Cómo evitar que los niños sean espiados mientras usan el iPhone

Para nadie es un secreto que los dispositivos móviles iOS y Android son usados como herramientas por las empresas para espiar nuestras actividades en la red y hábitos de uso.

Así también, existen aplicaciones que ejecutan acciones en segundo plano con el fin de obtener información del usuario para implementar estrategias de marketing orientadas a mejorar su producto o enviar publicidad, algo que se ajuste a sus preferencias e inducir al consumo.

Continúa leyendo «Cómo evitar que los niños sean espiados mientras usan el iPhone»

La estafa que te roba el dinero del banco llamándote desde el teléfono del mismo banco

Estamos acostumbrados a recomendar a todo el mundo que ignoren las llamadas recibidas que se hacen pasar por gente del banco. La mayoría de las veces son timos, criminales que se hacen pasar por empleados del banco y que, aprovechando que tienen algunos datos personales nuestros obtenidos por Internet, quieren que pasemos contraseñas por teléfono.

Mucha gente ya está acostumbrada al tema. Recibe mensajes SMS, llamadas de teléfonos desconocidos, emails… ya sabemos que tenemos que ignorar el tema, pero… ¿y si la llamada recibida es del teléfono del banco?. Continúa leyendo «La estafa que te roba el dinero del banco llamándote desde el teléfono del mismo banco»

Passkeys, la magia de identificarse sin usar contraseñas

Las contraseñas son unas puertas a las invasiones no autorizadas. La gran mayoría de la gente sigue usando contraseñas poco seguras, y prácticamente nadie usa la autentificación en dos pasos, por lo que miles de millones de cuentas de todo tipo están prácticamente abiertas a cualquier hacker que quiera invertir tiempo en acceder a redes sociales, sitios web y mucho más.

Una solución a este problema es olvidar las contraseñas para siempre, usar reconocimiento facial, huellas dactilares… y para ello tenemos a la tecnología Passkeys esperándonos. Continúa leyendo «Passkeys, la magia de identificarse sin usar contraseñas»

Plex ha sido hackeado y avisa a sus usuarios para que cambien su contraseña

Plex es usado por millones de personas en todo el mundo para crear su propio centro multimedia. Tener una cuenta en Plex es obligatorio para todo el que quiera tener sus vídeos «en modo Netflix», una opción muy usada para los que cuentan con servidores NAS, por ejemplo.

El caso es que hace pocas horas han enviado un email desde Plex a sus usuarios con información relacionada a una invasión. Continúa leyendo «Plex ha sido hackeado y avisa a sus usuarios para que cambien su contraseña»

Una nueva version del Rubber Ducky llega al mercado con funciones que le hacen más peligroso que nunca

Para nadie es un secreto que los hackers siempre están reinventándose en los métodos que utilizan para infiltrarse en sistemas o robar datos de otros usuarios, valiéndose para ello de artefactos que faciliten sus objetivos.

Uno de ellos es el USB Rubber Ducky, el cual luce en apariencia como un dispositivo de almacenamiento convencional, pero que al ser conectado al ordenador es reconocido como un teclado USB que interpreta los gestos de pulsación del dispositivo como si alguien lo estuviera haciendo.

Continúa leyendo «Una nueva version del Rubber Ducky llega al mercado con funciones que le hacen más peligroso que nunca»

¿Cloudflare es seguro? Fue el objetivo de otro sofisticado ataque de phishing

Cloudflare es una de esas maravillas que hacen posible la Internet actual, una plataforma que permite que los sitios web se repliquen por todo el mundo, y que les protege de amenazas diversas, incluyendo los temidos ataques DDos.

Tiene un poder enorme, ya que gestiona los datos de miles de importantes sitios web, y cuando tiene un problema, toda la web lo nota, ya que aplicaciones de todo el mundo dependen de su estructura para funcionar correctamente. Continúa leyendo «¿Cloudflare es seguro? Fue el objetivo de otro sofisticado ataque de phishing»

Microsoft descubre una empresa austriaca que comercializa exploits de Windows con fines de espionaje

Es probable que en algún punto hayas escuchado mencionar la palabra exploit, pero no sepas de qué trata. Pues bien, un exploit es el nombre usado para designar un programa informático, un fragmento de software o un conjunto de instrucciones hecho con el propósito de sacar provecho de un error o vulnerabilidad presente en un software, hardware o dispositivo electrónico.

De esa manera el exploit permite al atacante tomar control del objetivo, ya sea para activar la concesión de privilegios de administrador o poner en marcha un ataque de denegación de servicio (DoS o DDoS).

Continúa leyendo «Microsoft descubre una empresa austriaca que comercializa exploits de Windows con fines de espionaje»

Microsoft advierte sobre ataque phishing capaz de saltarse la autenticación multifactor (MFA)

Los atacantes cibernéticos parecen haber encontrado maneras cada vez más eficientes de cometer sus delitos en la nube, llegando a causar grandes estragos antes de ser descubiertos.

Hace poco Microsoft advirtió sobre la existencia de una campaña de phishing, desplegada a gran escala, que se sirve de una estrategia conocida como adversarios en el medio o AiTM, la cual se estima ha perjudicado a más de 10 mil organizaciones en un periodo que inicia desde septiembre del año pasado.

Continúa leyendo «Microsoft advierte sobre ataque phishing capaz de saltarse la autenticación multifactor (MFA)»

Detectan malware en Android que suscribe a sus víctimas a servicios premium

No cabe duda del auge que han tenido los malwares en este tiempo, así como los métodos usados para introducirlos en los dispositivos Android a ejercer su dañina acción.

Lo último descubierto recientemente en este ámbito ha sido un malware diseñado para suscribir a los usuarios a un servicio premium sin que estos lo noten.

Continúa leyendo «Detectan malware en Android que suscribe a sus víctimas a servicios premium»

Cómo evitar que nuestro router sea hackeado

Estamos acostumbrados a leer noticias de ordenadores que han sido infectados, servidores secuestrados por ransomware o móviles con virus y malware capaz de espiar información, pero poco se habla de los routers, y de cómo pueden ser sensibles a este tipo de actividad.

Si el router de nuestra casa es invadido, atacado desde fuera para hacerse con el control del mismo, el hacker puede tener acceso a la información que entra y sale del aparato, y eso incluye, por supuesto, información confidencial. Continúa leyendo «Cómo evitar que nuestro router sea hackeado»