Categoría

Categoría: Seguridad

Noticias y consejos sobre Seguridad en Internet. Qué apps usar, qué peligros hay en Internet, cómo usar las contraseñas y mucho más.

2.343 artículos

SanerNow, la solución completa para gestión continua de vulnerabilidades de TI

SanerNow es una plataforma integral de gestión continua de vulnerabilidades y exposiciones desarrollada por SecPod. Su principal objetivo es ayudar a las organizaciones a identificar y mitigar riesgos de seguridad en sus infraestructuras de TI, permitiendo así una protección proactiva contra posibles ciberataques. La plataforma destaca por integrar en una única consola tanto la evaluación… <a href="https://wwwhatsnew.com/2024/08/23/sanernow-la-solucion-completa-para-gestion-continua-de-vulnerabilidades-de-ti/">Continúa leyendo »</a>

seguridad

Google dejará de pagar a investigadores por encontrar vulnerabilidades en apps populares de Android

¿Alguna vez te has preguntado cómo Google mantiene sus aplicaciones de Android seguras? Bueno, parte de la respuesta ha sido gracias a su programa Google Play Security Reward. Desde 2017, este programa recompensaba a los investigadores de seguridad por descubrir vulnerabilidades en las apps más populares del Play Store. Pero, como todo lo bueno, llega… <a href="https://wwwhatsnew.com/2024/08/20/google-dejara-de-pagar-a-investigadores-por-encontrar-vulnerabilidades-en-apps-populares-de-android/">Continúa leyendo »</a>

Google dejará de pagar a investigadores por encontrar vulnerabilidades en apps populares de Android

Evita caer en la trampa: cómo reconocer y esquivar los timos por SMS

Seguro que te ha pasado alguna vez: recibes un SMS que te hace dudar, un mensaje que parece venir de una entidad oficial, tal vez de la Dirección General de Tráfico (DGT), y que te informa de una supuesta multa pendiente. La mayoría de nosotros hemos estado ahí, en esa pequeña fracción de segundo donde… <a href="https://wwwhatsnew.com/2024/08/19/evita-caer-en-la-trampa-como-reconocer-y-esquivar-los-timos-por-sms/">Continúa leyendo »</a>

Ilustración sobre cómo evitar estafas por SMS o smishing la trampa del mensaje sospechoso

Las vulnerabilidades de los grupos de ransomware: ¿quién caza a quién?

Cuando pensamos en ransomware, generalmente nos imaginamos a sofisticados ciberdelincuentes escondidos en la dark web, operando con herramientas avanzadas para atacar a grandes empresas. Sin embargo, lo que no solemos considerar es que estos mismos grupos de ransomware a menudo cometen errores básicos de seguridad, errores que, irónicamente, los convierten en víctimas de sus propias… <a href="https://wwwhatsnew.com/2024/08/10/las-vulnerabilidades-de-los-grupos-de-ransomware-quien-caza-a-quien/">Continúa leyendo »</a>

el concepto de las vulnerabilidades en grupos de ransomware. En el centro, un cofre digital con grietas simboliza la débil seguridad de los ciberdelincuentes. Alrededor, pequeños íconos de candados, servidores de datos y signos de advertencia ilustran la irónica situación de los atacantes cibernéticos que se convierten en víctimas de sus propios errores. El diseño es limpio, moderno y con un toque humorístico, transmitiendo el mensaje de manera ligera y no amenazante.

La amenaza creciente de la IA generativa en la ciberseguridad

La inteligencia artificial (IA) generativa está revolucionando muchos campos, y la ciberseguridad no es la excepción. Aunque esta tecnología tiene el potencial de fortalecer las defensas contra ciberataques, también está siendo aprovechada por actores maliciosos para llevar a cabo ataques más sofisticados y difíciles de detectar. En este artículo, exploramos cómo la IA generativa está… <a href="https://wwwhatsnew.com/2024/08/09/la-amenaza-creciente-de-la-ia-generativa-en-la-ciberseguridad/">Continúa leyendo »</a>

Una ilustración minimalista y divertida que muestra una computadora con un escudo y varios íconos representando amenazas cibernéticas como anzuelos de phishing, calaveras y perfiles falsos. Los íconos son juguetones y caricaturescos, con colores brillantes y contrastantes en un fondo simple. Esta imagen resalta la preocupación actual sobre cómo la inteligencia artificial generativa está siendo utilizada tanto para la defensa como para los ataques en el ámbito de la ciberseguridad

Descubriendo un fraude disfrazado de oportunidad: Análisis de un Spear Phishing en el sector de Influencers

Estamos rodeados por la influencia en línea, y es por eso que los ciberdelincuentes están encontrando maneras cada vez más sofisticadas de engañar a los creadores de contenido bajo la fachada de oportunidades lucrativas. Recientemente, detecté un intento de fraude que pretendía ser una oferta de colaboración entre Fiji Water y WWWhatsnew. A continuación, desglosamos… <a href="https://wwwhatsnew.com/2024/08/05/descubriendo-un-fraude-disfrazado-de-oportunidad-analisis-de-un-spear-phishing-en-el-sector-de-influencers/">Continúa leyendo »</a>

Imagen minimalista y creativa que muestra un gran anzuelo rojo suspendido sobre un teclado de computadora, simbolizando las tácticas de phishing dirigidas a influencers. El fondo en degradado azul representa el ambiente digital, haciendo énfasis en los riesgos ocultos en las oportunidades en línea aparentemente legítimas.

La amenaza creciente en la seguridad de Hardware

Cuando pensamos en ciberseguridad, lo primero que nos viene a la mente son los ataques de software: virus, ransomware, phishing, entre otros. Sin embargo, un informe reciente de HP Wolf Security ha destacado un aspecto muchas veces olvidado pero crucial: la seguridad del hardware. En el mundo empresarial actual, los ataques a la cadena de… <a href="https://wwwhatsnew.com/2024/08/05/la-amenaza-creciente-en-la-seguridad-de-hardware/">Continúa leyendo »</a>

Una imagen minimalista y divertida que ilustra las amenazas de ciberseguridad a la cadena de suministro de hardware. La ilustración muestra un dibujo simplificado de una laptop, una impresora y un microchip conectados por líneas delgadas que simbolizan una red. Un personaje pequeño y caricaturesco representando a un hacker con una máscara y una ganzúa intenta manipular el microchip. El fondo es limpio y claro, manteniendo el foco en los elementos centrales. El estilo es juguetón y ligero, utilizando formas simples y colores brillantes.

Cómo los hackers están robando tus datos a través del HDMI

Imagina que estás trabajando tranquilamente en tu computadora, sin saber que alguien podría estar robando tus datos personales. Parece sacado de una película, ¿verdad? Pues no lo es. Investigadores de la Universidad de la República de Uruguay han desarrollado una técnica para interceptar información a través del cable HDMI que conecta tu computadora a la… <a href="https://wwwhatsnew.com/2024/08/03/como-los-hackers-estan-robando-tus-datos-a-traves-del-hdmi/">Continúa leyendo »</a>

Una imagen minimalista y divertida que muestra una pantalla de computadora conectada a una televisión con un cable HDMI, emitiendo ondas coloridas que simbolizan la intercepción de datos. La configuración es simple y moderna, con colores brillantes y un diseño lúdico.

La democratización del hacking de chips: El impacto del RayV Lite

Imagina poder hackear un chip de computadora con un simple puntero láser y un kit que cuesta menos de 500 dólares. Este es el innovador concepto detrás del RayV Lite, una herramienta creada por los hackers de seguridad Sam Beaumont y Larry “Patch” Trowell de la firma NetSPI. Este dispositivo pone al alcance de cualquiera… <a href="https://wwwhatsnew.com/2024/08/02/la-democratizacion-del-hacking-de-chips-el-impacto-del-rayv-lite/">Continúa leyendo »</a>

Una ilustración minimalista y divertida de un láser apuntando a un pequeño chip de computadora, con un diseño caricaturesco y una expresión de sorpresa. El rayo láser es exagerado y colorido, resaltando la interferencia inesperada. El fondo es simple y claro, destacando la interacción entre el láser y el chip.