www.economiadehoy.es

ciberdelincuentes

¿En qué momento es necesario contar con un perito informático forense?

06/10/2022@11:33:30

Un perito informático forense es un experto cuya función es ofrecer soporte individual a diferentes entidades y particulares a la hora de presentar pruebas tecnológicas ante un tribunal. Su intervención debe producirse en las primeras fases de la investigación, ya que resulta fundamental recopilar el material técnico sin dañarlo para poder restaurarlo preservar su custodia y analizarlo adecuadamente. ID: 85424

Descubre cómo evitar engaños y estafas en las aplicaciones de citas y disfruta de la soltería sin preocupaciones

En una sociedad donde a menudo el amor se celebra en pareja, también existe un día especial que brinda la oportunidad de conmemorar la autonomía, singularidad y el disfrutar la vida sin compromisos: el Día del Soltero. ID: 87324

Los ciberdelincuentes crean cuentas en Quickbooks para robar datos y credenciales de usuarios

Al aprovechar la legitimidad de un dominio de confianza, es más probable que las soluciones de seguridad consideren el propio correo electrónico como auténtico. id:84927

Kaspersky detecta 200 mil ataques de phishing dirigidos a criptomonedas

Los expertos de Kaspersky han analizado las páginas de phishing dirigidas a potenciales criptoinversores, así como los archivos maliciosos que se distribuyen bajo los nombres de las 20 carteras de criptodivisas más populares. id:84881

Un fallo de seguridad en el monedero de Everscale podría haber permitido a los ciberdelincuentes controlar sus fondos

Everscale es una plataforma de contratos inteligentes basada en el proyecto de blockchain TON, predecesor de Telegram. id:83349

Los ciberexpertos alertan de las estafas relacionadas con la final de la UEFA Champions League

La final de la UEFA Champions League entre el Liverpool y el Real Madrid tendrá lugar el próximo sábado, 28 de mayo. id:84333

Del bitcoin al Metaverso: los peligros detrás de la evolución del Blockchain

Los investigadores estiman que en 2021 se produjeron miles de ciberataques relacionados con las criptomonedas y, de ellos, al menos 40 tuvieron consecuencias importantes, causando pérdidas de entre 1.000 y 3.000 billones de dólares. id:84171

Una campaña de ciberespionaje china que lleva un año realizándose en Rusia se dirige ahora a los Institutos de Investigación de Defensa

Los correos electrónicos contenían los asuntos "Lista de personas de sometidas a sanciones de Estados Unidos por invadir Ucrania" y "Propagación de patógenos mortales en Bielorrusia por parte de Estados Unidos". id:84160

"Hola, soy yo":

El troyano "Fakecalls" imita las conversaciones telefónicas con empleados de banco

El troyano bancario “Fakecalls” se hace pasar por una aplicación bancaria e imita el servicio telefónico de atención al cliente de los bancos surcoreanos más populares. A diferencia de los troyanos bancarios habituales, puede interceptar discretamente las llamadas a los bancos reales utilizando su propia conexión. Bajo la apariencia de empleados bancarios, los ciberdelincuentes intentan sonsacar a la víctima datos de pago e información confidencial. id:83070

LinkedIn es la marca más suplantada por los ciberdelincuentes en el primer trimestre de 2022, seguida por DHL y Google

Check Point Research publica su Brand Phishing Report del primer trimestre, en el que LinkedIn sube desde su anterior quinta posición (con un 8% de los ataques) a ser la absoluta protagonista con un 52% de los intentos de phishing. id:83114

Check Point Software señala los cinco imprescindibles para crear una contraseña robusta y segura

Para protegernos de los ciberdelincuentes es imprescindible que a la hora de crear una clave se realice una combinación de caracteres, usar diferentes para cada cuenta, que tenga una longitud amplia, cambiarla con regularidad y contar con el doble factor de autentificación. id:83711

Aniversario de WannaCry:

Los ataques de ransomware han sufrido un aumento interanual del 14% a nivel mundial

Hace cinco años, WannaCry se convirtió en el primer gran ataque de ransomware. id:83925

BlackCat, sucesor de BlackMatter y REvil, se dirige a entornos corporativos con un ransomware personalizable y muy efectivo

A través del nuevo informe ‘A badluckBlackCat’, los investigadores de Kaspersky revelan los detalles de dos ciberincidentes protagonizados por el grupo de ransomware BlackCat. La complejidad del malware utilizado, combinada con la amplia experiencia de los individuos que están detrás, convierten a la banda en una de las principales en el panorama actual del ransomware. id:82981

