Entradas con la etiqueta ‘ataques’

Configurar McAfee para la prevención contra ataques del tipo Emotet

McAfee ha publicado un KB para impedir que documentos con macros maliciosas tipo Emotet puedan ejecutarse en el sistema. Medidas proactivas de protección de acceso   Se ofrece el enlace a la noticia original editada en nuestra web, para evitar posibles errores de transcripción al respecto>   Con ello aplicado se pretende impedir la creación […]

Leer el resto de esta entrada »

España entre los países con más ataques de phishing en 2019

Los ciberdelincuentes recurren cada vez más a los sistemas de almacenamiento en la nube como Google Drive para llevar a cabo campañas de phishing más eficaces y convincentes. Este es uno de los principales hallazgos del informe de Kaspersky y además, se revela que los cibercriminales recurren a técnicas de mayor sofisticación para socavar la […]

Leer el resto de esta entrada »

ATAQUES A USUARIOS EN EL ACCESO A SERIES FAMOSAS COMO JUEGO DE TRONOS

En general, después de rastrear la actividad maliciosa asociada a lo largo de la octava temporada, los investigadores de Kaspersky Lab descubrieron que en promedio se realizaban de 300 a 400 ataques diarios contra usuarios que involucraban ‘malware’ disfrazado de un episodio de Game of Thrones. Este número aumentó a 1.200 durante los tres o […]

Leer el resto de esta entrada »

Ataques CSS Exfil: qué son y cómo protegerte de ellos en Google Chrome y Firefox

Protección frente ataques CSS Exfil El navegador representa una parte fundamental a la hora de conectarnos a Internet. Son muchos los métodos con los que podrían infectar nuestros equipos, pero sin duda es el navegador una fuente importante. Hoy vamos a hablar de qué son los ataques CSS Exfil y cómo podemos protegernos al utilizar […]

Leer el resto de esta entrada »

Mas y mas phishings que llegan continuamente…

Cifras de Microsoft Security sobre cuántos ataques Phishing suceden al día Aunque la tecnología, como la IA, está mejorando su detección, este método que los ciberdelincuentes utilizan para engañar y conseguir que los usuarios revelen información personal, como contraseñas, datos de tarjetas de crédito, de la seguridad social o números de cuentas bancarias, sigue siendo […]

Leer el resto de esta entrada »

Cuidado con el último truco para realizar ataques Phishing que llega al e-mail sin ser detectado

Siempre que navegamos por Internet estamos expuestos a muchos tipos de amenazas que pueden comprometer nuestros sistemas. Depende de nosotros, en gran medida, que los ciberdelincuentes lleguen a tener éxito o no. No solo hablamos de contar con programas y herramientas de seguridad, sino también de cómo naveguemos, del sentido común. Una de las formas […]

Leer el resto de esta entrada »

El phishing se pasa al la nube: primeros ataques dirigidos a Google Cloud

El phishing “tradicional” podría tener los días contados si comienzan a popularizarse ataques como el que acaba de poner en evidencia, Netskope, compañía se seguridad en entornos cloud. Como han explicado responsables de esta organización, se han registrado una serie de al menos 42 ataques dirigidos a grandes organizaciones, con un factor en común: el […]

Leer el resto de esta entrada »

Cuidado con EternalBlue: una nueva oleada de ataques ha comprometido ya más de 45.000 routers y 1.7 millones de dispositivos

Puertos router vulnerable EternalBlue ha sido una de las peores amenazas que hemos podido ver en la historia de la informática. Esta amenaza fue creada, en forma de exploit, por la NSA a partir de una vulnerabilidad en el protocolo SMB de Microsoft. Cuando se filtró este exploit no tardaron en aparecer amenazas más complejas […]

Leer el resto de esta entrada »

Los ciberdelincuentes han vuelto a utilizar antiguas vulnerabilidades como cámaras e impresoras, para lanzar ataques. El objetivo sigue siendo el mismo: ganar dinero.

Ataques DDoS El último informe sobre ataques DDoS asistidos por botnet que ha elaborado Kaspersky advierte de un aumento de víctimas y del uso de viejos métodos con nuevas herramientas. En concreto, durante el segundo trimestre de 2018, la compañía de seguridad ha observado que los ciberdelincuentes han vuelto a utilizar antiguas vulnerabilidades como cámaras […]

Leer el resto de esta entrada »

Vulnerabilidad en Bluetooth permite realizar ataques “hombre en el medio”

El fallo de encuentra en el proceso de validación de claves públicas, y podría permitir la lectura e inyección de datos por un tercero entre dos dispositivos conectados. Los investigadores Eli Biham y Lior Neumann, parte del equipo del Centro de Investigación en Seguridad Hiroshi Fujuwara del Technion, en Israel, han descubierto una vulnerabilidad en […]

Leer el resto de esta entrada »

Tres ataques contra el 4G (PROTOCOLO LTE)

Hasta tres nuevos ataques afectan al protocolo LTE, también conocido como 4G y ampliamente utilizado para la transmisión de datos en telefonía móvil. El error se produce en la capa 2 o de enlace, responsable de los mecanismos de fiabilidad, seguridad e integridad. La consecuencia de los ataques es que permiten reconocer las páginas web […]

Leer el resto de esta entrada »

Kaspersky Lab identifica la infraestructura de Crouching Yeti, conocido por sus ataques a compañías industriales

Kaspersky Lab ha descubierto la infraestructura utilizada por el conocido grupo APT de habla rusa Crouching Yeti, también conocido como Energetic Bear Numerosos servidores en diferentes países se han visto afectados desde 2016, a veces solo con el fin de obtener acceso a otros recursos. Otros muchos, incluidos aquellos que alojan sitios web rusos, se […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies