Todos Sobre Mundo Blackberry | App, Noticias, Tips, Actualizaciones, Videos, Gif, BBM Admin: @josuefunes Donaciones https://paypal.me/jjosuefunes
Nomofobia: ¿por qué no puedes soltar tu dispositivo móvil?
https://www.welivesecurity.com/es/we-live-progress/nomofobia-por-que-no-puedes-soltar-dispositivo-movil/
¿Te cuesta separarte de tu celular, tablet o dispositivos electrónicos en general? No estás solo. En este artículo, te explicaremos por qué puedes estar atrapado por tu teléfono móvil y tecnologías similares.
Los ataques ransomware en America Latina que marcaron el 2023
https://www.welivesecurity.com/es/ransomware/ataques-ransomware-america-latina-marcaron-2023/
Con el inicio del 2024, es momento de mirar hacia atrás y reflexionar sobre los desafíos que enfrentamos en el ámbito de la ciberseguridad, específicamente en relación con una de las amenazas que más ha dado que hablar en el último año: el ransomware.
10 cosas que debes evitar publicar en las redes sociales y por qué
https://www.welivesecurity.com/es/concientizacion/10-cosas-evitar-publicar-redes-sociales/
¿Sueles utilizar las redes sociales para difundir detalles de tu vida? A continuación te explicamos por qué este hábito puede poner en peligro tu privacidad y seguridad.
¿Qué son los IP grabbers y qué debes saber sobre ellos?
https://www.welivesecurity.com/es/concientizacion/que-son-los-capturadores-ip-que-debes-saber/
Nunca darías tu identificación personal a desconocidos al azar, ¿verdad? Entonces, ¿por qué dar el ID de tu ordenador? Cuidado, los IP grabbers no te piden permiso.
Operación Texonto: campaña de desinformación dirigida a ucranianos en el contexto de la guerra
https://www.welivesecurity.com/es/investigaciones/operacion-texonto-campana-desinformacion-apunta-ucranianos-contexto-guerra/
ESET Research detectó una Operación de Información u Operación Psicológica (PSYOP, por sus siglas en inglés) dirigida a ucranianos, o hablantes de la lengua, que viven fuera del país, con el fin de crear confusión en el contexto de la guerra actual.
VajraSpy: un mosaico de aplicaciones de espionaje
https://www.welivesecurity.com/es/investigaciones/vajraspy-un-mosaico-de-aplicaciones-de-espionaje/
Investigadores de ESET descubrieron varias aplicaciones para Android portadoras de un troyano de acceso remoto (RAT) utilizado por el grupo APT Patchwork.
Las 8 excusas más utilizadas por los estafadores en apps de citas y redes sociales
https://www.welivesecurity.com/es/estafas-enganos/8-excusas-estafadores-apps-citas-redes-sociales/
Los engaños románticos son una constante tanto en las aplicaciones de citas como en las redes sociales. En este artículo repasaremos las excusas más utilizadas por los estafadores
Credenciales robadas: una de las principales formas de acceso para los cibercriminales
https://www.welivesecurity.com/es/concientizacion/credenciales-robadas-formas-acceso-cibercriminales/
Te contamos cómo los atacantes obtienen este bien tan preciado que usan para perpetrar ciberataques, y por qué la gestión de las credenciales debe ser la piedra angular de las estrategias de protección.
Cómo fortalecer la seguridad de la cadena de suministro y mitigar riesgos para las empresas
https://www.welivesecurity.com/es/seguridad-corporativa/como-mitigar-riesgo-cadena-suministro/
Confiar ciegamente en la postura de seguridad de sus socios y proveedores no es sostenible: es hora de tomar el control mediante una gestión eficaz del riesgo.
La ofuscación de código: un arte que reina en la ciberseguridad
https://www.welivesecurity.com/es/recursos-herramientas/ofuscacion-de-codigo-arte-ciberseguridad/
Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.
5 razones por las cuáles es útil saber Python en ciberseguridad
https://www.welivesecurity.com/de/eset-research/vajraspy-ein-patchwork-von-spionageanwendungen/
Creado por Guido van Rossum, este lenguaje de programación se convirtió en uno de los más utilizados en el ámbito de la seguridad de la información. En este posteo te contamos los motivos.
ESET participa en una operación internacional para desarticular el troyano bancario Grandoreiro
https://www.welivesecurity.com/es/investigaciones/eset-operacion-desarticular-troyano-bancario-grandoreiro/
ESET colaboró con la Policía Federal de Brasil para desarticular esta botnet, proporcionando análisis técnicos, información estadística, servidores de C&C conocidos y la observación de su victimología.
¿Qué es una botnet? Conoce el control remoto de los ciberdelincuentes
https://www.welivesecurity.com/es/concientizacion/que-es-botnet-control-remoto-ciberdelincuentes/
Una botnet es una red de dispositivos conectados a internet controlados remotamente por atacantes que les envían instrucciones para realizar algún tipo de acción maliciosa.
NSPX30: un sofisticado implante habilitado para AitM en evolución desde 2005
https://www.welivesecurity.com/es/investigaciones/nspx30-un-sofisticado-implante-habilitado-para-aitm-en-evolucion-desde-2005/
Los investigadores de ESET han descubierto NSPX30, un sofisticado implante utilizado por un nuevo grupo APT alineado con China al que hemos llamado Blackwood
Dominios maliciosos usan el nombre de ChatGPT para robar API keys
https://www.welivesecurity.com/es/cibercrimen/dominios-maliciosos-nombre-chatgpt-robar-api-keys/
En el último reporte de amenazas de ESET, los investigadores detectaron dominios maliciosos que hacen referencia a ChatgGPT y roban claves API legítimas de OpenAI.
