Loading....

Vulnerabilidad crítica de VLC Media Player: sin parche de seguridad

Suele ser muy común para todos nosotros descargar aplicaciones, herramientas, software y programas en nuestros ordenadores puesto que estas nos facilitan actividades, realizan funciones específicas que son de nuestro interés y suelen mejorar la capacidad y el rendimiento de nuestro dispositivo. En esta medida, sin duda alguna, tener actualizados y parcheados nuestros equipos es primordial. ¿Pero qué pasa cuando una vulnerabilidad se hace pública hasta el punto de afectar estos servicios tan utilizados por nosotros? Esto está viviendo el reconocido programa VLC Media Player, una vulnerabilidad crítica.

Ver más.

Desafíos frecuentes que presenta la seguridad en la nube

La nube hace parte de una industria muy grande que aglomera muchos proveedores, alta variedad de competencia y excelente productividad. Estrategias, servicios, economía e inigualables ventajas con respecto a los sistemas de almacenamiento tradicionales, son algunas características que sobresalen sobre este tipo de almacenamiento. Pero, aun así, la seguridad en la nube | cloud security sigue siendo un factor altamente preocupante que ha pasado de ser un lujo a un procedimiento necesario y estándar. A continuación, conoce algunos desafíos frecuentes que presenta la seguridad en la nube.

Ver más.

Mi celular ha sido infectado: 5 trucos de ciberdelincuentes

Los ciberdelincuentes siempre están en la búsqueda de novedosas formas para afectar directamente a todo aquel que navegue en el medio digital. La intención constante de realizar estafas, suplantaciones, robo de datos y demás acciones, en la mayoría de los dispositivos electrónicos, son sus más grandes objetivos, incluyendo en ellos, uno de los más importantes hoy en día, El teléfono móvil. ¿Cómo saber si mi celular está infectado/vulnerado y qué métodos utilizan los ciberdelincuentes para realizarlo?

Ver más.

Man in the middle: lo que aun no sabías

¿Sabes qué es «man in the middle» (MITM), qué tan peligrosos son este tipo de ataques informáticos y cuales son los objetivos principales de cada atacante? Cuidar de nuestra información confidencial tanto personal como bancaria debería ser esencial, pero a través de ataques como este, el cual suele ser en muchos casos imperceptible, ese objetivo de seguridad se dificulta en gran medida. Conoce todo lo necesario.

Ver más.

Malware Carbanak: descubren código fuente completo

Los investigadores de seguridad han descubierto el código fuente completo del malware Carbanak, la campaña APT (amenaza persistente avanzada) más exitosa del mundo a cargo de un grupo de ciberdelincuentes que desde el año 2014 se han ocupado de estafar en gran cantidad a instituciones financieras, hospitales, restaurantes entre otros. Conoce un poco más sobre Carbanak y cómo protegerte.

Ver más.

Redes Wi-Fi públicas: por unas vacaciones seguras

Durante esta temporada de semana santa, muchos aprovecharán el tiempo para viajar, conocer o simplemente descansar. Las cafeterías, hoteles, centros comerciales, aeropuertos, parques públicos y demás sitios serán lugares de destino, y seguramente muchos tendrán la necesidad o tentación de querer acceder de forma gratuita a las redes Wi-Fi públicas que estas ubicaciones ofrecen. Pero, hay que tener en cuenta “conectarse a redes Wi-Fi públicas es como abrirle la puerta de tu casa a los cibercriminales”.

A continuación, conoce los riesgos de conexión y evita que tu semana de descaso se convierta en un dolor de cabeza.

Ver más.

WinRaR: una falla de seguridad por 19 años

Hay tres cosas claras: Los archivos comprimidos facilitan nuestra vida. A través de ellos intercambiamos grandes cantidades de archivos almacenados en un solo fichero en lugar de descargar decenas de archivos pequeños. WinRAR es la herramienta de compresión más popular utilizada en el mundo. Recientemente se descubrió un fallo de seguridad crítico en WinRAR que afectó todas las versiones de este compresor de archivos lanzadas desde el año 2000.

Ver más.

Botnet: amenaza que interrumpe y rompe sistemas

La compra de dispositivos inseguros de bajo costo, los fabricantes de equipos llenos de fallas de seguridad, entre otros muchos más factores, están haciendo que la cantidad de puntos finales vulnerables aumente y a su vez que nuevas amenazas creadas por piratas informáticos invadan y tomen el mando de la tecnología de los individuos y las empresas. Botnet es uno de ellos.

Ver más.

Back To Top