Las autoridades policiales rumanas han detenido a ocho ciberdelincuentes sospechosos de ser parte de una banda criminal internacional que robó dinero en efectivo de cajeros automáticos utilizando malware.

La novedad es que, esta vez, el ransomware aparece escrito en JavaScript lo que le permite infectar Mac, Windows y Linux; aunque de momento solo se ha tenido constancia de el en las máquinas de Microsoft.

¿Has comprado hace poco un ordenador con Windows?

Si has iniciado sesión en Windows 10 con tu cuenta Microsoft, el sistema automáticamente ha subido una copia de tu clave de recuperación a los servidores de la empresa sin que te des cuenta.

Dicen que la mejor defensa es un buen ataque y si queremos defendernos de un ciberdelincuente, ¿Qué mejor que aprender sus técnicas?

Cifran toda la información que encuentran en tu ordenador y te piden dinero a cambio de descifrarla. Este año ha duplicado su volumen y las predicciones auguran que en 2016 será peor.

Se le denomina «troll insurance» y es ofrecido por la compañia Chubb, es el primer seguro de este tipo que se lanza y lo pueden contratar los clientes de Reino Unido. Incluye, además, una póliza por hasta 75.000 dólares

Lo queramos o no, LinkedIn es usado por gobiernos y cibercriminales para recolectar información con cualquier finalidad imaginable. Los últimos informes afirman que LinkedIn está repleto de cuentas falsas que solo buscan obtener acceso a aquella información que no es pública.

La presencia de malware en nuestros dispositivos móviles ha aumentado exponencialmente. Con la llegada de los smartphones y la presencia de multitud de datos personales en ellos, se han convertido en uno de los objetivos principales de los amigos de lo ajeno.

Por ello, el Instituto Nacional de Ciberseguridad, INCIBE en colaboración con HISPASEC, han elaborado un informe que recoge multitud de aspectos técnicos referentes a las aplicaciones maliciosas.

Ayer, en el blog de Twitter presentaban el nuevo safety.twitter.com, en el que explican los cambios realizados para aumentar la seguridad dentro de Twitter, los mecanismos que usan para revisar los informes de usuario y las funciones de bloqueo de datos.

Hoy os traemos una infografía que refleja de una forma muy gráfica y sencilla, todo el negocio de los datos personales y la cantidad de gente que hay alrededor de ella. En anteriores entradas os hablabamos de cuanto ganan los cibercriminales a tu costa y del valor que tienen tus datos personales. La finalidad de […]