Robo de datos durante la carga de un smartphone

Tomada del Blog de Kaspersky

el Se publicado este 4 de junio de 2025 en el Blog de Kaspersky, de la autoría de Stan Kaminsky el trabajo que da título a esta entrada.

.

¿Tus fotos se pueden ver, robar o borrar cuando tu teléfono inteligente está conectado a una estación de carga pública? Al parecer… ¡Sí!

¿Tus fotos y otros datos se pueden descargar o borrar de tu smartphone mientras se está cargando desde un puerto de carga público, por ejemplo, en el transporte público, en una clínica, en el aeropuerto y otros lugares? A pesar de las medidas de seguridad de los fabricantes, a veces es posible.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Android, Buenas Prácticas, Ciberseguridad, Códigos Malignos, dispositivos móviles, Educación de Usuarios, hackers, Noticias, piratas informáticos, seguridad informática, vulnerabilidades | Deja un comentario

La amenaza en la descarga de programas crakeados.

Tomado del Blog Oficial de Kaspersky.

El Blog de Kaspersky en una publicación del 9 de abril de 2025 sobre el tema dice: «Spoiler: nada bueno. Junto con el software pirateado, probablemente encontrarás un minero, un ladrón o una puerta trasera.»

Conocer los argumentos para entender el alcance de esta afirmación es uno de los aspectos más importantes a los que se enfrentan los usuarios de las TIC que a menudo van descargando aplicaciones o software evadiendo el pago de licencias y patentes por la causa que sea.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Ciberseguridad, Códigos Malignos, informatización, percepción de riesgo, prevención | Deja un comentario

La pérdida de datos. Una gran amenaza.

La información personal, expresada en datos bancarios, medios, credenciales de usuarios, propiedad intelectual y otros, constituyen información sensible que debe ser protegida a toda costa con independencia de si lo hace la propia persona o una organización. Lo esencial es que se cumpla lo establecido en la ley 149/2022 que protege este tipo de información.

Uno de los grandes problemas está en la dependencia de dispositivos y aplicaciones en esta esfera, más si se ha tornado tan común la práctica del BYOD (trae tu propio dispositivo) en las operaciones habituales de las organizaciones.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, CiberViernes, claves de acceso, cloud computing, Códigos Malignos, contraseñas, dispositivos móviles, hackers, keyloggers, nube ionformática | Deja un comentario

La nueva era en las estafas digitales.

Creada con herramienta de IA.

Es mención obligatoria en las publicaciones para educar en el manejo seguro de las TIC, la evolución que tienen las estafas digitales. En ellas el uso de los códigos malignos, la ingeniería social, la automatización y la inteligencia artificial (IA) constituyen los mecanismos a los que recurren los ciberdelincuentes para el robo sigiloso de datos.

Los códigos maliciosos de “ultima generación” están diseñados para la evasión de la actividad de detección de los programas antivirus y actuar de forma cada vez más velada.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, Códigos Malignos, competencia informática, correo spam, Educación de Usuarios, hackers, Incidentes, keyloggers, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware, redes sociales, seguridad en redes sociales | Deja un comentario

Contraseñas, inteligencia artificial y prevención.

Con el desarrollo tecnológico actual, donde la inteligencia artificial (IA) impacta en los procesos mediados por las TIC se torna en imperativo exponer algunas cuestiones en torno a la relación de estas dos cuestiones y su relación con la prevención.

El crecimiento de los volúmenes de información conspiran contra la capacidad de recordar del cerebro humano, que tendrá un reto cada vez mayor para no olvidar aspectos esenciales como las contraseñas de los servicios relacionados con las TIC.

Sigue leyendo

Imágenes Relacionadas:

Publicado en autenticación en dos pasos o 2FA, Buenas Prácticas, CiberViernes, claves de acceso, contraseñas, Educación de Usuarios, Inteligencia artificial, nube ionformática, password, phishing | Deja un comentario