2024-5-3
La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas y secue...
Tecnología y ciencias2024-4-30
Los teléfonos móviles, como plataforma para juegos, comprenden la mitad de dicha industria, mientras que las consolas representan el 28% del merc...
Tecnología y ciencias2024-4-20
De no haber sido encontrado, la vulnerabilidad podría haber afectado computadoras de instituciones de todo el mundo que utilizan el sistema opera...
Ciberseguridad2024-2-16
Este tipo de ataque puede afectar los recursos y la operatividad de un servicio web, red o servidor
Ciberseguridad2024-2-6
Más de la mitad (56%) de los ciberataques analizados en el informe ‘Active Adversary’, elaborado por Sophos X-Ops, estaban vinculados a casos de ...
Ciberseguridad2024-2-5
La industria deportiva ha sufrido ciberataques en repetidas ocasiones durante la última década
Ciberseguridad2024-1-30
Los datos personales se han convertido en moneda de cambio y los cibercriminales buscan explotar toda información valiosa, desde detalles financi...
Ciberseguridad2024-1-4
La ‘dark web’ solo engloba el 0,1% del contenido total de Internet; sin embargo, al ser un espacio que se utiliza para llevar a cabo acciones pri...
Ciberseguridad2023-12-11
Debido a la gran cantidad de datos que manejan y a que sus sistemas informáticos suelen ser antiguos, las universidades se han convertido en uno ...
Ciberseguridad2023-11-8
El ‘mod’ contiene un módulo espía malicioso que se pone en marcha cuando el teléfono de la víctima se enciende o se carga
Actualidad2023-10-17
Cargar tus dispositivos en los puertos USB de los aeropuertos podría darte más daños que beneficios. El principal responsable es el famoso juice ...
Ciberseguridad2023-10-12
Empresa de ciberseguridad descubrió recientemente una campaña de correos de suplantación de identidad que ataca a empleados a través de un correo...
Ciberseguridad2023-10-7
Esta característica se ha distinguido desde el inicio de la guerra en Ucrania. Los activistas apoyados por Rusia e Irán “aumentaron sus capacidad...
Ciberseguridad2023-8-31
Este tipo de ciberataque interrumpe los servicios en línea y podría durar unos cuantos minutos o hasta algunas semanas
Ciberseguridad2023-8-23
Con la información que los cibercriminales han obtenido podrían lanzar ataques de ‘phishing’, para engañar a la víctima y obtener información se...
Ciberseguridad2023-7-18
ESET reveló que Perú cuenta con el 24% de todas las detecciones en toda Latinoamérica
Ciberseguridad2023-6-30
El dispositivo recibido puede contener un archivo malicioso que, al conectarse al WiFi y con el ‘smartphone’, accede a la información del usuario...
Ciberseguridad2023-6-27
De acuerdo con el informe de Trend Micro, en esta práctica fue habitual el uso de ‘malware’ conocido frente al desconocido. Sin embargo, el porce...
Ciberseguridad2023-6-1
Estos ataques podrían sentar las bases técnicas para futuras alteraciones de las comunicaciones vitales entre EE.UU y Asia durante crisis posteri...
Ciberseguridad2023-5-9
En el marco del Día Mundial de la Contraseña, te brindamos algunos consejos para crear claves seguras y difíciles de descifrar
Ciberseguridad2023-3-29
La firma acaba de inaugurar su Centro de Control de Seguridad Integrada (CCSI) para impulsar ese servicio –sobre todo– en el interior del país. A...
Día 12023-3-6
También, se redujo el tiempo que tarda un ciberdelincuente en acceder a un sistema
Actualidad2023-2-10
El penteseting es una técnica que consiste en atacar diferentes entornos o sistemas de las empresas en un contexto controlado, con la finalidad d...
Tecnología y ciencias2023-1-23
Aunque hay cibercriminales encargados de desarrollar codigos maliciosos, muchas veces ellos no son los que ejecutan los ataques, sino que los ofr...
Actualidad2022-12-1
Ambos intentan acceder a un sistema informático, pero la diferencia radica en la motivación de cada uno. Mientras el primero lo hace para reforza...
