Josep Albors Resumen mensual de amenazas: sigue la plaga del ransomware El mes de abril ha supuesto un claro punto de inflexión en lo que se refiere a infecciones provocadas por diferentes familias de ransomware (el malware que cifra la información almacenada en nuestros ... 5 may. 2015
Josep Albors Anonymous filtra información privada relacionada con la Organización Mundial del Comercio Las filtraciones de datos confidenciales vienen siendo algo habitual desde hace años. Grupos de hacktivistas no dejan de intentar acceder a los sistemas de empresas y organizaciones de todo el mundo p... 4 may. 2015
Josep Albors Cómo reconocer el ransomware de Correos Durante las últimas semanas semanas hemos hablado largo y tendido de las nuevas variantes de ransomware que están afectando tanto a usuarios como empresas en España. De todas las variantes, la que ha ... 30 abr. 2015
Laura Grau Berlanga 10 consejos para proteger tu correo electrónico Dicen que el correo electrónico está perdiendo fuerza. Que ya no es lo que era porque otras tecnologías -como la mensajería instantánea- le están comiendo terreno, pero lo cierto es que por mi experie... 29 abr. 2015
Josep Albors Acerca de las declaraciones de Google sobre la situación del malware en Android Siguiendo con las interesantes conferencias que se dieron la semana pasada en el marco de la RSA Conference, una de las charlas que más ha dado que hablar ha sido la que ofreció el ingeniero de Androi... 27 abr. 2015
Josep Albors Nueva vulnerabilidad “No iOS Zone” permite hacer ataques DoS a dispositivos iOS Durante esta semana se ha estado celebrando en San Francisco la RSA Conference, uno de los congresos de seguridad más importantes del panorama internacional. Muchas investigaciones se han hecho públic... 24 abr. 2015
Josep Albors Consejos para evitar el secuestro de archivos por ransomware El ransomware o secuestro de archivos es, a día de hoy, una de las peores amenazas a las que pueden enfrentarse usuarios y empresas. Las infecciones por este tipo de malware escalan posiciones mes a m... 24 abr. 2015
Josep Albors Suplantan un correo de Amazon para propagar un troyano Uno de los puntos clave que los delincuentes intentan conseguir a toda costa para propagar sus amenazas es ganarse la confianza de su víctima. Para ello utilizan todo tipo de técnicas aunque una de la... 23 abr. 2015
Laura Grau Berlanga 1.500 apps de iOS son vulnerables a Man-In-The-Middle. Descubre si estás infectado Recientemente se ha descubierto que cerca de 1.500 aplicaciones para iPhone y iPad contienen una vulnerabilidad HTTPS que puede facilitarle a los atacantes la ejecución de ataques Man-In-The-Middle (M... 22 abr. 2015
Josep Albors Un fallo en Adobe Flash permite que utilicen la webcam sin nuestro permiso Cuando hablamos de privacidad y el uso de la tecnología en alguna de las múltiples charlas que impartimos por toda la geografía española dentro de la iniciativa X1RedMasSegura, una de las preguntas qu... 22 abr. 2015
Laura Grau Berlanga ¿Debería implementar políticas de uso de los dispositivos extraíbles en mi empresa ? Una de cada cuatro nuevas amenazas informáticas está diseñada para infectar los ordenadores a través de dispositivos USB, lo que provoca que más del 40% de las pequeñas y medianas empresas del mundo s... 21 abr. 2015
Laura Grau Berlanga Recomendaciones para no ser estafados por ‘falsos’ servicios técnicos Aunque últimamente no hemos hablado mucho sobre los fraudes de soporte técnico , eso no significa que hayan desaparecido. De hecho, conocemos casos cercanos de llamadas telefónicas de este tipo . Fals... 17 abr. 2015