La Casa Blanca, hackeada


El viceconsejero de Seguridad Nacional de la Casa Blanca, Ben Rhodes, ha informado de un ataque informático a la Casa Blanca.

En una entrevista con CNN, Rhodes ha afirmado que los hackers obtuvieron acceso no autorizado al sistema no clasificado de los ordenadores y robaron información de gran importancia, aunque el sistema clasificado no fue hackeado.
Sigue leyendo

6 estafas de WhatsApp a las que debemos prestar atención


El éxito de WhatsApp arrastra un problema: mientras el servicio de mensajería instantánea alcanzaba el pasado verano los 600 millones de usuarios activos, el número de fraudes que surgen en torno a la app también crece sin parar.

¿Cuáles son las estafas en WhatsApp más habituales? ¿Qué hemos de tener en cuenta para no picar? 6 estafas a las que debes prestar atención en WhatsApp

Sigue leyendo

Check Point adquiere Lacoon Mobile Security para añadir a su oferta las prestaciones más avanzadas de Prevención de Amenazas Móviles

varios_logo_checkpointCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha anunciado la adquisición de Lacoon Mobile Security, empresa líder en soluciones de seguridad integral para dispositivos móviles con el mayor ratio de detección de amenazas para plataformas de seguridad móvil de nivel empresarial.

Lacoon no sólo ofrece la solución más completa para iOS y Android, sino que además proporciona seguridad móvil en tiempo real e inteligencia a las infraestructuras de seguridad y movilidad de la empresa.
Sigue leyendo

4.500 nuevos programas maliciosos para Android cada día

varios_logo_gdataEl crecimiento de la Internet móvil y la popularización de smartphones y tabletas es un hecho evidente. Y cada vez se usan más para acceder al banco o realizar compras online. Según el último estudio de AIMC, presentado en marzo de este año, el 48% de los internautas más activos realizan transferencias o acceden a su banco desde sus propios smartphones. Y esta realidad no escapa a los ciberdelincuentes que ya no solo desarrollan malware financiero para atacar a los ordenadores domésticos sino también para atacar a los dispositivos móviles, especialmente aquellos con S.O. Android. ¿Por qué Android? Principalmente por una penetración masiva entre los usuarios que alcanza el 80% del mercado, según IDC. El número de programas maliciosos para Android crece en paralelo. En el segundo semestre de 2014, los expertos de G DATA analizaron 796.993 nuevos programas maliciosos, casi 4.500 cada día. Durante todo el año, G DATA analizó más de 1,5 millones de nuevos archivos maliciosos destinados a atacar el sistema operativo de Google.
Sigue leyendo

El nuevo ransomware TeslaCrypt roba los archivos de los jugadores online


Se ha descubierto un nuevo virus ransomware que ataca a los jugadores de unos 40 juegos online, dirigido especialmente al público más joven. Ransomware es un tipo de malware que segmenta y cifra los archivos de los usuarios de equipos infectados. Una vez los archivos están firmemente cifrados, los cibercriminales que controlan el malware piden un rescate por la clave capaz de descifrar los archivos. Después de un periodo de tiempo preestablecido, los atacantes destruyen la clave de descifrado, según Kaspersky Lab
Sigue leyendo

¿Utilizas uTorrent? ¡Cuidado con lo que instala en tu ordenador!


Si eres un apasionado de las descargas a través de Internet, seguro que conoces uTorrent, uno de los clientes de BitTorrent más famosos, que nos permite descargar archivos rápidamente y de forma gratuita. Aunque los molestos ‘banners’ asaltan a los usuarios con frecuencia, más de uno ha explicado ya cómo pueden eliminarse esos anuncios patrocinados.

Sin embargo, este cliente BitTorrent, utilizado por 150 millones de usuarios cada mes, ha sufrido fuertes críticas en los últimos días por su última actualización. Uno de sus usuarios explicaba en los foros de uTorrent que, sin avisarle, le habían instalado un nuevo software. Solo se percató de ello cuando notó que su procesador estaba consumiendo más recursos de los que debía.
Sigue leyendo

Alerta: Investigadores de Check Point descubren una campaña de ciberespionaje con posibles vínculos con grupos políticos de El Líbano

varios_logo_checkpointCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha dado a conocer hoy un completo informe que detalla el descubrimiento de un grupo de ataques persistentes originados probablemente en El Líbano, y que muestra posibles vínculos políticos.

Investigadores del Grupo de Malware y Vulnerabilidades de Check Point han descubierto esta campaña de ataques, denominada Volatile Cedar, que utiliza un malware local con nombre en código “Explosive”. En funcionamiento desde principios de 2012, la campaña habría penetrado con éxito en un gran número de objetivos en todo el mundo, monitorizando durante todo este tiempo las acciones de sus víctimas y robando numerosos datos.
Sigue leyendo

España es el séptimo país emisor de spam del mundo, según Kaspersky Lab

varios_logo_kaspersky2Los programas diseñados para robar logins de los usuarios, contraseñas y otros datos confidenciales permanecen en lo más alto de la lista de malware más extendido distribuido por correo electrónico por cuarto año, según un informe de Kaspersky Lab. Pero la cantidad de spam en el correo sigue bajando y en 2015 este índice cambiará muy poco.

Se mantendrá la tendencia a la baja del spam publicitario y el crecimiento del spam fraudulento y malicioso. Aumentará el número de mensajes y notificaciones bien falsificadas, donde los ciberdelincuentes usen trucos con una estrategia muy pensada (como poner adjuntos con extensiones poco comunes, del tipo .arj o .scr). Los delincuentes usan diferentes métodos para propagar contenidos phishing, pero en los envíos masivos por correo electrónico se siguen y seguirán usando por largo tiempo.
Sigue leyendo

Cómo hacer de tu casa un lugar ciberseguro, según Kaspersky Lab

kaspersky-lab_totalsecurity-multideviceLas casas modernas se parecen a pequeñas oficinas. Tenemos una gran cantidad de aparatos conectados a nuestra red, desde dispositivos de almacenamiento y equipos de red, hasta impresoras de red inalámbricas. Toda la industria del “entretenimiento familiar” está conectada: es muy difícil comprar una TV o Blu-Ray que no tenga Wi-Fi, ocurre igual en la industria de los juegos, donde todas las consolas modernas necesitan conectarse a Internet.

Según los expertos de Kaspersky Lab, los dispositivos conectados a la red doméstica pueden quedar comprometidos en pocos minutos, convirtiéndolos en equipos de redes zombi, burlando toda la seguridad y accediendo a archivos en dispositivos de almacenamiento sin tener autorización para hacerlo.
Sigue leyendo

G DATA acudirá a ASLAN2015 con sus soluciones para empresas

varios_gdataG DATA, multinacional alemana especializada en el desarrollo de soluciones de seguridad, estará presente en el Congreso&EXPO ASLAN 2015, el principal evento en España dirigido a profesionales interesados en el despliegue, movilidad y seguridad de infraestructuras digitales. En esta vigesimosegunda edición, que se celebrará los días 14 y 15 de abril en el Palacio Municipal de Congresos de Madrid, G DATA mostrará sus soluciones integrales para empresas así como su propuesta a la hora de afrontar el desafío que entraña la movilidad para las organizaciones de todos los tamaños (fenómeno BYOD). Además, Eddy Willems, experto en ciber seguridad de G DATA, participará en el Foro Tendencias «Ciber seguridad de entornos móviles», dentro del programa de conferencias del propio Congreso (miércoles 15 de abril a las 9:00H).
Sigue leyendo