted-infections.html |
|
![]() |
El Mundo Celebra 10 Años del Primer Malware en Móviles 2014 marca el 10 º aniversario de Cabir, el primer malware de teléfonos móviles del mundo. Para celebrar esta ocasión, FortiGuard Labs de Fortinet, está tomando un paseo por el carril de la memoria para examinar la evolución y la importancia de las amenazas móviles durante los últimos 10 años. Fuente http://www.fortinet.com/resource_center/whitepapers/10th-anniversary-of-first-mobile-malware.html |
|
![]() |
El Fantasma de Yahoo! Cuentas Pasadas Yahoo ha anunciado recientemente que va a hacer cuentas inactivas. Fuente http://la.trendmicro.com/la/informacion-seguridad/actividad-amenazas-actuales/index.html |
|
|
¿Qué es RSS?
|
||
|
La navegación privada tiene varios nombres dependiendo del navegador de internet que se use, por ejemplo en Internet Explorer se le conoce como “InPrivate”, en Safari y Opera como “navegación privada”, en Firefox como “modo privado” y en google Chrome “incognito” |
||