viernes, abril 11, 2025

El peligro de las conexiones remotas

El quebradero de cabeza que está siendo el Remote Desktop Protocol, o RDP, ya que los hacker estan usando en una mayoría estos sistemas para el acceso a las redes y...

El phishing sigue siendo la amenaza más extendida y con una clara tendencia...

Para el fabricante, la única forma de detenerlo es formar a los empleados y ofrecerles herramientas educativas y soluciones tecnológicas que les ayuden a identificar y a defenderse frente a estas...

Tipos de ciberataques: Ataques a las conexiones – 3

Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para...

Cloudflare ha logrado detener el mayor ataque DDoS de la historia

La empresa Cloudflare anunció el pasado martes que pudo evitar un ataque de denegación de servicio (DDoS) de 26 millones de solicitudes por segundo, considerándose...

Las apps para Google Home y Alexa te espían.

Hace poco publicamos un texto diciendo de la poca fiabilidad de la seguridad en el altavoz de Amazon Echo, en estos momentos podemos decir lo mismo con Google Home. Estos altavoces...

Nuevo malware en Android: el troyano que te suscribe a servicios premium sin tu...

La semana pasada, Microsoft Security alertó a todos sus usuarios sobre la existencia de un nuevo malware en Android, detectado en algunas aplicaciones de la...

Tipos de ciberataques: Ataques por ingeniería social – 2

Como vimos en el artículo anterior, existen distintos tipos de ciberataques a los que día a día somos expuestos como usuarios. Siguiendo con nuestra serie sobre la “Guía de...

Tipos de ciberataques: Ataques por malware – 4

Llegamos ya a la conclusión de nuestra serie de artículos sobre la publicación de INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”. Concluiremos...

Hackeo sin precedentes en Argentina

Datos privados de todos los habitantes del país son filtrados en foros de seguridad informática. La base de datos del Registro Nacional de las Personas...

Tipos de ciberataques: Ataques por malware – 2

Seguimos comentando el cuarto y último tipo de ataque según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA