Se descubrió recientemente un nuevo tipo de crypto-ransomware que utiliza un método de distribución poco común. Denominada “Locky”, esta variante de ransomware se infiltra en el sistema a través de un macro malicioso encontrado en un documento de Word. Si bien raramente se ha visto ransomware que dependa de macros, la técnica de distribución podría…
Conozca másLos sistemas de los usuarios que hayan descargado Linux Mint el 20 de febrero pasado podrían estar en riesgo después de que se descubriera que hackers de Sofía, Bulgaria, lograron penetrar a Linux Mint, una de las distribuciones de Linux más populares disponibles actualmente. De acuerdo con el reporte de Linux Mint, un hacker logró…
Conozca másEn la tarde del 16 de febrero, la jueza Sheri Pym giró una orden para que Apple brinde “asistencia técnica razonable” al FBI, concretamente a través de software o de una herramienta que pueda inhabilitar la función de seguridad que borra los datos del iPhone de uno de los tiradores de San Bernardino, después de…
Conozca másEs algo tan fácil de hacer, tendemos a olvidar que dar clic en un URL malicioso que se ha publicado en su sitio de redes sociales favorito puede iniciar un proceso peligroso que podría terminar robando su información personal o infectando su máquina. Entonces, ¿Cómo puede usted protegerse de los enlaces maliciosos – igual de…
Conozca másLas redes del Centro Médico Presbiteriano de Hollywood (HPMC) han sido paralizadas durante más de una semana por un ataque de ransomware. El FBI y el Departamento de Policía de Los Ángeles (LAPD) han estado trabajando para identificar la fuente y la gravedad del ataque, pero hasta ahora la red y las funciones relacionadas con…
Conozca másEn diciembre de 2015, casi la mitad de los hogares de la región de Ivano-Frankivsk en Ucrania sufrieron un apagón durante seis horas, cuya causa fue un ataque cibernético que utilizó malware, según reportes. Resulta interesante que el caso reportado no fuera un accidente aislado, ya que otras compañías eléctricas ucranianas también fueron víctimas del…
Conozca másDespués de varias amenazas de publicar información robada, el lunes pasado los hackers revelaron a través de las redes sociales la existencia un vertedero de datos que exponía detalles de 20,000 empleados de la Oficina Federal de Investigación (FBI). Esto fue poco después de que el mismo grupo hiciera alarde de haber publicado información de…
Conozca másDespués de las acciones que Google realizó, destinadas a promover una experiencia de navegación web más segura de noviembre de 2015, ahora amplía sus esfuerzos para defender contra el contenido engañoso integrado, informó la compañía en un boletín de seguridad dado a conocer el miércoles. En los últimos ocho años, la Navegación Segura se ha…
Conozca másPara el Martes de Parches de este mes, Microsoft liberó 13 boletines de seguridad para las vulnerabilidades de Internet Explorer, Microsoft Windows y Microsoft Edge, entre otros. De estos, 6 boletines fueron etiquetados como Críticos mientras que los 7 restantes, como Importantes. Uno de los boletines críticos (MS16-009) soluciona los problemas que afectan a las…
Conozca másCon más de mil millones de usuarios, el Internet se ha convertido en el conducto a través del cual las empresas y la gente tienen acceso a la información, realizan transacciones bancarias, hacen compras, se conectan con la gente, y llegan a sus audiencias a través de los medios sociales. Sin embargo, la desventaja de…
Conozca más