computer security

Las palabras clave de correo electrónico más comunes que todo el mundo debería saber para evitar las estafas de phishing

Las palabras clave de correo electrónico más comunes que todo el mundo debería saber para evitar las estafas de phishing

Las estafas de phishing por correo electrónico no son de ninguna manera nuevas, pero con las personas que viven gran parte de sus vidas en línea durante la pandemia de COVID-19 en curso, hay más oportunidades de que suceda. De hecho, en 2020 se registró un aumento del 25% en la cantidad de sitios de phishing en comparación con 2019.

Una guía completa para no ser pirateado

Una guía completa para no ser pirateado

Por más seguro que se sienta sentado frente a su computadora portátil, escribiendo felizmente y publicando y desplazándose, todos sabemos la verdad: Internet es en realidad un infierno gigante lleno de espías, criminales, ransomware y todo tipo de cosas peligrosas. este año nos enseñó algo, es que la web es un lugar muy aterrador y nadie está a salvo.

Hacker afirma tener datos sobre más de 100 millones de clientes de T-Mobile y solicita $ 277,000

Hacker afirma tener datos sobre más de 100 millones de clientes de T-Mobile y solicita $ 277,000

Un pirata informático afirma tener datos relacionados con más de 100 millones de clientes de T-Mobile en los EE. UU.

Hackers de Gigabyte amenazan con filtrar documentos internos de AMD e Intel

Hackers de Gigabyte amenazan con filtrar documentos internos de AMD e Intel

El fabricante taiwanés Gigabyte ha sufrido un ciberataque importante, cortesía del grupo de hackers conocido como RansomEXX. Parece que el ataque no ha afectado la parte de fabricación diaria del negocio, que se centra en el hardware de PC, pero ha afectado mucho a los servidores internos.

La falla de Kindle podría haber permitido a los piratas informáticos tomar el control de su lector de libros electrónicos y robar información

La falla de Kindle podría haber permitido a los piratas informáticos tomar el control de su lector de libros electrónicos y robar información

Todos los dispositivos conectados son técnicamente vulnerables a los malos actores, pero los lectores electrónicos Kindle de Amazon no son exactamente el primer dispositivo que se te viene a la cabeza cuando piensas en un riesgo de seguridad. Sin embargo, los investigadores han descubierto que Kindles tenía fallas que podrían haber permitido a los piratas informáticos tomar el control del dispositivo, y todo lo que hubiera requerido es malware disfrazado de libro electrónico.

Los piratas informáticos violan el Hospital de San Diego y obtienen acceso a los pacientes ... Bueno, eh, todo

Los piratas informáticos violan el Hospital de San Diego y obtienen acceso a los pacientes ... Bueno, eh, todo

Recientemente, los ciberdelincuentes hackearon las cuentas de correo electrónico del personal de UC San Diego Health, y potencialmente robaron una gran cantidad de información financiera y médica de sus pacientes y empleados. sobre un incidente en el que alguien había obtenido "acceso no autorizado a algunas cuentas de correo electrónico de los empleados".

¡Vamos hombre! Biden le pide a Putin que tome medidas enérgicas contra los piratas informáticos de ransomware (nuevamente)

¡Vamos hombre! Biden le pide a Putin que tome medidas enérgicas contra los piratas informáticos de ransomware (nuevamente)

A la luz de los continuos ataques de ransomware que se originan en Rusia, el presidente Joe Biden hizo una llamada telefónica a Vladimir Putin el viernes, enfatizando que Rusia debería tomar medidas enérgicas contra los ciberdelincuentes que operan dentro de sus fronteras, y agregó que EE. UU.

¿Cuál es el truco más significativo de la historia?

¿Cuál es el truco más significativo de la historia?

En algún nivel, todos estamos esperando el más grande: el hackeo que baja Internet, paraliza la infraestructura, tal vez lanza un par de bombas nucleares. Si ese día nunca llega, será en gran parte gracias a las legiones de malhechores que, a lo largo de los años, han pirateado este o aquel gobierno o corporación y, por lo tanto, han obligado a esas instituciones a tapar sus vulnerabilidades, o al menos intentarlo.

