Un nuevo fallo en Microsoft Windows, podría permitir a los ciberdelincuentes, instalar fácilmente un rootkit

Investigadores de seguridad, han revelado una debilidad no parcheada en Microsoft Windows Platform Binary Table (WPBT) que afecta a todos los dispositivos basados en Windows desde Windows 8 y que podría ser potencialmente explotada para instalar un rootkit y comprometer la integridad de los dispositivos.

Continue reading

Los ciberdelincuentes manipulan la realidad, mediante ataques de integridad y destructivos

Los defensores luchan contra la conversión de las nuevas tecnologías en armas, la industrialización de la delincuencia electrónica y el agotamiento.

VMware, Inc. (NYSE: VMW) publicó su séptimo informe anual de respuesta ante incidentes globales sobre amenazas, que analiza cómo los atacantes están manipulando la realidad para remodelar el panorama de amenazas moderno. El informe encontró un aumento drástico en los ataques destructivos, donde los adversarios implementan técnicas avanzadas para realizar ataques más específicos y complejos que distorsionan la realidad digital, ya sea por medio de la contaminación de las comunicaciones comerciales (BCC, por sus siglas en inglés) o la manipulación del tiempo.

Continue reading

Estonia detiene a un ciberdelincuente que robó 286.000 documentos de identidad de la base de datos del gobierno

Un hombre de Tallin fue detenido hace una semana en Estonia, bajo la sospecha de haber aprovechado una vulnerabilidad del servicio gubernamental de transferencia de fotografías, para descargar los escaneos de los documentos de identidad de 286.438 estonios de la base de datos de documentos de identidad (KMAIS).

Continue reading

Cómo saber si su dispositivo ha sido atacado por ciberdelincuentes

La seguridad en línea es algo que preocupa a todas las personas que entran a internet, pensando, especialmente, en aquella información que sí o sí desean que permanezca en secreto. Actualmente hay muchas formas para que los hackers puedan adentrarse a una computadora y robar datos que pueden ser importantes para sus víctimas: el phishing, el doxing, enlaces maliciosos, malware, suplantación de identidad, dominios falsos, entre otras.

Continue reading