Mindblown: a blog about philosophy.

  • Por Qué Funciona el Ransomware: La Sicología y los Métodos Utilizados para Distribuir, Infectar y Extorsionar

    En mayo de 2016, los investigadores descubrieron un sitio de la Dark Web llamado The Hall of Ransom, al cual se puede tener acceso a través de la red Tor, y que asegura tener una línea de productos y servicios relacionados con el ransomware que se venden a precios elevados. El sitio ofrecía al célebre […]

  • El Nuevo Ransomware RAA Utiliza Sólo JavaScript para Infectar Computadoras

    Aunque el número de familias de ransomware y sus variantes han tenido un crecimiento exponencial desde que inició el año 2016, los investigadores descubrieron esta vez un nuevo ransomware que es bastante “único” a su propia manera. De acuerdo con los hallazgos publicados en BleeplingComputer, el ransomware llamado RAA se creó totalmente usando JavaScript y […]

  • Numeralia: El Ransomware Va en Aumento

    A finales de 2015, Trend Micro predijo que 2016 sería “el año de la extorción en línea”. Hoy, esta predicción se está confirmando con el aumento considerable del número de nuevas familias de ransomware, y del consiguiente incremento de las víctimas de esta amenaza. Aunque el ransomware no es algo nuevo, este tipo de malware […]

  • Investigadores Descubren una Vulnerabilidad de WiFi en el Vehículo Híbrido Mitsubishi Outlander

    Los investigadores de seguridad de PenTestPartners dio a conocer detalles de una vulnerabilidad considerada peligrosa para los propietarios del vehículo eléctrico híbrido (PHEV) Mitsubishi Outlander que ha registrado altas ventas. Esta brecha de seguridad, que se explicó en el boletín de seguridad fechado el lunes 5 de junio, afecta al modelo SUV de la compañía […]

  • El Troyano QRAT Utiliza Skype para Atacar a Viajeros Suizos

    Investigadores de la firma de seguridad electrónica F-Secure reportaron el descubrimiento de un malware denominado Qarallax (QRAT), un troyano de acceso remoto (RAT), que se distribuye a través de Skype. Actualmente los autores de este malware, que se hacen pasar por personal del gobierno que ofrece asesoría para solicitar visas de Estados Unidos, están atacando […]

  • Fraudes Multimillonarios: Los Números Detrás del Compromiso del Correo Electrónico Comercial

    En los últimos dos años, los esquemas de Compromiso del Correo Electrónico Comercial (BEC) han provocado pérdidas que ascienden a por lo menos $2,300 millones de dólares en aproximadamente 12,000 empresas de todo el mundo, de acuerdo con cifras dadas a conocer recientemente por el FBI. El número de víctimas aumentó 270 por ciento durante […]

  • FastPOS: El Robo Rápido y Fácil de Tarjetas de Crédito

    Actualmente las empresas se jactan de poder responder rápidamente a los cambios de las condiciones de su entorno de seguridad. Desafortunadamente, los criminales cibernéticos hacen exactamente lo mismo. Muestra de ellos es una familia de malware que se descubrió recientemente, la cual afecta a los sistemas de punto de venta (PoS) y que se distingue […]

  • Ransomware 101: Lo que las Organizaciones Necesitan Saber

    Lea cualquier periódico o consulte su sitio de noticias de tecnología favorito y es probable que se encuentre con una noticia relacionada con el ransomware. Son pocos los CISOs o directores de TI en Estados Unidos que aún no han sido víctimas o que no saben de una organización que haya sido afectada. Tan sólo […]

  • Nueva Actualización de Seguridad de Android Soluciona Vulnerabilidades Críticas

    Google liberó la actualización de seguridad más reciente para Android OS y para sus dispositivos Nexus, que normalmente está disponible el primer lunes de cada mes. La actualización incluyó una serie de parches y docenas de soluciones para cuarenta vulnerabilidades, ocho de las cuales fueron catalogadas como de “alta severidad”. Una de las vulnerabilidades más […]

  • La Visibilidad es Poder – La Defensa Contra el Ransomware

    En la entrega final de nuestra serie de seis partes sobre la necesidad de contar con múltiples capas de protección contra el ransomware, analizarremos la manera en que la visibilidad centralizada del ransomware une estas capas y le ayuda a usted a mejorar su postura de seguridad. En el mundo de la seguridad cibernética, el […]

Got any book recommendations?