Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a la entidad financiera Banco Sabadell. En dichos correos se utiliza como excusa el realizar un proceso de verificación de datos para desbloquear la cuenta y la tarjeta.
Archivo de la etiqueta: seguridad
No uses las extensiones de los antimalware si aprecias tu seguridad
Muchas suites antimalware (vulgarmente conocidos como antivirus) instalan extensiones para los navegadores. Dichas extensiones incorporan barras de herramientas que prometen mejorar la seguridad del usuario, sin embargo eso está lejos de ser la realidad, ya que muchas realmente lo que hacen es exponer al usuario a posibles ataques, o simplemente solo sirven para que la desarrolladora gane dinero a costa de su ignorancia.
Día Mundial de la Copia de Seguridad – un punto de referencia
Los servicios de datos en cloud pueden ser ventajosos para la empresa, porque les permiten tomar mejores decisiones basadas en la información recogida en tiempo real y analizadas utilizando sofisticadas herramientas de almacenamiento.
Las brechas de seguridad más grandes de la era digital
Millones de usuarios se han visto afectados en los últimos dos años por brechas de seguridad enormes que han sufrido empresas muy conocidas. Te contamos la historia.
Entierra tus secretos en Linux usando Tomb
Si te preocupa que alguien pueda acceder a tus archivos personales y no sabes como esconderlos te muestro una forma divertida de hacerlo cual agente secreto usando el cifrado Tomb.
Important Information If You Use TrueCrypt
TrueCrypt has been the freeware encryption software of choice for millions of users for more than a decade. However, some time yesterday, the TrueCrypt web site which hosts the download was replaced with a page warning that TrueCrypt is no longer secure, that development has ceased, and that you should stop using it. TrueCrypt has been the freeware encryption software of choice for millions of users for more than a decade. However, some time yesterday, the TrueCrypt web site which hosts the download was replaced with a page warning that TrueCrypt is no longer secure, that development has ceased, and that you should stop using it.
Continue…
F-Secure detectará el malware gubernamental “sin importar quién lo desarrolle”
Ese es el mensaje principal del nuevo reporte del segundo semestre 2013 de amenazas de F-Secure Labs, que da cuenta de un fuerte incremento de troyanos gubernamentales. Destaca además un incremento del 97% en los ataques a dispositivos operados con Android.
Smartphones: la publicidad es más peligrosa que la pornografía
Según reporte de Blue Coat Systems los avisos publicitarios son el vector más utilizado por los cibercriminales. La empresa presenta una guía con las mejores prácticas para los usuarios.
Spamina presenta plataforma de e-mail libre de espionaje de la NSA
La empresa española recalca que la privacidad ofrecida con su plataforma Parla no puede ser garantizada por Google Apps o Microsoft 365 debido a leyes como Patriot Act.
Cómo funciona TOR y el anonimato
TOR es un proyecto de software libre que te ayuda a defenderte contra cualquier tipo de vigilancia que amenace tu libertad personal y privacidad. Así es como los desarrolladores de tor definen la navaja suiza del anonimato. En este artículo voy a tratar de explicar qué es y qué hace tor. Para todos aquellos que no conozcáis este proyecto, basta con decir que es una de las bases de WikiLeaks; si alguna vez has necesitado navegar anónimamente.