Publicado el 8 octubre 2015 ¬ 15:50 pmh.mscComentarios desactivados en Víctimas de robo de identidad son vulnerables largo tiempo después del ataque
La tasa de detección y la diversidad de fuentes de datos son factores críticos para contrarrestar los intentos por comprometer la identidad de los usuarios. Un estudio de ID Analytics demostró que, al igual que una tarjeta de crédito robada, los estafadores explotan identidades rápidamente a través de múltiples empresas, obteniendo beneficios económicos antes de […]
Leer el resto de esta entrada »
Publicado el 8 octubre 2015 ¬ 15:02 pmh.mscComentarios desactivados en Ataque a Experian pone en peligro los datos de 15 millones de usuarios de T-Mobile
La compañía Experian, que procesa las solicitudes de crédito de los usuarios del servidor de telecomunicaciones T-Mobile en Estados Unidos, ha descubierto un ataque informático que expuso la información personal de los clientes de la compañía, dejándolos en estado de alerta ante posibles ataques de robo de identidad. Experian indicó que cibercriminales desconocidos robaron información […]
Leer el resto de esta entrada »
Publicado el 8 octubre 2015 ¬ 7:01 amh.mscComentarios desactivados en Ataque a Scottrade expone la información personal de 4,6 millones de personas
La agencia de inversiones por Internet Scottrade ha anunciado que ha sido víctima de una intrusión informática que pudo haber expuesto la información personal de casi 5 millones de personas. La compañía explicó que la intrusión ocurrió entre finales de 2013 y principios de 2014. Pero a pesar del gran alcance de la intrusión, la […]
Leer el resto de esta entrada »
Publicado el 21 septiembre 2015 ¬ 14:53 pmh.mscComentarios desactivados en Apple sufre el primer ataque a gran escala de ‘virus’ en la App Store de China
Los piratas informáticos infiltraron el virus al convencer a desarrolladores de software legítimo de usar una versión falsificada del software de Apple para la creación de aplicaciones para iOS y Mac. Apple dijo que había retirado las aplicaciones infectadas, que habían sido creadas con lo que según explicó era una versión falsa de su software […]
Leer el resto de esta entrada »
Publicado el 9 julio 2015 ¬ 10:32 amh.mscComentarios desactivados en Gracias al ataque a Hacking Team, ahora hay mucho más malware circulando
Las consecuencias del ataque contra Hacking Team no se limitan a la propia compañía o a sus clientes. Una de las consecuencias menos evidentes del hackeo a esta compañía dedicada a dedicada al espionaje y la infiltración en dispositivos es que ahora hay un montón de nuevo malware en circulación para todo aquel que quiera […]
Leer el resto de esta entrada »
Publicado el 7 julio 2015 ¬ 12:08 pmh.mscComentarios desactivados en Nuevo ataque de phishing contra usuarios de iCloud
Apple investiga si accedieron ilegalmente a iCloud para obtener fotos de famosos .La Oficina de Seguridad del Internauta alerta de la propagación de correos fraudulentos que, utilizando como pretexto verificar la cuenta de iCloud, buscan obtener las credenciales de acceso al popular servicio de Apple: Una vez más, se está utilizando la ingeniería social para […]
Leer el resto de esta entrada »
Publicado el 18 marzo 2015 ¬ 15:25 pmh.mscComentarios desactivados en RAPTOR: Un ataque contra la privacidad de la red Tor
Uno de los usos más habituales de la red Tor es preservar el anonimato. Esta red de routers distribuidos garantiza que el tráfico es prácticamente imposible de rastrear e identificar desde que sale de nuestro ordenador hasta que llega al destino, siendo generalmente utilizada para realizar actos ilícitos, sin embargo, esta red puede atacarse tomando […]
Leer el resto de esta entrada »
Publicado el 12 febrero 2015 ¬ 9:31 amh.mscComentarios desactivados en Una intrusión a una empresa de seguros de salud pone en riesgo a 80 millones de personas
La segunda compañía de seguros de salud más grande de los Estados Unidos ha sufrido una intrusión informática que ha puesto en peligro la información personal de millones de pacientes de instituciones médicas de todo el país. La empresa Anthem advirtió a sus clientes que ha sufrido un “ataque muy sofisticado” en el que los […]
Leer el resto de esta entrada »
Publicado el 20 noviembre 2014 ¬ 15:49 pmh.mscComentarios desactivados en Ataque a PC’s mediante Win32/USBStealer
La herramienta Win32/USBStealer imita un programa ruso legítimo llamado USB Disk Security para monitorizar la inserción de unidades externas extraíbles y así infectar el PC. Los investigadores de ESET han descubierto nuevas actividades del grupo de ciberespionaje Sednit, que ha estado principalmente dedicado a actividades de ataque a varias instituciones del Este de Europa. ESET […]
Leer el resto de esta entrada »
Publicado el 28 septiembre 2014 ¬ 13:18 pmh.mscComentarios desactivados en UN ATAQUE DDOS MANTIENE A TELEGRAM SIN SERVICIO
El homólogo de WhatsApp, que actualmente lidera como servicio de mensajería instantánea, está sufriendo desde hace algunas horas un ataque de denegación de servicio -DDoS- que está dificultando en gran medida su correcto funcionamiento. Millones de usuarios encuentran imposible comunicarse a través de Telegram. La mensajería instantánea para plataformas móviles a lo largo de este […]
Leer el resto de esta entrada »
Publicado el 26 agosto 2014 ¬ 11:42 amh.mscComentarios desactivados en Un tercio de los PC españoles atacados por malware
Según datos de Kaspersky, en el segundo trimestre 2014 las soluciones de la compañía bloquearon un total de 995.534.410 ataques maliciosos en los equipos y dispositivos móviles de los usuarios. Durante este periodo, el malware bancario atacó a 927.568 dispositivos de usuarios de productos de Kaspersky y desde los equipos atacados se han recibido 3.455.530 […]
Leer el resto de esta entrada »
Publicado el 26 agosto 2014 ¬ 11:07 amh.mscComentarios desactivados en El BCE, atacado por piratas informáticos
Los ‘hackers’ han robado información de contacto de los usuarios de la página web de la institución. El Banco Central Europeo (BCE) ha sufrido el ataque de piratas informáticos que lograron traspasar las medidas de seguridad de la base de datos de su página web, lo que ha permitido el robo de información de contacto […]
Leer el resto de esta entrada »