Llegó el virus más peligroso de la historia: destruye todo y no se puede borrar

Llegó el virus más peligroso de la historia: destruye todo y no se puede borrar

Hasta puede llegar a venir preinstalado en las máquinas, de acuerdo a los especialistas que lo descubrieron. Detectaron un peligroso malware que logra infectar de manera nunca antes vista a una computadora, de acuerdo a ESET, una empresa dedicada a la seguridad informática. Se trata del virus LoJax, un programa que se instala en la UEFI de la [&hel...

Ver más

Cuidado: Descubren seria vulnerabilidad en iOS 12

Cuidado: Descubren seria vulnerabilidad en iOS 12

Contactos y fotos al descubierto. José Rodriguez toma fama cada cierto tiempo por descubrir fallas en los sistemas de Apple; ahora dio con una vulnerabilidad grave en iOS 12. Este sistema operativo, que está presente en los iPhone desde el 5S hasta el Xs Max y todo al medio, además de los iPad salió oficialmente […]

Ver más

CamuBot, el malware bancario que se camufla para robar tu cuenta

CamuBot, el malware bancario que se camufla para robar tu cuenta

Un equipo de investigadores de seguridad de IBM X-Force ha descubierto un nuevo malware bancario que destaca por su habilidad para camuflarse. El virus, conocido como CamuBot, se disfraza de un módulo de seguridad requerido por los bancos para ocultarse a plena vista y engañar a las entidades financieras y a los clientes, robando credenciales y dat...

Ver más

ALERTA: Por una grave falla ahora otros pueden mandar WhatsApps a tu nombre

ALERTA: Por una grave falla ahora otros pueden mandar WhatsApps a tu nombre

Una falla en el protocolo de seguridad de WhatsApp permite que se modifiquen los mensajes de usuarios y grupos. La compañía de ciberseguridad CheckPoint anunció este miércoles que encontró un fallo en la aplicación WhatsApp , que permite leer y modificar mensajes enviados en un grupo o una conversación privada. Al abusar de esta vuln...

Ver más

Google te rastrea incluso aunque le digas que no lo haga

Google te rastrea incluso aunque le digas que no lo haga

Cada vez que entras en «Maps», que otra aplicación te pide la geolocalización o incluso que haces alguna búsqueda envía datos al gigante sobre dónde te encuentras en tiempo real Google sigue tus pasos incluso aunque desactives la pestaña que le permite hacerlo. Esta es la principal conclusión que saca un estudio de la Universidad de […]

Ver más

Llegó el nuevo WiFi WPA3: Cómo funciona y para qué sirve

Llegó el nuevo WiFi WPA3: Cómo funciona y para qué sirve

Se trata de un nuevo protocolo de seguridad. Mejora el cifrado y provee al usuario de mejores defensas contra ciberataques. Cómo funciona. Wi-Fi Alliance, la entidad que administra las tecnologías y certificaciones Wi-Fi, acaba de presentar el nuevo protocolo de seguridad para redes Wi-Fi: WPA3. En enero de este año la Wi-Fi All...

Ver más

Correo falso de migración Colombia está distribuyendo malware

Correo falso de migración Colombia está distribuyendo malware

Delincuentes informáticos han enviado correos electrónicos haciéndose pasar por migración Colombia para propagar malware y obtener información de usuarios. Las autoridades colombianas advierten que delincuentes informáticos están enviando correos electrónicos suplantando a Migración Colombia, para obtener información confidencial de los incautos. D...

Ver más

5 consejos para proteger tu móvil de aplicaciones peligrosas

5 consejos para proteger tu móvil de aplicaciones peligrosas

Hoy os traemos 5 consejos para evitar descargar aplicaciones peligrosas en vuestro móvil. Nunca está de más recordar cuestiones básicas de seguridad. Para tener un Android más seguro, debes evitar a toda costa las aplicaciones peligrosas. ¿Cómo hacerlo? Android es el sistema operativo más usado del mundo. Esto conlleva que haya una cantid...

Ver más

Trustjacking, nueva vulnerabilidad que permite hackear el iPhone

Trustjacking, nueva vulnerabilidad que permite hackear el iPhone

Un equipo de investigadores de la firma de seguridad Symantec ha descubierto una nueva vulnerabilidad de iOS. Se llama trustjacking y permite a un atacante hackear un iPhone o un iPad de manera remota con solo conectarlo a un ordenador y aceptar el permiso que pregunta si confiamos en el equipo.  De acuerdo con el informe d...

Ver más