Phishing de Facebook: «inicia sesión con un clic».

Expertos en seguridad de diferentes empresas han detectado que, desde hace varios días, se están enviando correos electrónicos spam con la finalidad de robar las credenciales de los usuarios. Para ser más precisos, se habla de la posibilidad de realizar un inicio de sesión mucho más rápido en Facebook. Esto es algo que existe, sin embargo, se está utilizando por parte de los ciberdelincuentes para sacar provecho.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, contraseñas, facebook, percepción de riesgo, prevención | Deja un comentario

Foreshadow: nuevo ataque basado en la ejecución especulativa.

El sitio de la empresa Segurmática, lider en la producción y comercialización de programas antivirus en Cuba ha prublicado una información sobre una la utilización por cibercriminales de una falla de seguridad en los procesadores de Intel.

Meltdown, Spectre y todas sus variantes sin duda llevan causando quebraderos de cabeza a Intel desde principios de año, cuando estos fallos se dieron a conocer por primera vez, siendo la última variante conocida NetSpectre, la variante de Spectre que se puede explotar a través de Internet. Está claro que estos fallos de seguridad van a seguir atormentando al conocido fabricante de procesadores, y una muestra de ello son las nuevas vulnerabilidades que, de nuevo, vuelven a afectar a sus procesadores: Foreshadow.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, informaciones | Deja un comentario

Alerta: En Android también están presentes los códigos malignos.

Bajo el título Triout, un nuevo Spyware para dispositivos Android el sitio de Segurmática publicó una detallada información sobre la actividad maliciosa de este código maligno que espia la actividad de los dispositivos móviles e incluso los controla en algunos aspectos como se prodrá apreciar en la lectura del artículo. Por ello, se llama a la necesidad de proteger los dispositivos máviles con soluciones antivirus, en la que el Segurmática puede ser una opción que da la posibilidad de adquierir una licencia para el movil por 25 CUP en cualquier Joven Club.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, dispositivos móviles, informaciones | Deja un comentario

Conocimientos de software y hardware. ¿Con eso basta …? (V parte y final)

El máximo exponente de la competencia informática es el mantener una actuación proactiva ante los aportes de las TIC, esta se traduce en la tenencia de una posición responsable, segura, abierta, crítica y ética ante las infocomunicaciones.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, competencia informática, contraseñas, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, Salvas de Información, Salvas de Información, suplantación de identidad | Deja un comentario

Conocimientos de software y hardware. ¿Con eso basta …? (IV parte)

Entre las cuestiones más demandadas en el uso de las TIC ocupan un lugar de privilegio las aplicaciones de comunicación, sean sincrónicas o asincrónicas, a la que se han sumado con mucha fuerza en los últimos lustros las redes sociales.

No atender los mecanismos básicos de seguridad y no saber determinar hasta donde se debe brindar información en el uso de las redes sociales, es exponer la seguridad de la información que se maneja.

Sigue leyendo

Imágenes Relacionadas:

Publicado en cadenas de correo, Códigos Malignos, competencia informática, contraseñas, correo spam, hackers, Incidentes, password, percepción de riesgo, phishing, piratas informáticos, prevención, suplantación de identidad | Deja un comentario