El troyano de acceso remoto (RAT) StrifeWater y el malware PowerLess, de tipo backdoor, recientemente descubiertos, ponen de manifiesto el aumento de las operaciones cibernéticas ofensivas de Irán. id:80454
El último white paper de ESET pone bajo el foco las amenazas a los servidores web de Internet Information Services. Tres de las nuevas familias de malware descubiertas (IIStealer, IISpy y IISerpent) destacan al mostrar cómo el malware IIS se está utilizando para la ciberdelincuencia, el ciberespionaje y el fraude SEO. id:74831
Blog de PROA: Roberto Ruiz Ballesteros
Hace tiempo ya que en las investigaciones judiciales que implican a personas o entidades de renombre se producen dos procedimientos en paralelo. Por un lado, el juicio penal. Por otro, el mediático. Lo primero afecta claramente a lo segundo y así lo puso de manifiesto el pasado viernes el presidente de la Comisión Nacional del Mercado de Valores, Rodrigo Buenaventura, durante su participación en un seminario celebrado en la Universidad Internacional Menéndez Pelayo de Santander. id:73623
El Instituto Madrileño de Estudios Avanzados (IMDEA) en Software trabaja en el proyecto PICOCRYPT
A través de técnicas criptográficas, el proyecto pretende evitar el espionaje o la alteración de los datos que las compañías tienen almacenados en la nube. id:70768
En 1986 la CIA solicitó ayuda al CESID para localizar a Gadafi. El agente Jaime Rocha se convirtió en la única fuente de información presente en el terreno. Operación El Dorado Canyon es su historia. id:65922
Un hacker podría obtener acceso a todo el audio, vídeo y documentos compartidos durante una reunión. id:55050
Los analistas de Kaspersky Lab han descubierto un framework de ciberespionaje técnicamente sofisticada y activa desde al menos 2013. id:44220
Un perito informático forense es un experto cuya función es ofrecer soporte individual a diferentes entidades y particulares a la hora de presentar pruebas tecnológicas ante un tribunal. Su intervención debe producirse en las primeras fases de la investigación, ya que resulta fundamental recopilar el material técnico sin dañarlo para poder restaurarlo preservar su custodia y analizarlo adecuadamente. ID: 85424
OPINIÓN: TRANXFER
Tras 90 días de conflicto, pareceque la guerra de Ucrania dista lejos de resolverse y pase a enquistarse. A la crisis energética del gas y el petróleo, se suma el impacto agroalimentario provocado por el encarecimiento de los fertilizantes y los cereales, acentuando las consecuencias que ya de por sí arrastrábamos por la pandemia y el cambio climático. id:84307
OPINIÓN: Rafael López del Rincón Jiménez; Máster en Relaciones Internacionales, por el Instituto de Estudios Europeos de la Universidad San Pablo-CEU
Se dice que no hay dos sin tres. Pero ¿es verdad en este caso? ¿Estamos al borde de la Tercera Guerra Mundial? ¿O incluso ya estamos en ella sin saberlo? Para ello, vamos a analizar a continuación los 6 escenarios posibles de la conclusión de la actual Guerra en Ucrania, para luego centrarnos en los desenlaces de dichos escenarios que tendrán lugar en un plazo más lejano y a mayor escala. id:82183
Descubre los secretos del Desembarco de Normandía. id:82112
El año pasado el ransomware costó a compañías de todo el mundo alrededor de 20.000 millones de dólares, una cifra que es casi un 75% superior a la de 2019. id:79258
Los investigadores de amenazas de Avast también observaron un aumento de las actividades rootkit, nuevos enfoques en los campos de los kits de explotación, y Flubot, el troyano bancario orientado a móviles. id:77933
Los ataques altamente dirigidos del nuevo actor de amenazas iraní MalKamak incluyen un malware recién descubierto que elude las herramientas de seguridad desde 2018 y ataca los servicios de Dropbox para tomar el control. id:76629
Descubre la cara más desconocida de la Guerra Fría. id:75759
Check Point Research (CPR) rastreó los orígenes de la herramienta hasta Estados Unidos, revelando que APT31 estaba operando con su herramienta al menos tres años antes del descubrimiento del grupo. id:68615
OPINIÓN: Por Miguel Ángel Martos, Director regional Zscaler para España, Italia y Portugal
Ahora que hemos empezado 2021, un año lleno de esperanza para todos, es el momento de preguntarnos qué pasará en el terreno de la ciberseguridad. id:66808
Avast también predice que los ataques basados en el home office continuarán el próximo año. id:66087
Los detectives privados representan a una de las profesiones más desconocidas en España, siendo fundamentales para la obtención de pruebas judiciales con las que poder acreditar unos hechos y conductas. Detectives Sevilla y Detectives Online, agencias de detectives privados en España, desvelan las claves de este fenómeno. id:63826
Barómetro Badenoch + Clark (II) "Managers y Directivos en España: el Directivo 5.0"
Badenoch + Clark se posiciona en España como la firma de consultoría y selección de ejecutivos del Grupo Adecco con un análisis sobre el perfil del directivo español. id:62922
Estos chips forman parte de más del 40% de los smartphones a nivel mundial de marcas como Google, Samsung, LG, Xiaomi o OnePlus. id:61801
A principios de 2020 se descubrió una serie de ataques dirigidos contra organizaciones industriales en diversas regiones. Según los últimos hallazgos del CERT de Kaspersky ICS, estos ataques iban dirigidos a sistemas de Japón, Italia, Alemania y el Reino Unido. La lista de objetivos incluía proveedores de equipos y software para empresas industriales. id:59463
