Enviado por csirtutpl el Lun, 12/09/2024 - 00:12
Ciberdelincuentes usan Spotify para camuflar links maliciosos en descripciones de podcasts y listas, aprovechando su reputación y nivel de indexación en resultados de búsquedas. Los links llevan a sitios fraudulentos con la promesa de descarga de software crackeado, e-books, o audiolibros, o monedas virtuales de juegos online, como Fortnite.
Enviado por csirtutpl el Lun, 12/02/2024 - 00:01
Cómo operan los infostealers
Como su nombre indica, este tipo de malware roba cualquier información que pueda encontrar en su ordenador y que su operador considere de valor. En especial:
Enviado por csirtutpl el Dom, 11/24/2024 - 23:48
A través de una reforma al reglamento de la Ley Orgánica para la Transformación Digital y Audiovisual, vigente desde el 2023, el presidente Daniel Noboa dispuso la creación de un Comité Nacional de Ciberseguridad cuyo propósito es “coordinar y articular acciones en el ámbito de la ciberseguridad, orientadas a la identificación de riesgos potenciales, la mitigación de vulnerabilidades, y el desarrollo, promoción, discusión, gestión oportuna e implementación de políticas y regulaciones respectivas, con el objetivo de fortalecer las capaci
Enviado por csirtutpl el Lun, 11/18/2024 - 00:20
En este mundo hiperconectado, la tecnología ha transformado la forma de comunicarse, esto permite conectar con cualquier persona, en cualquier lugar, con solo pulsar un botón. Uno de los servicios más populares para aprovechar la casi ubicuidad de la cobertura de Internet de alta velocidad es Google Voice.
Enviado por csirtutpl el Lun, 11/11/2024 - 00:01
¿Cómo es posible que el 44% de los diputados al Parlamento Europeo y el 68% de los parlamentarios británicos dejaran que sus datos personales acabaran circulando por la dark web? La respuesta es más sencilla y posiblemente más alarmante de lo que se piensa: muchos se habrán registrado en cuentas online utilizando su dirección de correo electrónico oficial y habrán introducido información personal identificable (IPI) adicional. Después, se vieron indefensos cuando ciberdelincuentes atacaron a esos proveedores externos y compartieron o vendieron los datos en la dark web.
Páginas