Ciberatacan a gobiernos, universidades y partidos No sólo el INE ha sufrido intentos de ataque de piratas informáticos: dependencias, partidos políticos y universidades los han registrado Pedro Villa y Caña Además del Instituto Nacional Electoral (INE), en el presente sexenio dependencias federales, universidades y partidos políticos han recibido algún tipo de ataque cibernético para afectar el funcionamiento de sus
Silence: nueva campaña APT Nikolay Pankov Nuestros expertos han descubierto un nuevo ataque dirigido a instituciones financieras, un Troyano llamado Silence. Los bancos rusos se encuentran en la primera línea de fuego, pero las organizaciones de Malasia y Armenia también han sido infectadas. Estratégicamente, el ataque es muy similar a Carbanak: enviaban un mail de phishing con un
Así se logra hackear el iPhone 7 tardando pocos segundos María Lázaro @marialazarost ¡Cuidado! Hackear un iPhone 7 es más fácil y rápido de lo que pensabas. Apple no suele ser noticia por los fallos de seguridad que presentan sus terminales, pero en ocasiones sí ocurre que se detectan importantes brechas a este respecto. Eso sí, es
¿Te gustaría dedicarte a la seguridad? ¡Haz el test y descubre tu trabajo ideal! POR SABRINA PAGNOTTA Esta semana iniciamos la celebración del primer Antimalware Day, una iniciativa global de ESET para reivindicar la importancia de la protección contra amenazas informáticas. Y ¿por qué elegimos el 3 de noviembre como fecha para instaurarlo? Porque ese día, en 1983, el
¿Por qué los llamamos virus informáticos? Así es como dos científicos hicieron historia POR SABRINA PAGNOTTA Es infeccioso y se replica. Ese fue el razonamiento que el profesor Len Adleman hizo en 1983, mientras estudiaba el programa malicioso que su alumno en ese entonces, Fred Cohen, había creado como un experimento universitario. Como nos contó en una entrevista reciente,
WhatsApp incorpora función de borrado de mensajes enviados «Los textos eliminados no desaparecerán por completo, sino que serán reemplazados por un aviso de ‘este mensaje fue eliminado”, dice el FAQ de la popular aplicación de mensajería sobre esta nueva función. La plataforma más popular de mensajería WhatsApp después de varios meses de desarrollo finalmente informó
¿Son seguras las aplicaciones de citas? Alexandra Golovina Utilizar una aplicación de citas para buscar pareja, ya sea para una relación duradera o un lío de una noche, es algo habitual hoy en día. Para encontrar el compañero ideal, los usuarios de las aplicaciones están dispuestos a revelar su nombre, ocupación, lugar de trabajo, adónde les gusta
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 30 octubre 2017
Como mejorar la seguridad de los sistemas de impresión Jaime Domenech Nuance Communications ofrece algunos consejos para garantizar la seguridad de los dispositivos de impresión multifunción. La nueva era digital ha centrado los esfuerzos de seguridad fundamentalmente en los PCs, poniendo menos interés sobre otros aparatos importantes como las impresoras y escáneres. Los sistemas de impresión
Citizen Lab presenta Secure Your Accounts: tener más privacidad y seguridad en línea no es tarea difícil Por: R3D: Red en Defensa de los Derechos Digitales Hacer tus actividades en línea un poco más seguras y privadas no es difícil; en realidad, se necesita tomar medidas que muchas veces son sencillas, pero que descuidamos en nuestro
DUHK, un nuevo exploit es capaz de exponer redes VPN y conexiones cifradas en 4 minutos GABRIELA GONZÁLEZ @gabriela2400 Bautizado DUHK por los investigadores que lo descubrieron, este nuevo ataque criptográfico permite a un atacante usar un ordenador moderno cualquiera para generar las llaves de cifrado que protegen conexiones VPN, sesiones de navegación seguras y otro tipo de tráfico
Bad Rabbit: el nuevo ransomware que se está esparciendo por Europa SANTI ARAÚJO @santiaraujo Cuando muchos todavía se están recuperando de NotPetya y WannaCry, llega un nuevo ransomware que está infectando a muchos equipos de diferentes países. Los usuarios afectados por Bad Rabbit ven un mensaje en el que les informan que su computadora y sus datos han
Se debe compartir información relevante para evitar ciberataques: CNBV Los adelantos tecnológicos y la sofisticación del cibercrimen obligan al sector financiero a compartir información sobre los casos registrados y evitar que se repita en otras instituciones. Es indispensable que todas las entidades financieras compartan información relevante a la comunidad para evitar mayores riesgos de ciberataques,
Fecha de consulta: 25 octubre 2017
9 de cada 10 aplicaciones Java contiene componentes vulnerables CA Veracode advierte de que son minoría las compañías que realizan análisis de composición regulares sobre sus aplicaciones. El informe sobre el estado de la seguridad del software de Veracode para 2017revela el nivel de riesgo de los componentes de código abierto. Y es que, según este
Nueva guía de ransomware: conoce las mejores herramientas para protegerte POR EDITOR La evolución del ransomware no ha parado en los últimos años y, mientras siga siendo una de las actividades más rentables para los cibercriminales, seguirá adaptando sus técnicas para lograr nuevos escenarios de ataque. Pero tenemos a nuestro favor un detalle: que las técnicas de propagación no
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 24 octubre 2017
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 23 octubre 2017
Malware sin fichero, ¿una amenaza indetectable? A diferencia del malware al que estamos acostumbrados, el malware sin fichero, más conocido como fileless malware, es capaz de infectar y causar daños sin dejar rastro. Su secreto, como su nombre indica, consiste en no grabar ningún tipo de fichero en el disco duro. Toda la acción la realiza “en
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.