¿Conoces los ataques Dos y DDoS?

Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación o el canal de transmisión, como a la red informática.

Tags: 

Cryptojacking, la nueva técnica de ciberdelincuencia

El término cryptojacking deriva de la conjunción de Cryptocurrency (Criptomonedas) y Hijacking (Secuestro). Como se puede deducir, se refiere al secuestro de un dispositivo electrónico sin el consentimiento o conocimiento del usuario, aprovechando la capacidad de procesamiento y de cálculo de la tarjeta gráfica, de la memoria y del procesador se utiliza para el minado de criptomonedas.

Pagos Contactless - Pagos sin Contacto

Tanto el móvil como la tarjeta contactless utilizan la tecnología de comunicación de campo cercano o Near Field Communication, más conocido como NFC. Este es un tipo de sistema de comunicación inalámbrica que, mediante una antena insertada en las tarjetas y en los móviles, permite realizar un pago sólo con acercar estos elementos a un datáfono o Terminal Punto de Venta (TPV), los cuales, también deben disponer de esta tecnología para que funcione.

Las Inversiones On Line ¡Cuidado con las Estafas!

Invertir hoy en día es más fácil que nunca, pues existe una gran variedad de empresas y servicios que ponen a nuestra disposición todas las facilidades para que demos el primer paso en el mundo de las inversiones. Pero, como todo lo relacionado con mover dinero en la Red y el tratamiento de datos personales, no está exento de riesgos, y existe la posibilidad de que los ciberdelincuentes hagan uso de sus estrategias para adquirir víctimas de sus fraudes.

Campaña de Phishing que suplanta a Organizaciones Tributarias

Se ha detectado diversas campañas fraudulentas a través del correo electrónico suplantando a Organizaciones Tributarias, cuyos mensajes contienen enlaces que descargan malware en el dispositivo. Los mensajes utilizan diferentes argumentos para conseguir que el usuario pulse sobre el enlace y descargue un archivo malicioso, como por ejemplo que se anexa un comprobante fiscal digital o un comprobante de transferencia.

Páginas

Suscribirse a CSIRT RSS