Todos Sobre Mundo Blackberry | App, Noticias, Tips, Actualizaciones, Videos, Gif, BBM Admin: @josuefunes Donaciones https://paypal.me/jjosuefunes
Una campaña activa distribuye el troyano bancario Mekonio a través de notificaciones judiciales falsas
https://www.welivesecurity.com/campana-activa-troyano-bancario-mekotio-correos-policia-federal/
Se detectó una campaña activa de phishing que distribuye este troyano a través de un correo electrónico que pretende ser una citación oficial con el remitente "Policía Federal", aunque no aclara de qué país.
Pérdida o robo de tu smartphone: cómo prepararse para prevenir más problemas
https://www.welivesecurity.com/es/consejos-seguridad/proteger-tu-smartphone-robo-perdida-guia-proteger-datos/
Guía paso a paso para proteger los datos de tu teléfono móvil y anticiparte al robo o el extravío de tu dispositivo para evitar que terceros malintencionados accedan a tu información
5 razones para aprender ciberseguridad
https://www.welivesecurity.com/es/otros-temas/5-razones-para-aprender-ciberseguridad/
Con más de 4 millones de puestos vacantes en todo el mundo y una demanda que crece rápidamente, la ciberseguridad se posiciona como una de las carreras del futuro. Conoce los 5 motivos principales por los cuales desarrollarte en este campo.
Inteligencia Artificial: Retos de seguridad y privacidad de los grandes modelos lingüísticos
https://www.welivesecurity.com/es/seguridad-corporativa/ai-seguridad-privacidad-grandes-modelos-linguisticos/
Las herramientas de IA generativa, como chatGPT o Bard, funcionan con grandes modelos lingüísticos (LLM) y cada vez son más usadas en entornos corporativos. Te contamos qué riesgos potenciales representan y qué puedes hacer para prevenirlos.
Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos
https://www.welivesecurity.com/es/consejos-seguridad/consejos-seguridad-trabajo-remoto-propios-equipos/
Quienes trabajan de manera remota y utilizan sus propios equipos corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas. Te contamos qué puedes hacer y a qué debes prestar atención para estar protegido.
¿Qué tipos de hacker existen y qué los diferencia?
https://www.welivesecurity.com/es/otros-temas/tipos-hacker-diferencias/
Aunque a menudo se los asocia solo con actividades criminales, te contamos la foto completa del mundo hacker: cómo se pueden clasificar y qué motivaciones y niveles de experiencias tiene cada uno.
OpenAI sufrió ataque de DDOS que afecto a ChatGPT y otros servicios
https://www.welivesecurity.com/es/cibercrimen/openai-ataque-ddos-chatgp-sin-servicio-horas/
Su API (interfaz de programación de aplicaciones) y el chatbot experimentaron cortes desde el martes que luego se confirmaron como producto de un ataque DDoS que se encuentra mitigado.
Deepweb: cómo funciona la compraventa de credenciales robadas
https://www.welivesecurity.com/es/cibercrimen/deepweb-como-funciona-la-compraventa-de-credenciales-robadas/
Te contamos cuáles son los métodos más comunes por los que los ciberdelincuentes acceden y roban credenciales, cómo funciona el mercado de compraventa de estas en la dark web y cuáles son las más buscadas.
Aprender Ciberseguridad: ¿Por qué es una carrera tan prometedora?
https://www.welivesecurity.com/es/antimalware-day/aprender-ciberseguridad-carrera-prometedora/
Estudiar ciberseguridad se ha convertido en una de las carreras con mejor futuro, y se estima que a nivel mundial hay más de 4 millones de puestos vacantes en el área.
Black Mirror y sus distopías tecnologías, ¿qué tan lejos están?
https://www.welivesecurity.com/es/otros-temas/black-mirror-horrores-tecnologicos-que-tan-lejos-estan/
Aprovechando Halloween como excusa, repasamos la serie Black Mirror y sus reflexiones sobre escenarios ficticios, a menudo terroríficos, que se valen de tecnologías que parecían lejanas en su estreno, pero que cada vez toman más forma en el mundo real.
¿Deberías iniciar sesión con Google o Facebook en otros sitios web?
https://www.welivesecurity.com/es/consejos-seguridad/iniciar-sesion-google-facebook-otros-sitios-web/
El registro en muchas cuentas distintas, con una clave para cada una, puede parecer tedioso, sobre todo cuando puedes hacerlo con tus credenciales de Facebook o Google. Te contamos cuáles son los pro y contras de usar este tipo de inicio de sesión conocido como SSO y a qué debes prestar atención.
Resumen de las actividades de grupos APT en primer y segundo semestre 2023
https://www.welivesecurity.com/es/informes/resumen-actividades-grupos-apt-2023/
El informe de actividad de ESET APT Q2-Q3 2023, provee una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research.
Winter Vivern explota una vulnerabilidad de zero-day en servidores de Roundcube Webmail
https://www.welivesecurity.com/es/investigaciones/winter-vivern-explota-vulnerabilidad-dia-cero-roundcube/
Este grupo APT ha estado atacando otros servidores de correo electrónico de entidades gubernamentales, al menos desde 2022. ESET Research recomienda actualizar Roundcube Webmail a la última versión disponible lo antes posible.
Fortalecer el eslabón más débil: Concienciación sobre seguridad para empleados
https://www.welivesecurity.com/es/seguridad-corporativa/fortalecer-eslabon-debil-seguridad-empleados/
El conocimiento es un arma poderosa que puede convertir a sus empleados en la primera línea de defensa contra las amenazas.
