www.onemagazine.es

tema del dia hacker

Según el Informe de tendencias de Check Point, el malvertising RoughTed ha afectado a casi el 25% de las empresas del mundo en los seis primeros meses de 2017. La nueva herramienta servirá para recopilar toda la información sobre las investigaciones en una sola plataforma.

La gran mayoría de las contraseñas que se emplean para realizar transacciones bancarias, acceder a servicios web y a las redes sociales son un riesgo. ¿El motivo? Suelen ser simples, previsibles... y, en muchos casos, se utiliza la misma para varios servicios diferentes. Son errores que utilizan los cibercriminales para lucrarse a tu costa y hacerte la vida imposible. Éstas son las 500 contraseñas que no deberías usar.

De 998 dólares a los 4.111 dólares de este lunes. El bitcoin, una criptomoneda concebida en el año 2009, ha superado su propio récord al alzanzar cuatro veces su valor de principios de año (2017).

En solo un año, más de 100.000 compañías se han descargado la herramienta gratuita de anti-ransomware de Kaspersky Lab. Los recientes incidentes con WannaCry y ExPetr han demostrado a muchas empresas el terrible impacto que puede tener que los ciberdelincuentes secuestren sus archivos y datos.

Blockchain es un concepto que se conoció en 2008 con la invención de la moneda digital bitcóin. Es un registro de transacciones digitales que transfiere y almacena datos de manera segura, anónima y permanente, y rompe con la cadena de intermediarios.

La contraseña perfecta no existe, pero sí diferentes maneras de complicar las cosas a todas aquellas personas que pretendan usurpar nuestras cuentas de correo o redes sociales. La más efectiva: combinar mayúsculas, minúsculas, números y caracteres especiales. O al menos eso pensábamos…

Un perfil de Instagram llamado ‘Sé quién eres’ o ‘Adivina quién sos’ te sigue y te dice que es capaz de adivinar cosas de tu vida que nadie sabe. Con tan sólo seguir la cuenta, mencionar el perfil en alguna de las fotos de tu Instagram ‘stories’, dar ‘like’ al último post y mencionar a cinco amigos, esta cuenta será capaz de descifrar información tuya personal… ¿cómo, por qué, con qué fin?

A la mayoría de usuarios de redes sociales les encanta subir sus fotos, comentarios o incluso hacer check in en de los sitios a los que acude para que sus amigos les sigan la pista o por el ya clásico “postureo”, cuyo fin es ofrecer una imagen más glamurosa, divertida o aventurera de la vida.

Es la referencia mundial en coches eléctricos y también en coche conectado. De hecho a través del ordenador de sus modelos se gestiona el motor, la música, la carga de la batería… todo. De hecho sus modelos se actualizan a través de Internet como una app del móvil. Por eso, también son los más vulnerables a ciberataques. Ahora, investigadores chinos han hackeado por segunda vez su Model X… y la marca les ha aplaudido. ¿Sabes por qué?

La industria del entretenimiento es cada vez más susceptible a los ciberataques. Los mejores ejemplos son los hackeos realizados contra Netflix y Walt Disney hace apenas unos meses. Ahora HBO se integra a la lista con un ‘ciberincidente que podría atentar directamente contra todos los aficionados de Juego de Tronos.

Tesla acaba de presentar su modelo Tesla 3, el coche más barato, conectado y semi autonómo del mundo -se venderá desde 34.000 euros en EE.UU-. La pregunta es, en un coche que funciona como un ordenador, ¿cómo se garantiza su ciberseguridad? ¿qué sistemas tiene un coche conectado y autómo para ser denominado, de verdad, como tal? Las marcas trabajan a contrareloj por ofrecerlo...

La compañía de seguridad digital invertirá 100 millones de euros en un nuevo centro de ciberseguridad de I+D en Eslovaquia. ESET planea crear 800 nuevos empleos y atraer a profesionales de todo el mundo hasta su centro de ciberseguridad de 25.000 metros cuadrados.

Este grupo ruso de hacker, llamado APT28, ha atacado a hoteles de al menos siete países europeos y uno en un país de Oriente Medio. Además, el objetivo principal del grupo ruso son los clientes del hotel más que la propia empresa hotelera.

Hace apenas unos días que HBO sufrió el que muchos consideran el peor hackeo en la historia del entretenimiento, tras superar los ataques contra Netflix, Disney e incluso Sony. Los estragos continúan y la cadena busca la manera de terminar con el problema.

Un hackeo contra HBO podría arruinarnos el final de Juego de Tronos

Tiene 34 años, pero cuenta con la experiencia laboral de todo un veterano. Experto en tecnología, este ejecutivo francés ya destripaba ordenadores con sólo 14 años. Organizador en los 90 de alguno de los mayores encuentros de informática de Francia –como las LAN Party-, ha trabajado en IBM, TRSB, Devoteam y Oracle. Ahora, es director de Marketing y Ventas de OVH en España, el líder en servicios cloud de Europa. Su objetivo en nuestro país es dar conocer los motivos por los que su nube es más segura e innovadora que el resto.

Este lunes el Consejo Nacional Electoral (CNE) y la Asamblea Nacional de Venezuela han recibido diferentes ciberataques del grupo de hackers ‘The Binary Guardians’. El ciberataque ha sido enmarcado dentro de la ‘Operación David’, nombre por el que se denomina el golpe militar que ha habido recientemente en la ciudad de Valencia.

España ocupó la posición 16 del listado de países afectados por las distintas variaciones del virus WannaCrypt con 1.200 infecciones. Ahora, gracias a las dos ferias celebradas en Las Vegas, el FBI ha podido arrestarle.

Si ya has comenzado la cuenta atrás para tus deseadas vacaciones, y sobretodo necesarias, primero asegúrate de no eres el objetivo de los ciberdelincuentes.

Conocido por sus charlas por media España como ‘Memorias de un Perito Informático Forense’, Lorenzo Martínez es uno de los peritos forenses informáticos de referencia en nuestro país. Muchos de los casos más conocidos han pasado por sus manos aunque él, por confidencialidad y por humildad, calla. Además, desde hace un lustro combina sus casos de peritaje con los cursos de formación – tanto presenciales como online-, que ofrece a través de su empresa, Securízame, en algunas de las especialidades de la seguridad informática que más demanda tienen como el hacking ético, la programación o la pericia forense.

Evita preocupaciones: Contraseñas robustas, cifrado, copias de seguridad y apps antirrobo, minimizarán las consecuencias.