El 74% de las organizaciones experimentaron un incidente de seguridad importante en el último año, según una encuesta de Vectra AI

La encuesta revela el escrutinio de los responsables de TI hacia las estrategias y soluciones de seguridad "centradas en la prevención". id:83581

Infoblox detecta uso masivo de tres tipos de fraude relacionados con la crisis de Ucrania

Gift Card Scam, 419 Scam y Charity fraud, los tres tipos de fraude más habituales que tratan de sacar partido a la corriente de ayuda humanitaria surgida a raíz de la invasión rusa. id:82692

Backup: Cómo realizar y revisar las copias de seguridad

OPINIÓN: Por Alfonso Díez Cobo, Systems Engineer de Commvault

En 2011 un consultor digital llamado Ismail Jadun creó lo que se ha convertido en el Día Mundial del Backup, después de ver un post de Reddit en el que alguien deseaba que le recordaran que debía hacer una copia de seguridad de sus datos. Once años después, seguimos intentando recordar a la gente que sus datos son tan valiosos que deben asegurarse de poder recuperarlos. Los datos de las empresas engloban desde el correo electrónico hasta los archivos, pasando por las imágenes y las bases de datos, pero son la moneda que rige el panorama empresarial actual. id:82561

Un nuevo estudio de Zscaler pone de manifiesto un aumento de más del 400% en los ataques de phishing

Los sectores del comercio minorista y mayorista los que corren mayor peligro

El informe anual ThreatLabz muestra que el phishing como servicio es la principal fuente de ataques que afecta a las industrias críticas y a los consumidores de todo el mundo; y subraya la urgencia de adoptar un modelo de seguridad de confianza cero. id:83261

Los ciberataques desde IPs chinas a países de la OTAN aumentan un 116%

La conclusión indica que los ciberdelincuentes, probablemente dentro y fuera de China, están utilizando cada vez más las IP chinas como recurso para lanzar ataques tras la llegada de la guerra entre Rusia y Ucrania. id:82253

El fraude en las transacciones online crece en España un 48 % desde el inicio de la pandemia

España lidera el fraude mundial contra empresas de viajes y ocio. Juego y logística fueron industrias muy afectadas también en nuestro país en 2021. id:82740

Más de 2.000 bases de datos almacenadas en la nube están desprotegidas y expuestas

Una aplicación ha dejado al descubierto 130.000 nombres de usuario y correos electrónicos, otra aplicación ha desvelado 80.000 nombres de empresas, direcciones y balances bancarios. id:81965

Los ciberataques a organizaciones gubernamentales fuera de Ucrania aumentan un 21%

Check Point Research (CPR) ha documentado un incremento en Ucrania del 20% en los ciberataques a todas las industrias desde el comienzo del conflicto. id:82192
  • 1

Seguridad informática e informática forense

La informática forense es una rama de la ciencia forense digital. Mediante el uso de tecnología y técnicas de investigación, la informática forense ayuda a identificar, recopilar y almacenar pruebas de un dispositivo electrónico. La informática forense puede ser utilizada por las fuerzas del orden en un tribunal o por empresas y particulares para recuperar datos perdidos o dañados. ID: 86111

Ciberseguridad: el riesgo de no invertir

Cada semana, diferentes empresas experimentan una brecha de seguridad cibernética de alto perfil. Solo en los últimos dos años, algunos de los nombres más importantes de las industrias minorista, manufacturera, de consumo y de telecomunicaciones han sido noticia por incidentes de ciberseguridad. Los costos de estos incidentes suelen ascender a cientos de millones de euros. ID: 85043

Persiste la brecha de ciberseguridad entre los países más y menos libres, mientras disminuye la libertad en la red

El Informe de Bienestar Digital de Avast muestra que los habitantes de los países con más libertad digital se enfrentan a menos riesgos de ciberseguridad y a regulaciones de privacidad más estrictas, aunque la transparencia en la privacidad sigue siendo un problema en todo el mundo. id:84811

Más del 90 % de los ciberataques son posibles por un error humano

Según los expertos, vivimos una auténtica pandemia de ciberataques. id:84681

Por qué los perfiles falsos online son negativos para los negocios

La oferta de compra de Twitter por parte de Elon Musk ha vuelto a demostrar el efecto disruptivo que las cuentas falsas pueden tener en las empresas. id:84301

Un 50% de los fraudes bancarios se realizan a través del móvil

En España, los fraudes bancarios a través del móvil son cada vez más comunes, llegando hasta el 67% en el caso de algunas entidades españolas. id:83341

