10 comportamientos de apps de los que debes cuidarte

Ya en su día hablamos de los posibles síntomas que un virus podría provocar en un ordenador para darnos cuenta de que podríamos estar infectados. Hoy este artículo nos cuenta precisamente esos mismo puntos, pero aplicados a los móviles. Un repositorio muy interesante de síntomas de los que tenemos que estar preparados para detectar y […]

El phising se convierte en el vector principal de ciberfraude en las entidades financieras | ALERTAS | CSO España

Ya comentamos el otro día que uno de los mecanismos más seguros y directos para robar una caja, no es conseguir reventar la caja, sino conseguir la llave. Por ello, es normal que el phising, que no es más que robar las llaves de las cajas, sea uno de los vectores principales de ataque. Los […]

¿Sabes lo que es un Bitcoin?. El robo de identidad, detrás de la mayoría de las brechas de seguridad

El objetivo de un ataque es conseguir beneficio, y dentro de ese beneficio, el dinero es tan lícito como conseguir que sean otros quienes carguen con las culpas de haber sido los hombres de paja de algún crimen mayor. Nuestras identidades son susceptibles de una cantidad ingente de diferentes tipos de ataques en los que […]

El volumen de malware en dispositivos móviles se triplicó en 2015

Si pensamos que hay estadísticas que avisan que el 80% de la información mundial se consumirá desde dispositivos móviles, no es una buen noticia ver cómo se triplica el número de malware en estos mismos dispositivos. Muchas veces hemos comentado la importancia de poder trabajar de forma segura con nuestros equipos móviles, pero ya empieza […]

Ciberseguridad, responsabilidad de los usuarios :: El Informador

Muy interesante la claridad con la que se expone el verdadero problema de la seguridad. Es cierto que ni los medios son los más adecuados, ni el HW el mejor protegido, pero es cada usuario, y de forma individual, quien debe tomar el control de su seguridad. Es su responsabilidad. Origen: Ciberseguridad, responsabilidad de los […]

How-to — Stealing Decryption Key from Air-Gapped Computer in Another Room

Un nuevo método de acceder a los sistemas utilizando un método de proximidad unido a un nuevo método de decodificación. a veces pensamos que estamos cubiertos, pero debemos de pensar siempre en la seguridad por capas. lo mismo pasa con las conexiones wifi. Si un atacante se acerca mucho a una emisión wifi, es cuestión […]

Casi el 60% de los usuarios reconoce no usar antivirus en su móvil, alerta el Incibe – ileon.com

Un móvil es un ordenador de bolsillo, y como tal le aplican los mismos requisitos que a un ordenador. Quizás el hecho de llevarlo siempre encima y no perderlo nunca de vista, o pensar que con un código de desbloqueo es suficiente seguridad, no nos deja ver que el móvil, al igual que el ordenador, se […]