www.onemagazine.es

    15 de diciembre de 2017

ONE HACKER > ONE HACKER /CIBERATAQUES

Piratas suplantan la identidad de Amazon para atacar a miles de ordenadores en el mundo
(Foto: Flickr: C-osett)

Unos piratas informáticos han atacado a miles de ordenadores en todo el mundo por medio de un ataque de ransomware, en el que se hacen pasar por el equipo del Marketplace de Amazon.

Si te instalas esta app 'DU Antivirus Security' tu móvil quedará infectado
Cuando la aplicación se ejecuta por primera vez recopila información del dispositivo –credenciales, listas de contactos, registros de llamadas y ubicación– la codifica y la envía a un servidor remoto, según alertan los expertos de Check Point.
Cisco Talos alerta: Si te has instalado CCleaner puedes ser vulnerable
Los usuarios que descargaron el conocido software en verano pueden verse expuestos a un malware que podría permitir a los atacantes acceso al ordenador para robar datos personales y contraseñas de servicios digitales como banca, redes sociales. ¿Qué puedes hacer si te lo instalaste? Atento...
Detectan un software que podría afectar a millones de dispositivos con conexión inalámbrica bluetooth

En menos de 10 segundos, BlueBorne es capaz de entrar en un dispositivo vulnerable, con Bluetooth habilitado, y comenzar a robar datos, según ha alertado la empresa Fortinet.

la revolución de la tecnología flashFortinet alerta que BlueBorne podría afectar a miles de millones de dispositivos
En menos de 10 segundos, BlueBorne es capaz de entrar en un dispositivo vulnerable, con Bluetooth habilitado, y comenzar a robar datos
Los ciberdelincuentes ven en las criptomonedas su nueva gran 'área de negocio'
Los delincuentes utilizan los navegadores web para infectar a los usuarios. Los expertos alertan de que criptomonedas como Feathercoin, Litecoin o Monero podrían estar en riesgo.
BlueBorne: así atacan a través del Bluetooth a tus dispositivos

El ataque BlueBorne se compone de varias etapas. En primer lugar, el atacante localiza conexiones Bluetooth activas a su alcance. A continuación, el atacante obtiene la dirección MAC del dispositivo (identificador único) determinando su sistema operativo y ajustar el malware en consecuencia. Finalmente, el ciberdelincuente ya cuenta con todo el control bajo el dispositivo.

Eugene Kaspersky: 'Espero que los Estados no empiecen una ciberguerra'
(Foto: Air National Guard)

Así lo declaró hoy el experto en ciberseguridad Eugene Kaspersky en una entrevista, en la que aseguró que los criminales de alto nivel en la red hablan inglés, ruso y chino

La UE ensaya cómo reaccionar ante un ciberataque
(Foto: Flickr - Blogtrepreneur)
Los ministros de Defensa de la Unión Europea (UE) participaron este jueves 7 de septiembre en un simulacro de un ciberataque a fin de prepararse a nivel técnico ante ese tipo creciente de amenazas pero también político.
Así fue como los spammers se aprovecharon del WannaCry
(Foto: Flickr - medithIT)
En el 2º trimestre de 2017, los cibercriminales intentaron aprovecharse del miedo generado por el ataque del ransomware WannaCry. Siendo conscientes de la gran cantidad de usuarios que se encontraban infectados, desesperados por recuperar sus datos cifrados, los ciberdelincuentes enviaron correos de spam y phishing ofreciendo a los usuarios varios tipos de servicios para luchar contra la epidemia.
Cómo hackear un vehículo y qué hacen las marcas para evitarlo
(Foto: BP63Vincent)

Actualmente, una de las áreas de investigación en auge en el ámbito de la seguridad informática es la de las vulnerabilidades en automóviles.


0,328125