Los cinco detenidos serán procesados por acceso no autorizado a los ordenadores, obstaculización grave de un sistema informático, uso indebido de dispositivos con la finalidad de cometer delitos cibernéticos y extorsión.

Es una solución práctica e innovadora para abordar los desafíos actuales a los que se enfrenta la aplicación de la ley en las investigaciones en Internet.

Se estaba esperando. Todo el mundo sabía que iba a suceder. El problema es que se desconocía el cuando.

Hoy ha sido el día, el segundo ciberataque global ha tenido lugar este martes.

Hay que reconocer que los ciberdelincuentes hacen bien su trabajo. Usan técnicas que están en continua evolución con la finalidad de infiltrarse en nuestros ordenadores y en última instancia, en nuestras carteras.

Hoy me gustaría presentarte una de las más astutas: el scareware

Si eres propietario de un iPhone o iPad puede que estés sufriendo un ciclo interminable de nuevas ventanas en tu navegador Safari diciéndote que se ha bloqueado y exiguiéndote un pago para desbloquearlo.

Ni se te ocurra, no pagues.

Tras leernos los artículos Koolova nos dará amablemente la clave para descifrar nuestros archivos.

En caso de ser muy perezosos y no leerlos, los perderemos para siempre.

La mayoría de los delincuentes trabaja a tiempo parcial, y para algunos de ellos el cibercrimen es un negocio familiar.

Son individuos sin antecedentes penales, sin vínculos con el crimen organizado y con trabajos estables.

El correo electrónico es una de las formas de comunicación más utilizadas para cometer fraudes. Los ciberdelincuentes lo saben y por eso lo usan como medio de difusión para sus campañas fraudulentas.

¡Protégete!

La Comisión Europea sufrió un ciberataque a “gran escala” el jueves que dejó a la institución sin acceso a internet durante horas.

A los ciberdelincuentes les gusta eso.

La Asamblea Nacional Popular (ANP), el Legislativo chino, anunció hoy la aprobación de una ley de ciberseguridad.

Como otras veces, el pretexto utilizado por los ciberdelincuentes es el envío de una factura, en este caso concreto de la empresa Vodafone.

Este martes el gobierno de Estados Unidos presentó una guía que fija cómo deben responder las agencias gubernamentales ante los ciberataques.

¿Tienes un iPhone, un Mac o cualquier dispositivo Apple?

Un mesaje especialmente diseñado puede tomar el control de tu dispositivo y poner toda tu información personal almacenada en el en manos de los ciberdelincuentes.

En un historial médico de un paciente aparecen muchos datos privados como los nombres y apellidos, direcciones teléfonos y, claro está, resultados médicos que podrían ser utilizados por terceros para realizar chantajes y extorsiones.

El Ministerio del Interior ha publicado el Informe sobre la Cibercriminalidad en España correspondiente al año 2015. El estudio persigue mostrar la realidad delictiva que envuelve a la ciberdelincuencia desde diferentes perspectivas y ámbitos

Y otro más… Esta vez, más de 2.500 usuarios han sido afectados por un nuevo ataque.

A M.Zuckerberg no le gusta esto.

Un ciberdelicuente bajo el nombre de «Peace», está ofreciendo 117 millones de credenciales de LinkedIn por 5 Bitcoins, procedentes de la fuga de información que la red sufrió en 2012.

Hace unos días te hablabamos del decálogo que deberías seguir en materia de ciberseguridad pero Snowden se nos adelantó, y el año pasado en una entrevista en The Intercept esbozó cuatro consejos para que cualquier persona, aunque no supiese nada de ordenadores, fuese capaz de protegerse a si mismo.