El oleoducto colonial estaba bien, pero se cerró para asegurarse de que su propietario aún pudiera recibir el pago

El oleoducto colonial estaba bien, pero se cerró para asegurarse de que su propietario aún pudiera recibir el pago

El ciberataque que cerró el oleoducto Colonial causando pánico de gas y avivando los temores de escasez de gasolina, en realidad no cerró el oleoducto. Afectó el sistema de facturación de Colonial Pipeline Co.

Una filtración de datos de Geico permitió a los estafadores cibernéticos robar los números de licencia de conducir de los clientes

Una filtración de datos de Geico permitió a los estafadores cibernéticos robar los números de licencia de conducir de los clientes

El gigante de los seguros de automóviles Geico ha revelado en voz baja que una reciente violación de seguridad permitió a los ladrones cibernéticos robar la información de la licencia de conducir de los clientes directamente del sitio web de la compañía. Oficina General — como lo requiere la ley estatal.

Millones y millones y millones de dispositivos inteligentes son vulnerables a los piratas informáticos

Millones y millones y millones de dispositivos inteligentes son vulnerables a los piratas informáticos

Una nueva investigación muestra que las fallas de seguridad que afectan a más de 100 millones de dispositivos inteligentes e industriales podrían permitir a un pirata informático secuestrar los productos o desconectarlos. Los investigadores de la firma de seguridad Forescout descubrieron recientemente nueve vulnerabilidades diferentes, quienes las denominaron "NOMBRE: WRECK", por la forma en que afectan el protocolo del Sistema de nombres de dominio (DNS).

Los investigadores de seguridad encuentran vulnerabilidades de Zoom que habrían permitido que los malos actores se apoderaran de su computadora

Los investigadores de seguridad encuentran vulnerabilidades de Zoom que habrían permitido que los malos actores se apoderaran de su computadora

Un par de investigadores de seguridad revelaron varias vulnerabilidades de día cero en Zoom en los últimos días que habrían permitido a los piratas informáticos hacerse cargo de la computadora de alguien incluso si la víctima no hubiera hecho clic en nada. Zoom confirmó a Gizmodo que lanzó una actualización del lado del servidor para abordar las vulnerabilidades el viernes y que los usuarios no necesitaban tomar medidas adicionales.

Una nueva campaña de phishing envía ofertas de trabajo con malware a través de LinkedIn

Una nueva campaña de phishing envía ofertas de trabajo con malware a través de LinkedIn

Con el desempleo en niveles formidables y la economía haciendo cambios extraños relacionados con el covid, creo que todos podemos estar de acuerdo en que la búsqueda de empleo es una tarea bastante difícil en este momento. En medio de todo eso, ¿sabes qué es lo que los trabajadores realmente no necesitan? Una bandeja de entrada de LinkedIn llena de malware.

Empleado acusado de piratear el servicio público de agua de Kansas e intentar apagar sistemas clave

Empleado acusado de piratear el servicio público de agua de Kansas e intentar apagar sistemas clave

Como si no tuviéramos suficientes riesgos para beber agua para administrar. Un gran jurado federal está acusando a un joven de 22 años por acusaciones de que manipuló un sistema público de agua.

Los piratas informáticos ocultan malware dentro de falsos trucos de Call of Duty: Warzone para apuntar a los jugadores

Los piratas informáticos ocultan malware dentro de falsos trucos de Call of Duty: Warzone para apuntar a los jugadores

Cuidado, n00bs. Aparentemente, los piratas informáticos están implementando "trampas" de juegos falsos para Call of Duty: Warzone.

Resulta que esta sofisticada campaña de piratería fue en realidad obra de 'agentes del gobierno occidental'

Resulta que esta sofisticada campaña de piratería fue en realidad obra de 'agentes del gobierno occidental'

Según un nuevo informe de MIT Technology Review, una sofisticada campaña de piratería que ya se había visto dirigida contra fallas de seguridad en dispositivos Android, Windows e iOS es en realidad el trabajo de "operativos del gobierno occidental" que llevan a cabo una "operación antiterrorista". que ha atraído cada vez más la atención de los medios de comunicación durante las últimas semanas, fue escrito por primera vez en enero por el equipo de investigación de amenazas de Google Project Zero.

Language