tag

cronología

Los 5 códigos maliciosos más románticos de la historia

El 14 de febrero es el día de San Valentín o de los enamorados, una fecha muy tradicional y celebrada en todo el mundo que está dedicada a que los enamorados festejen su amor. Si bien en este día todo debería ser color de rosa, hay personas que se aprovechan de esta fecha, como en

Actualización de documento: cronología del malware

El tiempo no se detiene, los años siguen pasando y los ciberdelincuentes aprovechan cada segundo para crear en mayor cantidad y complejidad, nuevas variantes de códigos maliciosos dinámicos cuyo objetivo es armar a través de la infección de computadoras y teléfonos inteligentes, redes de dispositivos zombis destinados a varios propósitos entre los que está el

Hackear hotmail: cronología de una estafa sencilla

Uno de los mitos más importantes en lo que refiere a seguridad en Internet, es la posibilidad de hackear Hotmail, el servicio de correo electrónico que es, al menos históricamente, el más popular. Sobre este aspecto, se han publicado gran cantidad de “falsos servicios”, que a través de esta clásica técnica de Ingeniería Social, tientan

A 25 años de Chernobyl y a 12 años del (virus) Chernobyl

Hoy se cumplen 25 años del accidente de Chernobyl, ocurrido un 26 de abril de 1986. Se trata del accidente nuclear más grave de la historia, y uno de las mayores desastres medioambientales. Hoy, a 25 años, medios de todo el mundo recuerdan el incidente ocurrido en Ucrania, especialmente luego de los incidentes ocurridos en

¿Ya leíste la cronología del malware?

Nuestros lectores más frecuentes sabrán que día a día estamos anunciando las amenazas informáticas y códigos maliciosos más importantes, para alertar a la comunidad sobre los principales cuidados que hay que tener, para estar protegidos de los ataques digitales. Sin embargo, de vez en cuando también es bueno mirar hacia atrás y ver qué ha

Cronología de un ataque 0-day

En la actualidad, un gran porcentaje de códigos maliciosos están diseñados para realizar ataques aprovechando vulnerabilidades, como por ejemplo es el caso del gusano Conficker con la vulnerabilidad MS-0867, en propagación desde octubre de 2008 (y aún en actividad). Cuando se trata de lo que se conoce como “vulnerabilidad 0-Day”, estos casos revisten aún mayor

Síguenos