Seguridad

Seguridad

Vulnerabilidad MailSploit puede enviarte falsos emails

Error de suplantación de correo electrónico afecta a más de 30 populares clientes de correo electrónico

Si recibes un correo electrónico que parece ser de uno de tus amigos, ¡ten cuidado! Es posible que el correo electrónico haya sido enviado por otra persona en un intento de comprometer tu sistema.

Un investigador de seguridad ha descubierto una colección de vulnerabilidades en más de 30 populares aplicaciones de clientes de correo electrónico que podrían permitir a cualquier persona enviar correos electrónicos falsificados evitando los mecanismos antifalsificación.

¿Son seguras las aplicaciones móviles de criptomoneda?

Prueba si son seguras tus aplicaciones (todas) con el servicio Mobile X-Ray

¿Están seguras las aplicaciones móviles que está utilizando para almacenar o manejar tus monederos de criptomonedas, rastrear el precio de las divisas o interactuar con los intercambiadores de criptomonedas? A juzgar por los resultados de una reciente auditoría realizada por High-Tech Bridge, las posibilidades son escasas.

El equipo de seguridad ha puesto 90 aplicaciones de Android disponibles para descargar en Google Play a traves del wringer, es decir, su servicio Mobile X-Ray que realiza pruebas dinámicas, estáticas e interactivas de las aplicaciones móviles para vulnerabilidades de seguridad y privacidad, y los resultados son desalentadores.

¿Están expuestos tus dispositivos conectados a Internet?

Madrid entre las ciudades europeas más expuestas a ataques cibernéticos

A pesar de ser un centro para el talento tecnológico, los berlineses están quedando expuestos a ataques cibernéticos a través de prácticas de seguridad deficientes que están exponiendo millones de activos cibernéticos. Los datos, basados en el análisis de dispositivos y sistemas detectables a través de Shodan(*), el motor de búsqueda de dispositivos conectados, encontraron más de 2,8 millones de activos cibernéticos expuestos en Berlín y 2,5 millones en Londres en firewalls, cámaras web, routers y dispositivos de almacenamiento.