Los infostealers dominan el malware en octubre de 2024: Nuevas estrategias de los ciberdelincuentes

En octubre de 2024, el panorama del malware se ha vuelto cada vez más preocupante. Según el Índice Global de Amenazas de Check Point Software, los infostealers se han convertido en el principal desafío de seguridad para las empresas y usuarios, utilizando métodos cada vez más sofisticados. Entre los nombres más destacados están FakeUpdates, Androxgh0st y Lumma, que están afectando a un número significativo de organizaciones en España.

Continúa leyendo «Los infostealers dominan el malware en octubre de 2024: Nuevas estrategias de los ciberdelincuentes»

Amazon confirma robo de datos de empleados tras hackeo a proveedor externo

En un incidente que pone de nuevo en el centro de atención la seguridad de los datos corporativos, Amazon confirmó recientemente que la información de sus empleados fue comprometida tras una brecha de seguridad en uno de sus proveedores. Según Amazon, los sistemas internos de la empresa, incluidos los de Amazon Web Services (AWS), no fueron vulnerados, pero datos de contacto laboral de empleados, como correos electrónicos, teléfonos de escritorio y ubicaciones de edificios, fueron expuestos.

Continúa leyendo «Amazon confirma robo de datos de empleados tras hackeo a proveedor externo»

Typosquatting: La amenaza silenciosa que aumenta en Black Friday

Cada año, durante el Black Friday, millones de consumidores se lanzan a la caza de ofertas en línea, y con ello aumenta la actividad de los ciberdelincuentes que buscan aprovecharse del tráfico masivo de usuarios. Uno de los ataques que crece en esta época es el typosquatting, una técnica que explota errores tipográficos comunes en las URL para desviar a los compradores hacia sitios fraudulentos.

Continúa leyendo «Typosquatting: La amenaza silenciosa que aumenta en Black Friday»

China y la seguridad del iPhone: Un ataque que preocupa a la campaña presidencial de EE. UU.

En un evento de alto impacto revelado en octubre de 2024, un hackeo de gran envergadura puso en jaque la seguridad de las redes de telecomunicaciones de AT&T, Lumen y Verizon. Lo más alarmante de esta situación es que la intrusión, supuestamente orquestada por el grupo de hackers chino conocido como Salt Typhoon, habría tenido como objetivo dispositivos iPhone pertenecientes a altos funcionarios de la campaña presidencial de EE. UU.

Continúa leyendo «China y la seguridad del iPhone: Un ataque que preocupa a la campaña presidencial de EE. UU.»

El Impacto de los Bots Indios en X Durante la DANA: Un Fenómeno de Monetización Fraudulenta

Durante la reciente DANA en España, la plataforma X (anteriormente Twitter) ha sido el centro de atención por una situación inesperada: una avalancha de bots de origen indio que están interviniendo en las conversaciones sobre el desastre natural, publicando mensajes en español, replicando publicaciones virales e, incluso, difundiendo desinformación. A continuación, exploramos este fenómeno y su motivación.

Continúa leyendo «El Impacto de los Bots Indios en X Durante la DANA: Un Fenómeno de Monetización Fraudulenta»

Nueva vulnerabilidad en SharePoint: los atacantes ya la están explotando

En el mundo empresarial, Microsoft SharePoint es una herramienta crucial para el intercambio de documentos y la construcción de intranets. Sin embargo, la seguridad de esta herramienta está bajo amenaza debido a una vulnerabilidad de ejecución remota de código (RCE) identificada recientemente, que los atacantes ya han comenzado a explotar para ganar acceso a redes corporativas.

Continúa leyendo «Nueva vulnerabilidad en SharePoint: los atacantes ya la están explotando»

Cómo Cloudflare bloquea el web scraping y protege a los sitios web del robo de datos

El web scraping es una práctica común de extracción de datos en internet, realizada principalmente por bots o rastreadores automáticos que recorren páginas web en busca de información para luego organizarla en una base de datos estructurada. Aunque esta técnica tiene aplicaciones legítimas, también puede usarse para prácticas menos éticas, como la competencia desleal o la recopilación de datos sin consentimiento.

Continúa leyendo «Cómo Cloudflare bloquea el web scraping y protege a los sitios web del robo de datos»

WhatsApp y su nueva función de verificación de enlaces: ¿Un avance en seguridad?

WhatsApp, una de las apps de mensajería más populares, sigue evolucionando en el campo de la seguridad digital. Recientemente, la plataforma comenzó a probar una función que permite a los usuarios verificar enlaces directamente en Google, lo cual está diseñado para ayudar a los usuarios a identificar URLs sospechosas y prevenir estafas o ataques de phishing. Aunque todavía se encuentra en fase beta, esta herramienta promete ser una adición importante a las opciones de seguridad de WhatsApp.

Continúa leyendo «WhatsApp y su nueva función de verificación de enlaces: ¿Un avance en seguridad?»

Meta recupera el reconocimiento facial para mejorar la seguridad de cuentas

Perder el acceso a nuestras cuentas de Facebook o Instagram puede ser increíblemente frustrante. Ya sea porque olvidaste tu contraseña o alguien la usó sin tu permiso, el proceso de recuperación solía ser largo y tedioso. Ahora, Meta ha introducido una nueva solución que promete hacer el proceso mucho más rápido y seguro: el reconocimiento facial.

Continúa leyendo «Meta recupera el reconocimiento facial para mejorar la seguridad de cuentas»

Protege tus datos en Excel: cifrado, contraseñas y cómo evitar que otros metan mano

¿Alguna vez te ha pasado que creas una hoja de Excel con información súper importante y no quieres que nadie la vea ni, peor aún, que alguien cambie algo sin tu permiso? Pues estás en el lugar adecuado. Hoy vamos a hablar de cómo proteger tus datos en Excel de forma sencilla, utilizando contraseñas y cifrado. Y no, no es tan complicado como suena. En realidad, Excel tiene unas cuantas herramientas que, con un par de clics, pueden mantener a salvo tu información de miradas curiosas o manos torpes.

Continúa leyendo «Protege tus datos en Excel: cifrado, contraseñas y cómo evitar que otros metan mano»