El Tribunal Superior de Justicia de Brasil fue atacado por un ransomware el martes, mientras se estaban llevando a cabo juicios por videoconferencia.

En Rusia han realizado una entrevista a uno de los colaboradores del Malware REvil. Os compartimos la entrevista y los detalles más destacados.

Más de 30 ciberataques explicados, describiendo cómo funcionan, cómo se propagan, cuál es su objetivo y como protegerse de ellos.

Detalles de la tercera jornada del Congreso CiberTodos20 de ISACA Madrid: «Ante la infosicación, no hay democracia sin pensamiento crítico»

Detalles de la segunda jornada del Congreso CiberTodos20 de ISACA Madrid: «Es necesario contar con proveedores, socios y terceras partes, certificadas»

Lo más sorprendente es que los ciberdelincuentes huyen de aquellas con características complejas, no se vayan a complicar mucho ellos.

Blanqueo de capitales y cibercrimen, criptomonedas, compra de bienes y servicios…

Permite a los usuarios y organizaciones verificar si un dominio o email estaba involucrado / apuntado en las campañas de Emotet.

Su botín fueron más de 68 millones de cuentas de Dropbox y aproximadamente 117 millones de usuarios de LinkedIn.

Todos somos susceptibles de convertirnos en víctimas, ya que estamos expuestos de forma permanente a el a través de todos nuestros dispositivos.

Los dispositivos médicos conectados requieren de una protección y regulación adecuadas. Los atacantes pueden matar a las personas o robar datos personales.

El Hospital Moisès Broggi de Sant Joan Despí ha sufrido un ataque de ransomware contra sus sistemas informáticos.

El Gobierno de Estados Unidos alerta sobre el incremento de actividad del grupo norcoreano, BeagleBoyz, apuntando a bancos y ATMs.

Defacements, ¿qué son?, veremos qué podemos hacer en caso de sufrirlos, por qué se dan y qué son.

Al hablar de Ciberdelincuencia nos solemos centrar en únicamnete en los delincuentes. Por ello, en este artículo nos volcamos en las víctimas

En realidad, el typosquatting, como tal, no es ninguna compleja tecnología que empleen los ciberdelincuentes para sus actividades.

¿A qué riesgos se exponen los usuarios a la hora de utilizar estos dispositivos? ¿Qué posibles soluciones podemos encontrar para minimizar este riesgo?

Investigamos Elasticworm o meow. Todo lo que sabemos hasta ahora, servidores afectados, cómo se produce la afectación, información sobre el actor…

Ayer día 15/07/2020 3 nuevas víctimas fueron añadidas en la web oficial del operador de éste ransomware.

Entre ellas el operador Orange S.A.

Si sabemos lo que cuestan nuestros datos, pondremos más interés en protegerlos. No porque nos importe la privacidad, sino porque no nos toquen el bolsillo

No, no corras a ver qué dice la RAE porque no dice nada (al menos de momento). No tiene contemplada esta palabra en su diccionario.

Tuvo como víctima principal miles de ordenadores Linux, en su mayoría servidores. Muchos de estos servidores alojaban páginas web que eran visitadas por millones de usuarios.

Podemos navegar a lo largo y ancho de la Unión Europea conociendo los proyectos de Blockchain que se están llevando a cabo.

El informe recoge el análisis de la muestra de código del ransomware Maze, cuyo objetivo es cifrar los ficheros de los sistemas infectados para solicitar el pago de un rescate.

Hay muchas maneras en las que te puedes encontrar un ataque de phishing en tu día a día aunque, la más común, es que se presente en tu email.

Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas.

La manipulación de la información, la desinformación, los bulos y las fake news están a la orden del día y cada o son más «necesarias».

Oímos hablar de ciberdelincuentes, de fraudes en el ciberespacio, de estafas que llegan a nuestros correos, malware, phishing… pero, ¿todo lo que sabemos hasta ahora sobre ellos, es cierto?, ¿debemos mirar más allá?

Tuvo lugar en octubre, cuando usuario no autorizado fue capaz de acceder a las cuentas de SSH utilizadas en su entorno de alojamiento.

ShadeDecryptor es una herramienta gratuita creada por Kaspersky con las claves originales del ransomware para luchar contra el «Trojan-Ransom.Win32.Shade»

Este malware de tipo ransomware está siendo utilizado en las últimas campañas de ataques que se aprovechan de la preocupación global por el COVID-19.