Documentos obtenidos por el ex-agente de la CIA Edward Snowden y publicados hoy conjuntamente por CBC News y The Intercept detallan una nueva técnica utilizada por la Agencia de Seguridad Nacional estadounidense (NSA) para hackear smartphones. Su plan: infiltrar las tiendas de aplicaciones de Google y Samsung.

Os dejamos una infografía sobre ciberseguridad, en este caso más enfocada al ámbito de la empresa. Aún con ello, muchos de los consejos son también extrapolables a nuestro día a día y, nos ayudarán a tener una existencia digital más segura.   

WikiLeaks ha publicado todos los documentos de este ataque, justificando que esta información «pertenece al dominio público». El fundador de WikiLeaks da más explicaciones y dice que estos «archivos hackeados demuestran la cooperación entre el gobierno y Hollywood. Es de interés periodístico y están en el centro de un conflicto geopolítico».

TeslaCrypt, una nueva variante del virus-estafa CryptoLocker, se está extendiendo por Internet incluyendo código que busca especificamente archivos relacionados con más de 40 juegos para PC, plataformas de juegos como Steam y herramientas para desarrolladores de juegos.

Hoy os traemos una infografía realizada por el Instituto Nacional de Ciberseguridad (INCIBE) en la cual se recoge de una forma muy concisa la historia de la seguridad informática, desde sus albores en 1970 hasta el día de hoy.

La Agencia de Seguridad Nacional de Estados Unidos (NSA) vuelve a ser noticia y, como siempre, no es por algo bueno. Esta vez tiene que ver con la inclusión de spyware en el firmware de varios discos duros con el fin de recolectar datos o espiar objetivos de alto nivel, según un estudio de Kaspersky. […]

Hoy os traemos el Estudio sobre la Ciberseguridad y Confianza en los hogares españoles, un estudio realizado conjuntamente por el Instituto Nacional de Ciberseguridad (INCIBE) y el Observatorio Nacional de las Telecomuniaciones y de la Sociedad de la Información (ONTSI).

Desde 2013, un grupo no conocido y organizado de hackers ha estado infectando equipos de empresas relacionadas con la banca de 30 países y ha logrado robar más de 900 millones de euros.

El uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos

Si hace unos meses era Sony la que veía como atacaban sus sistemas para robar información confidencial y a la vez evitar la publicación de la la película The Interview, ahora la cosa se está poniendo mucho más seria y los atacantes empiezan a ir a por el robo de información personal más allá del […]

El Ejército de Reino Unido ha decidido poner en marcha una división formada por soldados con habilidades psicológicas y para el manejo de las redes sociales que combatirán los «desafíos de la era de la información» a través de Facebook y Twitter. La conocida como la Brigada 77, con sede en Hermitage y que comenzará sus […]

Si en una infografía anterior os enseñabamos el valor que tienen tus datos, hoy os traemos una realizada por Kaspersky Lab en la cual se detalla lo que puede ganar un cibercriminal. Porque cuando ellos distribuyen malware y emprenden ataques que ponen en riesgo la seguridad de los usuarios, no buscan unicamente hacer el mal, […]

Y es que cada vez es más importante salvaguardar nuestra otra vida, esa que tenemos cuando encendemos el ordenador, smartphone o tablet, cuando nos conectamos a una red social, cuando descargamos cualquier fichero o cuando ignoramos un aviso de nuestra solución de seguridad.

Hoy os traemos una infografía en la que se recogen las estafas digitales que más se suelen producir durante esta época del año. Si habéis sufrido alguna, o pensáis que hay alguna que tenga más probabilidades de darse que otra, os esperamos en los comentarios.

No sólo los jóvenes estudiantes o los especialistas en Ciberseguridad son los que tienen cabida en CyberCamp, pues se trata de un evento concebido para que todos puedan ser protagonistas. Además de Key Notes, conferencias, retos de Ciberseguridad, hackatón de desarrollo o talleres técnicos, habrá un completo programa dedicado a todos los miembros de la […]

No es un virus que nadie sepa que existe, sino que CryptoLocker lleva ya casi un año entre nosotros. Se trata de un software malicioso que, una vez que accede a un ordenador, encripta los principales archivos, como documentos de texto y fotografías. Después, el software invasor exige al usuario el pago de una cantidad […]