Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

forensejudicial@gmail.com

Suplantan a Booking en una campaña de 'phishing' dirigida contra profesionales hoteleros y de viajes

Suplantan a Booking en una campaña de ‘phishing’ dirigida contra profesionales hoteleros y de viajes

   MADRID, 14 Mar. (CIBERPRO) –    Microsoft ha advertido sobre una campaña de ‘phishing’ que afecta a entidades de hotelería y turismo, usurpando la identidad de Booking para sustraer credenciales y cometer fraudes económicos.    El método de ‘phishing’ se basa en el ClickFix, que explota la inclinación de las personas por resolver problemas, en este contexto,

Suplantan a Booking en una campaña de ‘phishing’ dirigida contra profesionales hoteleros y de viajes Leer más »

Apple confirma que implementará la encriptación de extremo a extremo en la mensajería RCS

Apple confirma que implementará la encriptación de extremo a extremo en la mensajería RCS

   MADRID, 14 Mar. (CIBERPRO) –    La GSMA, asociación global de operadores móviles, ha revelado las nuevas especificaciones para los servicios de comunicación enriquecida (RCS) que ahora incluyen encriptación de extremo a extremo, una mejora significativa para la seguridad de las comunicaciones de los usuarios. Apple ha confirmado que implementará esta característica en su software.    

Apple confirma que implementará la encriptación de extremo a extremo en la mensajería RCS Leer más »

¿Utilizas Microsoft 365? Mucho cuidado con esta nueva campaña maliciosa que han detectado

¿Utilizas Microsoft 365? Mucho cuidado con esta nueva campaña maliciosa que han detectado

La investigación fue realizada por el equipo de Proofpoint, quienes identificaron dos campañas maliciosas aprovechando fallos en el protocolo de autorización 0Auth para robar credenciales de usuario mediante técnicas sofisticadas. Ataques dirigidos a usuarios de Microsoft 365 Desde Proofpoint informan que los ciberdelincuentes utilizan técnicas de phishing avanzadas y distribuyen malware para acceder a datos

¿Utilizas Microsoft 365? Mucho cuidado con esta nueva campaña maliciosa que han detectado Leer más »

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan

Las contraseñas han sido tradicionalmente el principal método de seguridad para proteger nuestras cuentas online. No obstante, recientes estudios sugieren que su uso podría estar disminuyendo. Este artículo explora la posible reducción en el uso de contraseñas tradicionales, basándose en un informe de la FIDO Alliance. Quizás hayas notado que usas menos contraseñas que antes.

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan Leer más »

¡Cuidado! Están infectando ordenadores con esta nueva campaña maliciosa y debes protegerte

¡Cuidado! Están infectando ordenadores con esta nueva campaña maliciosa y debes protegerte

Es fundamental reconocer que los errores cometidos por los usuarios suelen ser la puerta de entrada para los ciberatacantes. Por esta razón, es esencial estar informados y preparados para enfrentar incidentes que puedan poner en riesgo la seguridad de nuestra información en la red y el rendimiento de nuestros dispositivos. Lanzamiento de una nueva ofensiva

¡Cuidado! Están infectando ordenadores con esta nueva campaña maliciosa y debes protegerte Leer más »

El grupo hacktivista Dark Storm afirma estar detrás de los ataques que invalidaron X durante unas horas

El grupo hacktivista Dark Storm afirma estar detrás de los ataques que invalidaron X durante unas horas

957262.1.260.149.20250311104009 Archivo – Logo de X (Twitter) – UNSPLASH – Archivo MADRID, 11 Mar. (CIBERPRO) – El colectivo hacktivista Dark Storm Team ha anunciado en Telegram ser los responsables del reciente ciberataque de denegación de servicios (DDoS) contra la plataforma social X (anteriormente Twitter), causando interrupciones temporales y una paralización global del servicio durante varias

El grupo hacktivista Dark Storm afirma estar detrás de los ataques que invalidaron X durante unas horas Leer más »

¡Cuidado! No caigas en esta nueva estafa que están usando en YouTube para engañar y colar malware a otros

¡Cuidado! No caigas en esta nueva estafa que están usando en YouTube para engañar y colar malware a otros

En las plataformas digitales como YouTube y a través de redes sociales, los hackers están desplegando campañas perjudiciales para infiltrar malware y sustraer datos. Este artículo detalla una técnica particular que afecta a propietarios de canales de YouTube, explicando su funcionamiento y cómo puedes protegerte de estos ataques. Este tipo de fraudes no solo te

¡Cuidado! No caigas en esta nueva estafa que están usando en YouTube para engañar y colar malware a otros Leer más »

Qué son los Indicadores de Compromiso (IOC), ejemplos y cómo mejoran la seguridad

Qué son los Indicadores de Compromiso (IOC), ejemplos y cómo mejoran la seguridad

La capacidad de las organizaciones para anticiparse a los ciberataques depende en gran medida de los Indicadores de Compromiso (IOC), esenciales para detectar amenazas tempranamente. En este artículo, exploraremos qué son los IOC, cómo identificarlos y, crucialmente, cómo aplicarlos para asegurar tus datos y proteger tu red. Aprenderás técnicas prácticas que potenciarán tu enfoque de

Qué son los Indicadores de Compromiso (IOC), ejemplos y cómo mejoran la seguridad Leer más »

Scroll al inicio