Google ha sido víctima de su propia plataforma publicitaria, lo que permite a los actores de amenazas crear anuncios falsos de Google Authenticator que promocionan el malware DeerStealer, que roba información.
Continue readingAuthor: Manuel Abreu Ortiz

Una sofisticada campaña de phishing, se dirige a los usuarios de Microsoft OneDrive
Los investigadores de seguridad han descubierto una sofisticada campaña de phishing dirigida a los usuarios de Microsoft OneDrive. La campaña emplea tácticas avanzadas de ingeniería social para engañar a los usuarios para que ejecuten un script de PowerShell, lo que compromete sus sistemas.
Continue reading
La revolución silenciosa en la Protección de Datos en las empresas
La protección de datos se ha convertido en un tema crucial para empresas de todos los tamaños. Sin embargo, lo que muchas organizaciones aún no han descubierto es que este requisito legal puede transformarse en una poderosa herramienta de diferenciación y crecimiento.
Continue reading
Software espía en iPhone: Kaspersky comenta sobre la amenaza global en 98 países
Apple notificó a varios de sus usuarios en todo el mundo, advirtiéndoles sobre posibles ataques de software espía mercenario que intentan comprometer sus dispositivos de forma remota. Es importante comprender que estos ciberataques están altamente dirigidos a individuos específicos, es decir, a personas que son objetivos de grupos criminales. Estos ataques requieren recursos sustanciales y experiencia técnica avanzada. “En pocas palabras, si eres objetivo de tal actor, no se trata de si serás infectado sino de cuándo serás infectado”, comentó Boris Larin, analista principal de seguridad en el Equipo de Investigación y Análisis de Kaspersky.
Continue reading
NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene?
La tecnología Near Field Communication (NFC, o comunicación de campo cercano) está revolucionando la interacción con el mundo, desde pagos sin efectivo hasta el control de dispositivos inteligentes. ESET, compañía líder en detección proactiva de amenazas, comparte los puntos principales para conocer su nivel de seguridad y saber cómo protegerse de los posibles riesgos.
Continue reading