TorrentLocker ahora ataca con phishing utilizando Royal Mail
Falsas páginas para el rastreo de envíos por Royal Mail distribuyen TorrentLocker, ransomware que se propaga mediante mensajes de spam que contienen un vínculo a una página de phishing.
Falsas páginas para el rastreo de envíos por Royal Mail distribuyen TorrentLocker, ransomware que se propaga mediante mensajes de spam que contienen un vínculo a una página de phishing.
El protocolo JDWP es también utilizado en procesos de depuración en aplicaciones Android. Veamos cómo hacerlo en forma segura.
La versión 28 de nuestro Desafío ESET propone encontrar el culpable de la filtración de información confidencial. ¿Nos ayudas a encontrarlo?
El navegador emblema de Google, Chrome, recomendará contraseñas fuertes que sean posibles de pronunciar, a través de una nueva versión de su generador de claves integrado.
Veamos cómo clasificar documentos agregando propiedades y reglas, que luego podrán ser exportadas para clasificar otros archivos de la organización.
La Deep Web es un concepto del que se viene hablando hace mucho tiempo. Es importante conocer realmente de qué se trata para estar realmente seguros.
Las famosas cuyas fotos íntimas se filtraron utilizaban iCloud. Sin embargo, el sistema no sufrió una brecha: hubo un ataque dirigido. ¿Cómo protegerte?
Investigadores de la Universidad de Tel Aviv afirman que lograron acceder a claves de cifrado con tan solo tocar notebooks. ¿Es posible?
Mientras Internet “te vigila” para vender publicidad y otros simplemente porque quieren (y pueden), hay ciertos pasos para cuando es necesaria la privacidad.
Una red privada virtual o VPN es una gran herramienta para proteger la propia privacidad y seguridad al utilizar Internet. Estas redes ofrecen una capa adicional de cifrado y autenticación; sin embargo, como cualquier otra tecnología, existen vulnerabilidades a tener en cuenta al momento de su implementación.
Luego de la filtración de fotos XXX de famosas como Jennifer Lawrence, nos encontramos con una nueva oleada de scams que se propagan en redes sociales.
El proceso de depuración crea un punto de acceso a las aplicaciones que debe ser cuidadosamente administrado y monitoreado para evitar vulnerabilidades.
El segundo cuatrimestre 2014 estuvo atravesado por diversos scams resonantes y la utilización de BlackHat SEO. Hagamos un repaso de los principales casos.
Una aplicación que simula descargar las fotos de Jennifer Lawrence contiene una variante de Win32/Fynlosky, un backdoor que permite el control remoto de los sistemas infectados.
Una falla relacionada a la implementación de WPS, que permite calcular la clave correcta offline, facilitaría el acceso de atacantes a una red Wi-Fi.
Si bien por algunas semanas no hemos escuchado nada del (tristemente) célebre ransomware llamado CryptoLocker, su variante menos conocida CryptoWall ha emergido en gran escala: en 5 meses infectó a 625 mil víctimas a nivel mundial, cifró más 5 mil millones de archivos y recolectó más de 1 millón de dólares en concepto de pagos de rescate de archivos secuestrados.
Lynis es una herramienta que puede ser de gran utilidad en Linux o cualquier sistema UNIX. Aprende cómo utilizarla en este paso a paso.
Las fotos de Jennifer Lawrence en la intimidad llaman mucho la atención, y como internauta también debes proteger tu contenido. Aprende cómo en este post.