Clicky

Error de Instagram

Convierte el dispositivo en una herramienta para espiar a los usuarios sin su conocimiento

¿Alguna vez te has preguntado cómo los piratas informáticos pueden piratear tu teléfono inteligente de forma remota?

En un informe de hoy los investigadores de Check Point revelaron detalles sobre una vulnerabilidad crítica en la aplicación de Android de Instagram que podría haber permitido a atacantes tomar remotamente el control de un dispositivo objetivo con solo enviar a las víctimas una imagen especialmente diseñada.

Muerte por ciberataque

Una paciente muere después que un ataque de ransomware paralizara los sistemas hospitalarios alemanes

Las autoridades alemanas revelaron la semana pasada que un ataque de ransomware en el Hospital Universitario de Düsseldorf (UKD) provocó una falla en los sistemas de TI, lo que provocó la muerte de una mujer que tuvo que ser enviada a otro hospital que estaba a 20 millas de distancia.

El incidente marca la primera víctima registrada como consecuencia de los ciberataques en instalaciones de atención médica críticas, que se han incrementado en los últimos meses.

Mensajeros móviles

Se recomienda a todos los usuarios de aplicaciones de mensajería que revisen su configuración de privacidad

Los más populares mensajeros móviles exponen datos personales a través de servicios de descubrimiento que permiten a los usuarios encontrar contactos en función de los números de teléfono de su libreta de direcciones, según los investigadores.

Al instalar un mensajero móvil como WhatsApp, los nuevos usuarios pueden comenzar a enviar mensajes de texto instantáneamente a los contactos existentes en función de los números de teléfono almacenados en su dispositivo. Para que esto suceda, los usuarios deben otorgar permiso a la aplicación para acceder y cargar regularmente su libreta de direcciones en los servidores de la empresa en un proceso llamado descubrimiento de contactos móviles.

COVID-19

La mayoría de los correos electrónicos relacionados con la Covid-19 son ahora maliciosos

La mayoría de los profesionales de la ciberseguridad anticiparon plenamente que los ciberdelincuentes aprovecharían en sus ciberataques el miedo y la confusión que rodean a la pandemia de Covid-19.

Por supuesto, los correos electrónicos maliciosos incluirían temas relacionados con la Covid-19, y las descargas maliciosas estarían relacionadas con la Covid-19. Así es como operan los ciberdelincuentes. Se aprovechan de cualquier oportunidad para maximizar la eficacia, por despreciable que sea.

Zerologon

Zerologon permite al atacante autenticarse como cualquier usuario, cambiar las contraseñas y más

El martes de parches de Microsoft corrigió ayer una de las peores vulnerabilidades jamás reportadas a la compañía: Zerologon, que obtuvo una puntuación de 10/10 en el Common Vulnerability Scoring System, y permite la toma de control remota de cualquier red de Windows usando Active Directory.

Enlaces fraudulentos

Las consecuencias de no proteger tu información al navegar por Internet

Manejar información personal no es un tema que debe considerarse a la ligera, esto debido a que la información de otras personas bajo tu resguardo implica mucha responsabilidad. No solo debes de cumplir con ciertas regulaciones de ley, también debes de saber que las personas confían en ti.

Para manejar información confidencial, hay que considerar algunas estrategias y puntos que te ayudarán a garantizar la protección de la misma. Así, evitarás ser parte de la gran cantidad de personas que han visto vulnerada su información personal por no saber cómo protegerla al conectarse a Internet.