Lee más sobre el artículo 9 Formas en que funcionan los robos de identidad
Cyber thief, hacker, wearing a man mask and shaking hand with businessmano on computer laptop. Cyber security and crime concept. Vector illustration of flat design people characters.

9 Formas en que funcionan los robos de identidad

Desafortunadamente, este aumento de las interacciones en línea también ha llevado a un incremento del robo de identidad, una acción maliciosa en la que los criminales roban información personal para explotar o engañar a víctimas desprevenidas. Al igual que otras regiones, Europa también ha visto su parte de robos de identidad, causando pérdidas financieras y angustia a innumerables personas.

Continuar leyendo9 Formas en que funcionan los robos de identidad

Computadoras cuánticas y PRVCY: Déjame explicar

La computación cuántica es un nuevo enfoque de cálculo que utiliza los principios de la física fundamental para resolver problemas extremadamente complejos muy rápidamente, y promete avances emocionantes en diversos campos, desde la ciencia de materiales hasta la investigación farmacéutica. Descubre por qué

Continuar leyendoComputadoras cuánticas y PRVCY: Déjame explicar

Ciberespionaje: Lo que necesitas saber

El ciberespionaje se desarrolla y extiende a nivel nacional e internacional y a menudo intenta permanecer indetectado durante todo el ciclo de ataque. Los perpetradores pueden tomar medidas extraordinarias para ocultar su identidad, sus objetivos y su plan de acción. ¿Puedes ser un objetivo? La respuesta es sí. Descubre por qué.

Continuar leyendoCiberespionaje: Lo que necesitas saber

Ciberataque a Suiza

  • Autor de la entrada:
  • Categoría de la entrada:Hackeo
  • Comentarios de la entrada:Sin comentarios

Varias páginas web y aplicaciones de la administración federal suiza han sido hackeadas. Tras un ataque de ransomware al proveedor de software Xplain, es posible que datos del gobierno suizo hayan sido publicados en la Dark Web. La empresa acusa a la banda de ransomware Play de estar detrás del ataque, pero no tiene planes de pagar el rescate exigido.

Continuar leyendoCiberataque a Suiza

El Reino Unido y el escándalo de hackeo telefónico

Los demandantes [aquellos que creen que sus teléfonos fueron hackeados] afirman que los periodistas del Daily Mirror, Sunday Mirror y People Magazine obtuvieron información privada y confidencial sobre sus vidas mediante una variedad de medios ilegales.

Continuar leyendoEl Reino Unido y el escándalo de hackeo telefónico

¡Atención usuarios de Mac! Cyble Research ha descubierto un nuevo malware en Telegram llamado Atomic macOS Stealer que roba información.

  • Autor de la entrada:
  • Categoría de la entrada:Hackeo
  • Comentarios de la entrada:Sin comentarios

En un nuevo descubrimiento, Cyble Research and Intelligence Labs (CRIL) ha detectado recientemente un nuevo malware llamado Atomic macOS Stealer (AMOS) en Telegram, dirigido a usuarios de macOS. El malware está diseñado específicamente para macOS y puede robar información sensible del ordenador afectado. Los usuarios de Mac deben estar atentos a este malware y revisar sus sistemas para posibles signos de infección. Los creadores de AMOS están trabajando constantemente en mejorar el virus añadiendo nuevas funciones y haciéndolo cada vez más efectivo.

Continuar leyendo¡Atención usuarios de Mac! Cyble Research ha descubierto un nuevo malware en Telegram llamado Atomic macOS Stealer que roba información.

Investigadores han demostrado cómo tomaron el control de un satélite de la Agencia Espacial Europea (ESA).

  • Autor de la entrada:
  • Categoría de la entrada:Hackeo
  • Comentarios de la entrada:Sin comentarios

En la tercera edición de CYSAT, un evento europeo sobre ciberseguridad para la industria espacial, la Agencia Espacial Europea (ESA) estableció un banco de pruebas de satélites e invitó a hackers de sombrero blanco a intentar tomar el control de OPS-SAT, un nanosatélite que la agencia opera con fines de demostración.

Continuar leyendoInvestigadores han demostrado cómo tomaron el control de un satélite de la Agencia Espacial Europea (ESA).

Fallas de seguridad de Apple: ladrones explotan el sistema de Clave de Recuperación

  • Autor de la entrada:
  • Categoría de la entrada:Hackeo
  • Comentarios de la entrada:Sin comentarios

"¿Qué tan seguros son realmente los dispositivos de Apple? Un informe reciente de CNN muestra que el sofisticado sistema de Clave de Recuperación de la compañía está siendo explotado cada vez más por ladrones. Especialmente preocupante: si los ladrones tienen la Clave de Recuperación y el iPhone, el propietario legítimo no solo puede ser excluido del dispositivo, sino también de otros productos de Apple. Apple no ofrece solución a este problema, ya que solo quien posee la clave de recuperación tiene acceso al ID de Apple asociado.

Continuar leyendoFallas de seguridad de Apple: ladrones explotan el sistema de Clave de Recuperación