ESET examina las 5 estafas más comunes con las tarjetas regalo

Ya ha llegado esa época del año en la que todos buscamos en Internet regalos para nuestra familia y amigos y las tarjetas regalo son una opción cada vez más popular. De hecho, se han convertido en un enorme mercado mundial que, según las previsiones, crecerá a buen ritmo en los próximos años hasta alcanzar la asombrosa cifra de dos mil de dólares en 2027. Ni que decir tiene que la popularidad de las tarjetas regalo no ha pasado desapercibida para los ciberdelincuentes, que han desarrollado toda una industria clandestina centrada en estas gift cards.

Sigue leyendo

Log4Shell, la vulnerabilidad de día cero más crítica del año 2021

El equipo de investigadores de Qualys, Inc., proveedor pionero y líder de soluciones de cumplimiento y seguridad basadas en la nube, ha analizado detalladamente la vulnerabilidad que salió recientemente a la luz relacionada con la biblioteca de Java Apache Log4j y denominada Log4Shell (CVE-202-44228), arrojando las siguientes conclusiones:

Sigue leyendo

Palo Alto Networks presenta su informe «Predictions 2022» con las principales tendencias de ciberseguridad

La compañía líder internacional en ciberseguridad Palo Alto Networks ha publicado su informe “Predictions 2022” con las principales predicciones en ciberseguridad de Greg Day, vicepresidente y CSO para EMEA de la compañía, que lleva tres décadas trabajando en ciberseguridad, y es asesor de Europol en estos temas.

Sigue leyendo

Noviembre 2021: las vulnerabilidades del mes

Tal y como hemos indicado, en un mes marcado por continuas ofertas online, no es de extrañar que veamos un repunte de la actividad delictiva orientada a obtener un beneficio a costa de los incautos o desprevenidos. Así pues, durante las últimas semanas hemos estado revisando y analizando varias estafas que se hacían pasar por tiendas online como Amazon y que eran propagadas por servicios de mensajería como WhatsApp.

Sigue leyendo

Así hackean un coche para robarlo en segundos

Es cierto que la tecnología va haciendo la vida cada vez más sencilla. Comenzó ayudando al ser humano a realizar operaciones matemáticas y, actualmente, desde los trabajos hasta el ocio, son inconcebibles sin su presencia. Sin embargo, tiene un lado oscuro, y es que los robos se vuelven cada vez más sofisticados según las nuevas tecnologías van avanzando. Por ejemplo, robar coches ha pasado de ser una fechoría que requería cierta pericia manual a ser un delito tecnológico.

Sigue leyendo

Factum IT identifica 7 tendencias que marcarán la seguridad digital de las empresas en 2022

Factum IT, compañía proveedora de servicios gestionados de ciberseguridad y participada por Banco Santander, a través de la plataforma de inversión alternativa Tresmares Capital, ha identificado las tendencias de ciberseguridad que impactarán en las empresas en 2022.

Sigue leyendo

Los robos de identidad siguen creciendo en España

Robar la identidad de una persona nunca ha sido tan fácil. Con el uso continuo y acentuado de la tecnología en diferentes esferas de la vida cotidiana, todo cuidado es poco. Ya son muchas las personas que están conectadas a Internet la mayor parte del día ya sea para ver una serie, trabajar, hablar con un amigo, hacer la compra o gestionar las finanzas. No obstante, el uso exacerbado de Internet viene acompañado de un incremento de robos y filtraciones de datos o campañas de suplantación de identidad.

Sigue leyendo

Los ciberataques basados en ingeniería social se duplicarán en 2022

Los mensajes de phishing basados en la ingeniería social se van a duplicar en 2022 según los datos de Panda Security. Es decir, los hackers van a tomarse más tiempo en enviar comunicaciones fraudulentas a sus víctimas, ya que antes de ponerse en contacto con ellas, estudiarán en profundidad quiénes son para que, al contactar con ellas, sus mensajes sean mucho más creíbles.

Sigue leyendo

ESET ofrece 4 consejos para mejorar las defensas de las redes aisladas de forma aérea

Los investigadores de ESET, compañía experta en ciberseguridad, han presentado su análisis de todos los elementos maliciosos utilizados para atacar redes aisladas conocidos hasta la fecha. Una red protegida por aire es aquella que está físicamente aislada de cualquier otra red para aumentar su seguridad. Esta técnica puede ayudar a proteger las redes más sensibles: los sistemas de control industrial (ICS) que gestionan oleoductos y redes eléctricas, los sistemas de votación y los sistemas SCADA que gestionan centrifugadoras nucleares, entre otros.

Sigue leyendo