Check Point Software une fuerzas con Provision-ISR para proporcionar seguridad IoT en los dispositivos de videovigilancia

Gracias a este nuevo acuerdo, la tecnología IoT nano de Check Point Software se integrará en los dispositivos de videovigilancia de Provision-ISR, convirtiéndose en las cámaras de CCTV más seguras del sector. id:84124

SIA obtiene el nivel más alto de certificación en el esquema nacional de seguridad

La compañía de ciberseguridad ha recibido recientemente la calificación más alta del Esquema Nacional de Seguridad -ENS- por partida doble: para su plataforma de identificación y Servicios de Confianza eiDAS y sus Servicios Avanzados de Detección y Respuesta (MDR). id:83992

La campaña de spam malicioso dirigida a organizaciones se multiplica por 10 en un mes y propaga el malware Qbot y Emotet

Kaspersky ha revelado un aumento significativo de la actividad de una campaña de correo electrónico malicioso, que propaga los peligrosos programas maliciosos Emotet y Qbot y se dirige a los usuarios corporativos. El número de estos correos maliciosos pasó de unos 3.000 en febrero de 2022 a unos 30.000 en marzo. id:83933

Check Point Research descubre seis aplicaciones antivirus en Play Store que propagan malware bancario

El 62% de las víctimas están en Italia, el 36% en el Reino Unido y el 2% en otros países. Los ciberdelincuentes implementaron la función de geofencing, que ignora a los usuarios de dispositivos en China, India, Rumanía, Rusia, Ucrania y Bielorrusia. id:82900

Fallo de seguridad en Rarible, el marketplace de NFT con más de dos millones de usuarios activos mensuales

Podría haber provocado el robo de monederos de criptomonedas

De ser explotada, la vulnerabilidad habría permitido a un ciberdelincuente robar las NFT y las carteras de criptomonedas de varios usuarios en una sola transacción. El ataque exitoso habría procedido de una NFT maliciosa dentro del propio marketplace, donde los usuarios son menos sospechosos y están familiarizados con el envío de transacciones. id:83039

8 simples pasos para proteger los teléfonos móviles frente a los ciberataques

La falta de protección y el gran número de usuarios convierte a los smartphones en la vía de entrada perfecta para los atacantes. id:82911

Estafa MetaMask: los ciberdelincuentes roban frases semilla para hacerse con los ‘cryptowallets’

En los últimos años, ha habido un aumento notable de las estafas de phishing relacionadas con las criptomonedas, debido al auge de la moneda digital. Mientras que en 2021 los productos de Kaspersky detectaron y evitaron más de 460.000 ataques de phishing relacionados con las criptomonedas, los investigadores de la compañía informaron de más de 100.000 ataques de este tipo sólo en los primeros dos meses y medio de 2022. id:82791

IBM z16 ofrece el primer sistema de Inteligencia Artificial en tiempo real y seguridad cuántica para el procesamiento de transacciones a gran escala

IBM z16 integra el procesador IBM Telum para que los clientes puedan incorporar la inferencia de la IA en cada interacción en tiempo real. id:82705

¡Alerta robo de criptomonedas!: 4 claves para proteger las criptomonedas de los ciberdelincuentes

Contar con dos wallets distintas para realizar diferentes tareas, no acceder a los anuncios de Google Ads o realizar transacciones de prueba son medidas que lograrán proteger a los usuarios de este nuevo mercado. id:82453

Microsoft desarticula la red cibercriminal ZLoader

Especializada en el robo y extorsión mediante ransomware en todo el mundo

Los ciberdelincuentes utilizaban una red de bots y la técnica de malware como servicio. Entre sus víctimas se encuentran empresas, hospitales, colegios y usuarios particulares. id:82986

La UE endurecerá la legislación de las criptomonedas, cuyo uso para el blanqueo de capitales aumentó un 30% en 2021

Según datos recabados por la Agencia de la Unión Europea para la Cooperación Policial (Europol), en el pasado año 2021 aumentó un 30% el uso de criptomonedas en el blanqueo de capitales. id:83021

Los documentos sobre la guerra entre Rusia y Ucrania se convierten en un señuelo para el ciberespionaje

Check Point Research ha identificado víctimas en Nicaragua, Venezuela, Israel, Arabia Saudí y Pakistán de los sectores gubernamental, financiero y energético. id:82631

Avast protege a casi 600.000 usuarios de los ataques de Raccoon Stealer durante casi un año

Una investigación de Avast muestra que el ladrón de contraseñas, Raccoon Stealer, utiliza la plataforma de mensajería Telegram como libreta de direcciones para los servidores de C&C. id:81878