La revolución tecnológica y el impacto en el futuro laboral de los más jóvenes
https://www.welivesecurity.com/es/we-live-progress/revolucion-tecnologica-impacto-futuro-laboral-jovenes/
La evolución acelerada y disruptiva de la tecnología plantea un escenario desafiante: ¿cómo preparar a las generaciones futuras?, ¿cuál es la importancia de su profesionalización en las nuevas tecnologías?, ¿qué tan preparado está el mundo para una realidad tan novedosa como cambiante?
Las estafas más comunes en Facebook Marketplace
https://www.welivesecurity.com/es/estafas-enganos/estafas-comunes-facebook-marketplace/
Repasamos los engaños más frecuentes en Facebook Marketplace para que sepas reconocerlos, y compartimos algunas recomendaciones para que no caigas en las trampas de los ciberdelincuentes.
Pruebas de penetración para principiantes: 5 Herramientas para empezar
https://www.welivesecurity.com/es/recursos-herramientas/herramientas-pentesting-para-principiantes/
En esta pequeña guía de introducción para principiantes en el mundo del hacking ético te mostramos qué herramientas puedes usar para identificar vulnerabilidades, reparar o mejorar sistemas, para evitar ataques que exploten estas fallas.
Telekopye: La cámara de los secretos de los neandertales
https://www.welivesecurity.com/es/investigaciones/telekopye-la-camara-secretos-de-los-neandertales/
Segunda entrega de nuestro informe sobre Telekopye, un bot de Telegram usado para crear campañas de phishing dirigidas a usuarios de sitios de compraventa online.
¡Estás invitado al bot ChatGPT (GPT-4)! Haz clic en este enlace para comenzar:
🚀 Iniciar el bot
Cómo explotar vulnerabilidad BlueKeep con Metasploit
https://www.welivesecurity.com/es/recursos-herramientas/como-explotar-vulnerabilidad-bluekeep-con-metasploit/
Te mostramos cómo evaluar la vulnerabilidad BlueKeep con Metasploit, una poderosa herramienta de código abierto que se utiliza principalmente con fines de pruebas de penetración y evaluación de seguridad en los sistemas.
Una app para Android de un sitio de noticias de Pakistan espía a sus lectores
https://www.welivesecurity.com/es/investigaciones/kamran-malware-android-espia-habitantes-urdu/
Los investigadores de ESET descubrieron un malware espía, al que denominaron Kamran, que se distribuye a través de la aplicación del sitio Hunza News, y afecta a habitantes de habla urdu de la región de Gilgit-Baltistán, al norte de Pakistan,
¿Qué podemos aprender con Taylor Swift sobre ciberseguridad?
https://www.welivesecurity.com/es/otros-temas/aprender-taylor-swift-ciberseguridad/
Quizás te preguntes cuál es la conexión entre Taylor Swift y la ciberseguridad, ¿verdad? Bueno, estoy aquí para explicarte que hay mucho que aprender de la estrella del momento.
Ataque ransomware al grupo GTD afecta organismos públicos y empresas de Chile y Perú
https://www.welivesecurity.com/es/ransomware/ransomware-afecta-grup-gtd-organismos-chile-peru/
El ransomware, conocido como Rorschach o BabLock, llama la atención por su rapidez para encriptar información. Afectó a más de 3000 empresas y organismos públicos.
¿Quién mató a Mozi, el botnet zombi IoT?
https://www.welivesecurity.com/es/investigaciones/mozi-botnet-zombi-iot-en-la-tumba/
Investigadores de ESET identificaron el kill switch responsable de la desaparición Mozi, una de las redes de bots IoT más prolíficas, en un estudio ciberforense que ayuda a entender cómo se crean, operan y desmantelan este tipo de amenaza.
ARPANET: El nacimiento de la Internet moderna
https://www.welivesecurity.com/es/we-live-progress/arpanet-nacimiento-internet-moderna/
El inicio de una revolución que transformaría definitivamente la forma en que la humanidad se comunica y comparte información.
Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil
https://www.welivesecurity.com/es/recursos-herramientas/metasploit-framework-explotar-vulnerabilidades/
Explotar vulnerabilidades puede parecer complejo, pero el uso de algunas herramientas simplifica mucho el proceso. Descubre cómo funciona la explotación de un fallo con Metasploit.
Consejos para construir una política de resguardo de datos efectiva
https://www.welivesecurity.com/es/seguridad-corporativa/politicas-resguardo-informacion-mitigar-danos/
10 consejos para tener una buena política de resguardo de información, algo que es crucial para mitigar daños ante un ataque, u otras situaciones que pongan en riesgo la información de tu empresa.
Estafas en apps de citas: qué señales deben alertarnos y cómo evitar ser víctima
https://www.welivesecurity.com/es/estafas-enganos/estafas-app-citas-senales-alerta/
La popularidad de las apps para buscar pareja hizo que los cibercriminales encuentren diferentes maneras de sacar su propio rédito a través de fraudes y engaños. Te contamos cuáles son, cómo reconocerlos y qué puedes hacer para evitarlos.
Los 5 grupos de ransomware más activos en América Latina en el 2023
https://www.welivesecurity.com/es/cibercrimen/5-grupos-ransomware-activos-america-latina-2023/
La actividad de grupos de ransomware en América Latina se incrementó en 2023 y hubo un aumento de ataques dirigidos a los ámbitos corporativos y gubernamentales en la región. Te contamos cuáles son los principales actores y cómo deben prepararse las empresas y entidades
Cómo saber si alguien está rastreando tu dispositivo móvil
https://www.welivesecurity.com/es/consejos-seguridad/como-saber-rastreando-dispositivo-movil/
Las aplicaciones de seguimiento y los spyware son un riesgo real y representan una invasión a la privacidad peligrosa y desagradable. Te contamos cómo reconocer si tu teléfono está afectado y qué debes hacer al respecto.