Cibercrimen


163 artículos

Investigadores hallan nueva forma de espiar desde el navegador: ¿podría afectarte?

Investigadores hallan nueva forma de espiar desde el navegador: ¿podría afectarte?

Investigadores hallan nueva forma de espiar desde el navegador: ¿podría afectarte?

Conocer estas investigaciones ayuda a prevenir posible escenarios futuros en los que los delincuentes contarían con herramientas avanzadas.

Josep Albors22 Apr 2015


Similitudes y diferencias entre un APT y un AVT

Similitudes y diferencias entre un APT y un AVT

Similitudes y diferencias entre un APT y un AVT

APT y AVT tienen como objetivo común el robo de información valiosa o sabotaje de infraestructuras críticas. Pero no todos conocen qué los diferencia.

Lucas Paus31 Mar 2015


Disuasión del crimen cibernético: 6 pasos importantes

Disuasión del crimen cibernético: 6 pasos importantes

Disuasión del crimen cibernético: 6 pasos importantes

Deberíamos hacer que el crimen cibernético resulte menos atractivo y más riesgoso. Además, profundizar el repudio social y las sanciones morales.

Stephen Cobb27 Jan 2015


Bitstamp comprometido por 5 millones de dólares en Bitcoins

Bitstamp comprometido por 5 millones de dólares en Bitcoins

Bitstamp comprometido por 5 millones de dólares en Bitcoins

19.000 bitcoins valuadas en alrededor de 275 dólares cada una fueron robadas de Bitstamp, una gran bolsa de intercambio de bitcoins europea.

06 Jan 2015


Corea del Norte sin acceso a Internet: ¿es Estados Unidos culpable?

Corea del Norte sin acceso a Internet: ¿es Estados Unidos culpable?

Corea del Norte sin acceso a Internet: ¿es Estados Unidos culpable?

¿Podrían los Estados Unidos desconectar el acceso a Internet de Corea del Norte tan fácilmente, tal vez con ayuda de China? Y si no, ¿quién fue?

Graham Cluley24 Dec 2014


3 propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony

3 propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony

3 propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony

Según un vocero del FBI, el ataque a Sony Pictures habría burlado defensas y funcionado en el 90% de los casos -incluyendo gobiernos.

12 Dec 2014


Syrian Electronic Army ataca sitios de noticias de todo el mundo

Syrian Electronic Army ataca sitios de noticias de todo el mundo

Syrian Electronic Army ataca sitios de noticias de todo el mundo

Los sitios de diversos medios de comunicación del mundo fueron víctimas de un ciberataque del Ejército Electrónico Sirio (SEA). Usaban la plataforma Gigya.

Sabrina Pagnotta27 Nov 2014


Troyano Korplug utilizado en ataques dirigidos a objetivos militares

Troyano Korplug utilizado en ataques dirigidos a objetivos militares

Troyano Korplug utilizado en ataques dirigidos a objetivos militares

Tras haber detectado actividad del troyano de acceso remoto Korplug (PlugX) relacionado con Afganistán y Tayikistán haremos un análisis de la campaña.

Robert Lipovsky12 Nov 2014


El grupo de espionaje Sednit ataca redes seguras aisladas

El grupo de espionaje Sednit ataca redes seguras aisladas

El grupo de espionaje Sednit ataca redes seguras aisladas

Sednit está uttilizando una herramienta para extraer información confidencial de redes seguras físicamente aisladas. ESET la detecta como Win32/USBStealer.

Joan Calvet11 Nov 2014