Extensión de WordPress era usada por cibercriminales para obtener información los usuarios

Si en algo son buenos los criminales informáticos, es en explotar fallas del sistema o en encontrar puertas traseras que les permitan robar información de los usuarios de aplicaciones y sitios web. Recientemente, la firma de seguridad Defiant – especializada en WordPress– descubrió que un plugin usado en este software tenía una falla y estaba siendo explotada […]

Las vulnerabilidades Spectre y Meltdown no podrán ser corregidas implementando soluciones de software

Expertos de Google consideran que estas vulnerabilidades son inherentes al diseño de los procesadores modernos Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, las vulnerabilidades Spectre y Meltdown fueron reportadas por primera vez hace aproximadamente un año; desde entonces, incontables equipos de especialistas e investigadores independientes han tratado múltiples métodos para mitigar el riesgo […]

Nuevo Ransomware infecta a los servidores GNU/Linux Nuevo Ransomware infecta a los servidores GNU/Linux

Y aún siguen habiendo usuarios que repiten la famosa frase una y otra vez: “A Linux no le cae ni virus, ni malware, ni ransonware”. En este artículo vamos a comentar sobre el nuevo ransomware descubierto a comienzos de la semana pasada. El ransomware llamado B0r0nt0K cifra los sitios web de las víctimas alojados en […]

Instagram en manos de ciberdelincuentes

Los robos de las cuentas de Instagram cada día se hacen comunes, se popularizaron desde hace un año aproximadamente, cuando fue robada la cuenta de la cantante Selena Gómez, la que era en ese momento la más grande que existía en el mundo. Sería fácil pensar que es una labor de manos delincuentes que requiere […]

Descubren vulnerabilidad que afecta a siete de cada 10 móviles Android

La brecha de seguridad está presente en 10 millones de dispositivos basados en Linux. Se descubrió una vulnerabilidad en Linux que pone en riesgo a 10 millones de dispositivos que operan con este sistema operativo. Esto incluye computadores y dos terceras partes de los móviles con sistema operativo Android. La empresa israelí Perception Point descubrió […]

Los mejores trucos para poner en marcha la ciberseguridad

En el 2015, a la Unidad de Delitos informáticos de la Policía llegaron más de 7.118 denuncias. Indague en el sitio web de la compañía que supuestamente lo contacta. El coronel Freddy Bautista, jefe de la Unidad de Delitos Informáticos de la Dijín, reveló que en Colombia se formalizaron 7.118 denuncias por delitos informáticos durante […]

OpenSSH: client bugs CVE-2016-0777 and CVE-2016-0778

Contributed by tj on Thu Jan 14 19:14:52 2016 (GMT) from the i-have-a-fviend-in-Vome dept. This is the most serious bug you’ll hear about this week: the issues identified and fixed in OpenSSH are dubbed CVE-2016-0777 and CVE-2016-0778.

Pasos que sigue un ciberdelincuente para atacar una empresa

La obtención de información, el escaneo de sistemas, el acceso remoto, la apertura de puertas traseras y el borrado de huellas son los pasos que sigue un atacante para acceder a los datos confidenciales de una empresa, y que, según el INCIBE, son siempre los mismos.

5 señales de que su aplicación web ha sido hackeada

Cuando los clientes interactúan con su negocio, lo más probable es que pasen por una aplicación web primero. Es la cara pública de su empresa -y por ese simple hecho, un punto obvio de vulnerabilidad. La mayoría de los ataques contra las aplicaciones web son sigilosos y difíciles de detectar. Eso es un problema, porque […]

Scroll to top
WhatsApp chat