14.1 C
Mexico, MX

Por qué los cibercriminales no son los “sofisticados hackers” que pintan las películas

Entre los errores que algunas veces comenten los periodistas cuando cubren historias de ciberseguridad está llamarlos ataques "sofisticados" cuando, en muchos casos, son cualquier cosa menos eso. Y eso tiende...

CarderPlanet, el grupo criminal ucraniano que sentó las bases de los primeros traficantes de...

Dos de los mayores sitios de comercio de la internet oscura fueron cerrados recientemente luego de una "histórica" investigación policial conjunta entre Estados Unidos y Europa. Los investigadores lograron desenmascarar...

Los cibercriminales utilizaron el pánico generado por WannaCry para vender falsos productos de seguridad

Uno de los grandes ciberataques del año producido fue el ransomware WannaCry, que afectó a más de 200.000 ordenadores de todo el mundo. Otros cibercriminales aprovecharon el pánico generado para lanzar otro...

PGR crea la Unidad de Investigaciones Cibernéticas

La Procuraduría General de la República publicó el Acuerdo A/076/17 por el que se crea la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas, y se establecen sus atribuciones. El acuerdo...

Esta es la herramienta de la CIA para espiar al FBI, según Wikileaks

Ha pasado casi medio año desde que Wikileaks sacó a la luz los primeros supuestos documentos clasificados de la CIA, y el portal todavía cuenta con material que va dosificando por entregas...

NetworkMiner 2.2, la nueva versión de esta herramienta de análisis forense de redes

NetworkMiner es un analizador de paquetes y protocolos muy utilizado para ayudarnos a detectar desde problemas en nuestras redes (por ejemplo, problemas con algún equipo que esté saturando la red)...

Nueva técnica supera la causa genética de infertilidad masculina

Un equipo de científicos del Francis Crick Institute en Londres (Reino Unido), en colaboración con la Universidad de Kyoto (Japón) ha desarrollado una técnica que supera la causa genética común de...

El GPS spoofing se convierte en arma militar de ciberguerra

Cuando pensamos en ciberguerra, siempre nos imaginamos que consiste en hackear ordenadores, redes e infraestructuras del enemigo. Básicamente sería atacar, aunque no siempre tiene por qué ser así. Parece...

¿Qué motiva a convertirse en cibercriminales?

Sabemos que los ciberdelincuentes detrás de grandes ataques y operaciones maliciosas casi siempre buscan obtener ganancias económicas, pero, al parecer, este no es el objetivo de los cibercriminales más...

Vuelve TeleBots: la infraestructura de empresas en Ucrania otra vez bajo ataque

El reciente brote de malware similar a Petya obtuvo mucha atención de los medios. Sin embargo, debería notarse que no fue un incidente aislado: es el último de una serie de ataques...

Latest article

¿Cómo puedo identificar si un perfil es falso?

Los ciberdelincuentes buscan perjudicar la imagen de una persona, cometer un delito con otro nombre, poner en marcha una estafa o acosar a un...

«ExpensiveWall»: el virus de Google Play que va por tu dinero

El malware registra a los usuarios en servicios premium sin su consentimiento y les envía SMS de falsos proveedores con coste para las víctimas Un...

5 cosas que tal vez no sabías de los GIF, las imágenes animadas que...

Es posible que la expresión "formato de intercambio de gráficos" no signifique mucho para ti, pero ¿y si te hablamos de GIF animados? Internet está...