Tipos de ciberataques: Ataques a las conexiones – 3
Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para...
Black Lotus, el nuevo malware invisible para el antivirus
Se ha descubierto una nueva amenaza para nuestros ordenadores. Se trata de un malware llamado Black Lotus y es un sofisticado programa que pasa desapercibido...
Hackeo a Holaluz
Holaluz ha sufrido un hackeo que ha afectado a datos sensibles de un número limitado de clientes. La compañía ha asegurado que ha resuelto el...
Hive Social cierra temporalmente por problemas de seguridad
Hive Social ha tenido que cerrar sus servicios porque han detectado problemas de seguridad. Hive Social es una red social creada en 2019 que...
Seguridad de las Smart Home frente a los ataques cibernéticos.
Los dispositivos domésticos inteligentes gozan de una enorme popularidad, con más decinco millones de dispositivos IoT conectados en hogares de todo el mundo. Las previsiones indican que esta tendencia...
Nuevo malware en Android: el troyano que te suscribe a servicios premium sin tu...
La semana pasada, Microsoft Security alertó a todos sus usuarios sobre la existencia de un nuevo malware en Android, detectado en algunas aplicaciones de la...
NullMixer, el nuevo malware que descarga varios troyanos a la vez
NullMixer es un mega malware que roba información como credenciales, direcciones, datos de tarjetas de crédito, criptomonedas y cuentas de Facebook y Amazon. Ha...
Actualización de seguridad por vulnerabilidad en Fortinet
En los últimos días se ha dado el aviso sobre una vulnerabilidad crítica en productos Fortinet. Esta amenaza se ha identificado como CVE-2022-40684 y afectaría...
Nueva estafa: sorteo de billetes de Iberia por el Black Friday
En los últimos días ha ocurrido una nueva estafa mediante WhatsApp, en la que suplantan a la aerolínea Iberia. La compañía avisó a través...
Tipos de ciberataques: Ataques por ingeniería social – 2
Como vimos en el artículo anterior, existen distintos tipos de ciberataques a los que día a día somos expuestos como usuarios. Siguiendo con nuestra serie sobre la “Guía de...