Evita caer en la trampa: cómo reconocer y esquivar los timos por SMS

Seguro que te ha pasado alguna vez: recibes un SMS que te hace dudar, un mensaje que parece venir de una entidad oficial, tal vez de la Dirección General de Tráfico (DGT), y que te informa de una supuesta multa pendiente. La mayoría de nosotros hemos estado ahí, en esa pequeña fracción de segundo donde te preguntas si es real o solo otro intento de estafa. Hoy vamos a hablar de smishing, una modalidad de estafa que está ganando terreno y que es crucial que sepamos identificar.

Continúa leyendo «Evita caer en la trampa: cómo reconocer y esquivar los timos por SMS»

Las vulnerabilidades de los grupos de ransomware: ¿quién caza a quién?

Cuando pensamos en ransomware, generalmente nos imaginamos a sofisticados ciberdelincuentes escondidos en la dark web, operando con herramientas avanzadas para atacar a grandes empresas. Sin embargo, lo que no solemos considerar es que estos mismos grupos de ransomware a menudo cometen errores básicos de seguridad, errores que, irónicamente, los convierten en víctimas de sus propias prácticas.

Continúa leyendo «Las vulnerabilidades de los grupos de ransomware: ¿quién caza a quién?»

La amenaza creciente de la IA generativa en la ciberseguridad

La inteligencia artificial (IA) generativa está revolucionando muchos campos, y la ciberseguridad no es la excepción. Aunque esta tecnología tiene el potencial de fortalecer las defensas contra ciberataques, también está siendo aprovechada por actores maliciosos para llevar a cabo ataques más sofisticados y difíciles de detectar. En este artículo, exploramos cómo la IA generativa está transformando el panorama de la ciberseguridad y las implicaciones para las organizaciones.

Continúa leyendo «La amenaza creciente de la IA generativa en la ciberseguridad»

Descubriendo un fraude disfrazado de oportunidad: Análisis de un Spear Phishing en el sector de Influencers

Estamos rodeados por la influencia en línea, y es por eso que los ciberdelincuentes están encontrando maneras cada vez más sofisticadas de engañar a los creadores de contenido bajo la fachada de oportunidades lucrativas. Recientemente, detecté un intento de fraude que pretendía ser una oferta de colaboración entre Fiji Water y WWWhatsnew. A continuación, desglosamos cómo esta aparente oportunidad se convierte en un vector de ataque potencial.

Continúa leyendo «Descubriendo un fraude disfrazado de oportunidad: Análisis de un Spear Phishing en el sector de Influencers»

La amenaza creciente en la seguridad de Hardware

Cuando pensamos en ciberseguridad, lo primero que nos viene a la mente son los ataques de software: virus, ransomware, phishing, entre otros. Sin embargo, un informe reciente de HP Wolf Security ha destacado un aspecto muchas veces olvidado pero crucial: la seguridad del hardware. En el mundo empresarial actual, los ataques a la cadena de suministro de hardware están aumentando, y es vital que estemos preparados para enfrentarlos.

Continúa leyendo «La amenaza creciente en la seguridad de Hardware»

Cómo los hackers están robando tus datos a través del HDMI

Imagina que estás trabajando tranquilamente en tu computadora, sin saber que alguien podría estar robando tus datos personales. Parece sacado de una película, ¿verdad? Pues no lo es. Investigadores de la Universidad de la República de Uruguay han desarrollado una técnica para interceptar información a través del cable HDMI que conecta tu computadora a la pantalla.

Continúa leyendo «Cómo los hackers están robando tus datos a través del HDMI»

La democratización del hacking de chips: El impacto del RayV Lite

Imagina poder hackear un chip de computadora con un simple puntero láser y un kit que cuesta menos de 500 dólares. Este es el innovador concepto detrás del RayV Lite, una herramienta creada por los hackers de seguridad Sam Beaumont y Larry “Patch” Trowell de la firma NetSPI. Este dispositivo pone al alcance de cualquiera técnicas de hacking que antes eran exclusivas de grandes corporaciones, laboratorios académicos y agencias gubernamentales. ¿Suena impresionante, verdad?

Continúa leyendo «La democratización del hacking de chips: El impacto del RayV Lite»

El timo de los pagos de «me gusta» en vídeos. Llego hasta el final y esto es lo que me pasa.

Hace unas semanas recibí el tipo mensaje por Linkedin de «tenemos un trabajo en el que podrás ganar hasta 300 euros al día por dar likes a vídeos». Es una estafa común, pero en este caso decidí ir hasta el final, a ver lo que pasaba.

Me dijeron que el trabajo era sencillo, y me contactaron de Linkedin a Whatsapp. Desde Whatsapp me mandaron enlaces de tres vídeos en Facebook, si daba like en ellos, me pagaban 20 euros por bizum. Y lo hicieron. Lo hacen para que la víctima gane confianza.

Continúa leyendo «El timo de los pagos de «me gusta» en vídeos. Llego hasta el final y esto es lo que me pasa.»

Dioptra: Un escudo contra datos maliciosos en la IA

La inteligencia artificial (IA) se ha convertido en una herramienta crucial en numerosos sectores, desde la medicina hasta la automoción. Pero como cualquier tecnología poderosa, no está exenta de riesgos. Uno de los peligros más graves que enfrenta la IA es la manipulación de datos durante el entrenamiento de modelos, un fenómeno conocido como «envenenamiento de datos». Aquí es donde entra en juego Dioptra, una herramienta desarrollada por el Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU., diseñada para probar la resiliencia de los modelos de IA frente a datos maliciosos.

Continúa leyendo «Dioptra: Un escudo contra datos maliciosos en la IA»

El regreso de Mandrake: El espionaje en Android

En un giro preocupante para los usuarios de Android, la campaña de spyware Mandrake ha resurgido, afectando a miles de dispositivos con aplicaciones aparentemente inofensivas. Esta campaña, que se identificó por primera vez en 2020, ha logrado evadir las medidas de seguridad de Google Play Store, destacando una vez más la vulnerabilidad de los usuarios frente a amenazas sofisticadas.

Continúa leyendo «El regreso de Mandrake: El espionaje en Android»