Resumen de seguridad: troyanos clicker en Google Play y Linux Mint comprometido
Este repaso de noticias incluye un análisis de troyanos clicker en Android, la industrialización del cibercrimen y una distribución de Linux comprometida.
Este repaso de noticias incluye un análisis de troyanos clicker en Android, la industrialización del cibercrimen y una distribución de Linux comprometida.
Los Premios Razzie o Anti Oscar se dan a las peores actuaciones en la gran pantalla... y aquí, a las peores amenazas de 2015.
La edad promedio de sospechosos de delitos informáticos es apenas 17 años. Veamos por qué el cibercrimen no es divertido y cómo alejar a tu hijo de él.
Durante el análisis de malware podemos identificar y extraer archivos capturados en el tráfico de red con Jsunpack-n para automatizar procedimientos.
El robo de identidad e información personal sigue siendo causante de la mayoría de las brechas de seguridad, según halló una encuesta global de Gemalto.
Teniendo en mente estos comportamientos de apps potencialmente maliciosos, el porcentaje de evasión de infecciones escalará significativamente.
Nikhil Shah deberá pagar 324.462 dólares como restitución a Smart Online Inc. por los daños que ocasionó tras renunciar a su cargo de jefe de TI.
Los usuarios desprevenidos pueden terminar compartiendo su información personal a cambio de ganar un voucher que nunca llegará. ¡Alerta a tus contactos!
Los troyanos clicker suelen ser versiones falsas de juegos subidas a Google Play, cuyos nombres e íconos se asemejan a los de las aplicaciones legítimas.
Reflexionamos sobre una familia de apps maliciosas que pretenden ser juegos populares, diseñadas para eludir los controles de seguridad de Google.
Investigadores de ESET encontraron más de 340 troyanos clicker en Google Play en los últimos siete meses, y los números siguen subiendo.
Lentamente, estamos viendo una "industrialización" del cibercrimen, según un experto.
Solo en enero de 2016 se reportaron 1.026 engaños aprovechando la declaración de impuestos, 254 casos más que en el año anterior.
Describiremos distribuciones gratuitas de Linux que serán útiles para la mayoría de los escenarios posibles en una investigación forense.
Muchos consideran que la mayor vulnerabilidad de un entorno de red son los usuarios. Veamos cómo controlarlos.
Este hombre de Oregón se declaró culpable de haber robado fotos de celebridades, tras engañarlas con correos falsos que simulaban ser de Apple y Google.
Stephen Cobb, investigador de ESET, analiza el impacto de las brechas de seguridad en el intercambio de información entre médicos y pacientes.
Si hay chances de que hayas descargado la versión comprometida de Linux Mint, asegúrate de seguir estas instrucciones de recuperación.
Si el cibercrimen fuera una industria legítima, sería la segunda más grande detrás de Apple, concluye el estudio de Hamilton Place Strategies.
Una encuesta a expertos en amenazas expone cuánto rédito otorga un ciberataque exitoso, cuánto tiempo de planificación requiere y otros datos sorprendentes.