Actualidad2022-11-21
Microsoft conoce esta vulnerabilidad y se espera que esté solucionada como parte de las actualizaciones de seguridad de los parches de diciembre ...
Actualidad2022-11-13
El virus informático proliferó en los 80, y si bien aún sigue vigente, hoy en día existen otros tipos de códigos maliciosos que rondan en la red....
Actualidad2022-11-10
La mayoría de agresiones son “iniciadas en territorio ruso o por empresas aliadas de Rusia”, pero no se las puede vincular al Kremlin. En este ar...
Europa2022-10-10
Los atacantes han integrado este malware espía en una aplicación fraudulenta llamada NumRent y lo distribuyen en enlaces de descarga a través de ...
Actualidad2022-9-30
Entre los datos robados están reportes sobre la salud del presidente que no se habían divulgado antes
Actualidad2022-9-18
Los hackers no se mostraron arrepentidos por lo sucedido pues no creen que perjudique a la empresa
Actualidad2022-9-17
Solo durante el primer trimestre de 2022, la ciberdelincuencia generó una pérdida de US$ 1,300 millones a través del blockchain, según datos de S...
Economía
2022-8-18
Debido a una vulnerabilidad en el sistema, Google recomienda a todos actualizar el explorador
Actualidad2022-8-16
El sistema de pagos con el móvil de esta empresa podría haber permitido que ciberdelincuentes aprovechen sus vulnerabilidades para realizar robos...
Móviles2022-8-10
Actualmente, el sector minero tiene una necesidad muy grande de digitalización, virtualización y de incorporación de soluciones con tecnologías i...
Perú2022-8-10
La compañía tecnológica puntualiza que se ha producido una oleada de ciberataques que tienen por protagonistas familias de malware a través de a...
Actualidad2022-7-22
La compañía ha bloqueado las macros de archivos procedentes de Internet para evitar el peligro de una ciberamenaza
Actualidad2022-7-7
Se trataría del Lockdown Mode, una característica de uso opcional para proteger al usuario
Actualidad2022-6-20
El sector financiero, el farmacéutico y el de salud son los principales objetivos de los cibercriminales dedicados al secuestro de datos
Actualidad2022-5-24
Además, el estudio de KPMG señala que el trabajo a distancia ha afectado negativamente los programas de prevención internos. “En el último año, 3...
Economía2022-5-3
Al no estar conectadas a internet, muchos usuarios prefieren migrar sus datos a las cintas magnéticas para protegerse de los ciberataques. Alguno...
Actualidad2022-4-29
Imponen su moneda y prohiben los productos ucranianos. Una situación que ya se da en el distrito de Melitopol y amenaza con reproducirse en el re...
Europa2022-4-29
La recopilación agresiva de datos se aceleró justo antes de la invasión a Ucrania. Uno de los ciberataques más importantes fue sobre una base de ...
Europa2022-4-28
El reporte de Vice que recoge un documento interno de Meta señala que los ingenieros de privacidad de la compañía no tienen un nivel adecuado de ...
Actualidad2022-4-18
Un informe de VentureBeat reveló las mayores vulnerabilidades de las compañías en lo que a ciberseguridad respecta
Actualidad2022-4-11
La actividad de los ciberdelincuentes se incrementará en los próximos seis meses y el foco de sus ataques serán la prensa, televisión y radio, se...
Actualidad2022-3-25
Los servicios de inteligencia de EE.UU. dicen que Rusia podría lanzar ciberataques contra Occidente. ¿Cuáles son los mayores peligros?
Actualidad2022-3-24
Los piratas informáticos rusos atacaron miles de ordenadores de cientos de empresas en 135 países entre 2012 y 2018, informó el Departamento de J...
EEUU2022-3-21
El título desarrollado por FromSoftware está sufriendo complicaciones en su versión para computadoras debido a la presencia de hackers que buscan...
E-Sports2022-3-7
Un estudio de Expel reveló que la cantidad de ataques cibernéticos provocados por dispositivos de almacenamiento extraíbles es el segundo método ...
Actualidad