La llegada de la sexta generación de ataques informáticos: más grandes, más rápidos y más sofisticados.

La delincuencia informática avanza al mismo ritmo que la tecnología e incluso va por delante. Los ataques van ya por la quinta generación. De los virus de los noventa se pasó a la interferencia de las redes, a la intromisión en las aplicaciones, a los robos de datos y, en los últimos años, a los grandes ataques globales. Pero este año, expertos en seguridad reunidos en el Cybertech de Tel Aviv (Israel), el mayor encuentro internacional del sector, esperan un recrudecimiento de la ofensiva criminal: la sexta generación.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, Incidentes, informaciones, piratas informáticos, seguridad informática | Deja un comentario

“Deep locker impulsado por inteligencia artificial”.

Los investigadores de seguridad en redes informáticas se han apoyado en la inteligencia artificial para detectar y combatir de forma automática los ataques de malware, así como para detener cualquier tipo de ciberataque antes de que afecte a alguna organización.

Sin embargo, agentes maliciosos también pueden utilizar la misma tecnología para impulsar nuevas generaciones de malware que pueden evadir incluso las mejores medidas de seguridad e infectar una red informática o lanzar un ataque con la mínima interacción del usuario requerida.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, percepción de riesgo | Deja un comentario

SimBad, el malware para Android presente en más de 200 apps en Google Play.

Los investigadores de seguridad del equipo Mobile Threat de CheckPoint han descubierto una nueva campaña de adware en la plataforma Google Play Store. El malware, llamado SimBad, fue encontrado en más de 200 aplicaciones del market y ha recibido casi 150 millones de descargas entre todas ellas.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, dispositivos móviles, Incidentes | Deja un comentario

Spoiler: nueva vulnerabilidad afecta a todas las CPUs Intel.

Después de que Spectre y Meltdown estrenara una larga lista de vulnerabilidades de seguridad en las CPUs de Intel, hoy seguimos sumando para bingo con Spoiler, la última vulnerabilidad descubierta por el Instituto Politécnico de Worcester y la Universidad de Lübeck, que afecta a todas las CPU de Intel, desde las CPU Intel Core de 1ª Generación, que llegaron a mediados de 2006, hasta las más recientes, que incluye la 9ª Generación. 

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, seguridad informática | Deja un comentario

«ji32k7au4a83», una de las contraseñas más frecuentes ¿Por qué?.

A pesar de que parece una combinación de caracteres (aparentemente) aleatoria, es una de las más vulnerables. Quien alguna vez haya intentado registrarse en un sitio web, una red social u otro servicio en línea utilizando contraseñas del tipo '123456', 'password' o 'qwerty', se habrá encontrado con que, para continuar, el sistema le pida por razones de seguridad crear una nueva clave que combine letras y números.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, informaciones, password, prevención | Deja un comentario