Vulnerabilidades de las VPN empresariales en la mira de los atacantes
https://www.welivesecurity.com/es/seguridad-corporativa/vulnerabilidades-vpn-empresariales-en-mira-atacantes/
A medida que los cibercriminales ponen el foco en las vulnerabilidades del software VPN para infiltrarse en las redes corporativas, aumenta la preocupación por que sean una fuente de ciberriesgos
Documentales sobre hacking y ciberseguridad para maratonear
https://www.welivesecurity.com/es/otros-temas/documentales-hacking-ciberseguridad-maratonear/
Con enfoques muy interesantes y personajes que han sabido ser noticia, estos son los documentales sobre hacking y ciberseguridad que no puedes perderte.
Cuidado con la falsa oferta de trabajo de Google Maps por WhatsApp
https://www.welivesecurity.com/es/estafas-enganos/cuidado-falsa-oferta-trabajo-google-maps-whatsapp/
La estafa circula en varios países de América Latina a través de WhatsApp, utilizando el nombre de Google Maps o YouTube ofreciendo un empleo atractivo de medio tiempo para realizar reseñas a cambio de atractivas comisiones.
¿Puede un malware ocultarse en fotos?
https://www.welivesecurity.com/es/seguridad-digital/puede-malware-ocultarse-fotos/
Las imágenes pueden ser utilizadas para ocultar código malicioso. En este artículo analizaremos cómo es posible que una inocente fotografía contenga malware y qué indicios indican que pudo ser alterada.
5 principales desafíos que impone la inteligencia artificial generativa
https://www.welivesecurity.com/5-principales-desafios-inteligencia-artificial-generativa/
La Inteligencia Artificial Generativa se espera que aumente su impacto, y genere cambios y mejoras en diversas industrias, pero también plantea desafíos en su implementación, así como cuestiones éticas, legales y de privacidad que requieren atención.
La presión creciente sobre los CISO está afectando la ciberseguridad corporativa
https://www.welivesecurity.com/es/seguridad-corporativa/presion-creciente-ciso-afectando-ciberseguridad/
El aumento de la responsabilidad y la carga de trabajo de Chief Information Security Officers hacen temblar las estrategias de ciberdefensa de una organización
Las 10 contraseñas débiles más utilizadas en dispositivos IoT durante 2023
https://www.welivesecurity.com/es/seguridad-iot/10-contrasenas-debiles-comunes-dispositivos-iot-2023/
Desde relojes inteligentes hasta cámaras de seguridad, los dispositivos de la Internet de las Cosas (IoT) están cada vez más presentes en nuestras vidas; sin embargo, la seguridad de estos dispositivos sigue siendo un tema preocupante.
Qué es un ataque DDoS y cuáles son sus consecuencias
https://www.welivesecurity.com/es/seguridad-corporativa/que-ataque-ddos-consecuencias/
Te contamos qué de que se tratan los ataques distribuidos de denegación de servicio, cómo pueden afectar los recursos y la operatividad de un servicio web, red o servidor, y cómo protegerte de esta amenaza creciente.
Cada cuánto cambiar tus contraseñas y por qué es importante hacerlo
https://www.welivesecurity.com/es/contrasenas/cada-cuanto-cambiar-contrasenas-por-que-importante/
Conoce por qué es fundamental incorporar este hábito para mantener a salvo tus cuentas y datos personales, junto a algunos consejos para hacerlo de la manera más segura.
Vulnerabilidad de Microsoft Office 2017 fue de las más explotadas en correos maliciosos
https://www.welivesecurity.com/es/concientizacion/vulnerabilidad-cve-2017-11882-correos-maliciosos-america-latina/
El exploit de CVE 2017-11882 en Microsoft Office 2017 fue de las principales amenazas detectadas en correos electrónicos maliciosos en América Latina durante el segundo semestre 2023.
8 razones por las que los cibercriminales quieren tus datos personales
https://www.welivesecurity.com/es/concientizacion/8-razones-cibercriminales-quieren-tus-datos/
En conmemoración del día de la Protección de Datos, exploramos las principales razones por las que tu información personal es blanco del cibercrimen y la importancia de tomar precauciones cuando compartes tu vida online.
¿Qué es el Stalkerware y cuáles son sus riesgos más allá de la ciberseguridad?
https://www.welivesecurity.com/es/concientizacion/que-es-stalkerware-cuales-riesgos-mas-alla-ciberseguridad/
Te contamos la situación actual de este tipo de software malicioso diseñado para espiar y acechar, y que puede ser un riesgo más allá de la vida digital.
10 charlas Ted para tomar conciencia del valor de nuestros datos personales
https://www.welivesecurity.com/es/concientizacion/10-charlas-ted-conciencia-valor-datos-personales/
Decálogo de charlas TED que ofrecen distintas e interesantes perspectivas sobre la importancia de la protección de datos y la privacidad en línea.
Evita estos 7 errores comunes cuando usas servicios en la nube
https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/
Los siete pecados capitales de la seguridad cuando usas servicios en la nube y cómo puedes eliminar estos errores y puntos ciegos para optimizar su uso sin exponerte a riesgos.