La Red Privada Virtual (en inglés, Virtual Private Network, VPN) se ofrece como la mejor solución posible para todo aquel a quien preocupe su privacidad y su seguridad al navegar por Internet. id:58855
Ahora que un gran número de personas teletrabajan a causa de la pandemia de coronavirus, crece el número de incidentes cibernéticos, ya que piratas y estafadores informáticos, así como emisores de spam, buscan explotar vulnerabilidades en su intento de sustraer información de valor. id:58559
|
Los atacantes difundieron aplicaciones maliciosas a través de seis perfiles de Facebook, que fueron retirados después de que ESET notificara a esta compañía. id:75590
DeadRinger destaca los patrones del ataque, que aprovecha los proveedores de servicios de terceros para comprometer múltiples objetivos. id:74679
Los ciberdelincuentes enviaron un correo electrónico falso en el que se instaba a actuar en una próxima conferencia de prensa organizada por el NSC. id:73540
“Espiando” es una palabra que se refiere a aquel que está mirando o escuchando lo que sucede con disimulo. Pero ahora vamos a hablar de espiando.es, un ecommerce dedicado a la venta de productos de “espionaje", como son: cámaras espía, gafas espía y bolígrafos espía. id:69910
El grupo, conocido como Naikon, trataba de infiltrarse en un organismo gubernamental con el objetivo de utilizar sus contactos y documentaciones para lanzar ataques contra otras entidades e infectar sus equipos con el malware “Aria-body”. id:58328
Cada vez se habla más de que existe la posibilidad de que nuestras conversaciones en WhatsApp estén siendo espiadas o de que, incluso, nosotros podamos espiar las de los demás. id:49290
En 2018, Gaza Cybergang, que comprende varios grupos con diferentes niveles de sofisticación, lanzó una campaña de ciberespionaje contra usuarios y organizaciones con intereses políticos en Oriente Medio. id:44168
Darktrace detecta ataques nuevos y previamente desconocidos, hacks personalizados, amenazas internas, nuevos ransomwares, espionaje, exfiltración de datos o botnets, entre otros muchos, gracias a su capacidad de aprender la operativa "normal" de cualquier negocio para detectar anomalías sutiles, indicativo de una posible ciberamenaza. id:84668
Los correos electrónicos contenían los asuntos "Lista de personas de sometidas a sanciones de Estados Unidos por invadir Ucrania" y "Propagación de patógenos mortales en Bielorrusia por parte de Estados Unidos". id:84160
Los estados de la UE se preparan para afrontar una escalada de ataques contra sus activos digitales
España se sitúa entre los diez países más golpeados por este tipo de riesgo. id:81908
Xavier Colás, corresponsal del diario El Mundo en Moscú:
La Asociación de Medios de Información ha entrevistado a una de las caras visibles del periodismo español en el conflicto en Ucrania para conocer cómo se ejerce el periodismo en el epicentro de las portadas internacionales de las últimas semanas. id:81921
ESET, compañía experta en ciberseguridad, expone las 5 formas más comunes que utilizan los delincuentes para robar contraseñas. id:79510
A finales de este verano, las tecnologías de detección automática de Kaspersky impidieron una serie de ataques que utilizaban un exploit de elevación de privilegios en varios servidores de Microsoft Windows. Tras un análisis más detallado del ataque, los investigadores de Kaspersky descubrieron un nuevo exploit zero-day. id:77307
Los cinco principales sectores atacados el año pasado son el comercio minorista (13%), los servicios financieros (12%), la industria manufacturera (12%), la Administración pública (11%) y la sanidad (9%). id:76654
Estados Unidos lidera actualmente esta tecnología a nivel mundial, pero lo cierto es que China podría superar al gigante americano en los próximos años, debido a la ambiciosa estrategia nacional impulsada por el Gobierno del país asiático, en colaboración con empresas tecnológicas como Alibaba, Baidu y Tencent. id:69755
El gobierno iraní está utilizando grupos de ciberdelincuentes para infectar más de 600 dispositivos y obtener información como el historial de llamadas y mensajes, localización y otros datos sensibles de más de 1.200 víctimas en 7 países de todo el mundo. id:68042
Top 10 de onlinechmapion.com.
La Sección 889 del NDAA contiene un nuevo conjunto de directrices que permiten aumentar la protección contra el espionaje y los ciberataques. id:64347
OPINIÓN: Por José Alonso Reyes, coordinador comarcal de IU Guadix
“Santiago mira la avenida Tacna, sin amor: automóviles, edificios desiguales y descoloridos, esqueletos de avisos luminosos flotando en la neblina, el mediodía gris. ¿En qué momento se había jodido el Perú? id:63001
Los ataques de phishing por correo electrónico aumentan en comparación con los tres meses anteriores y constituyen casi un cuarto del total (24%). id:61769
Robo de información y suplantación de identidad, entre las principales amenazas para las empresas que usen estos programas. id:61570
Los investigadores de Kaspersky han detectado una sofisticada campaña maliciosa dirigida a usuarios de dispositivos Android, y atribuible al actor de amenazas persistentes avanzadas OceanLotus. id:58255
En marzo alcanzaron la cifra de 19 millones frente a los 5 millones del mes anterior. id:58832
|