Darling Rodríguez Licea

Author's posts

Nov 14

El malware tiene un nuevo objetivo: la UEFI de tu ordenador.

Cuando hablamos de infecciones de cualquier tipo de malware, tendemos a pensar en infecciones que se producen al instalar una aplicación, abrir un archivo adjunto malicioso en un correo electrónico o al conectar un dispositivo infectado en alguno de los puertos de tu ordenador. Todos, en mayor o menor medida, tenemos alguna noción sobre qué hacer en caso …

Continuar leyendo »

Nov 14

El nuevo ataque ‘ransomware’ usa la misma vulnerabilidad que WannaCry.

Un monitor muestra la extensión del ciberataque que afectó a la Agencia de Seguridad de Corea. Este nuevo ciberataque se sirve de una debilidad en el protocolo de los sistemas operativos Windows para compartir en red. Un nuevo virus informático se propaga amenazando a miles de organizaciones y empresas en todo el mundo. Los sistemas …

Continuar leyendo »

Nov 14

Los hackers del grupo Lazarus, de Corea del Norte, supuestos autores del ciberataque WannaCry.

La Agencia de Seguridad Nacional de EEUU relaciona al régimen de Pyongyang con el virus que secuestró 300.000 ordenadores en 170 países. La amenaza de Pyongyang va más allá de los misiles. Corea del Norte estuvo detrás del virus WannaCry que afectó el mes pasado a 300.000 personas de 170 países. Así lo establece con …

Continuar leyendo »

Nov 14

Llega el ‘pendrive’ que lucha contra los virus y ‘hackers’.

Se trata de un cortafuegos en formato USB que detiene los ataques en este conector. Los sistemas de seguridad en los ordenadores se sofistican a medida que evoluciona el calibre de los ataques. Virus, malware, hackers… toda una pandemia de males que amenazan la seguridad de nuestros ordenadores y por extensión, la nuestra propia. Contar …

Continuar leyendo »

Nov 14

Zombis.

La ventaja de Internet, la descentralización, es también una debilidad frente a los virus. EE UU, 1962. Los ciudadanos viven atemorizados ante una guerra atómica que parece inminente. Y el Gobierno se pregunta cómo recomponer la sociedad el día después de un eventual holocausto nuclear. Los sistemas de integración estándar —el teléfono y la red básica …

Continuar leyendo »

Nov 14

La caída del héroe que paró el virus Wannacry.

El FBI acusa a Marcus Hutchins, que desactivó un ciberataque global, de ofrecer un ‘software’ para robar claves bancarias. Marcus Hutchins (Devon, 1994) había entregado a obras benéficas los 10.000 dólares (unos 8.500 euros) de recompensa por salvar el pasado mayo al mundo del dañino Wannacry. El mayor ataque de ransomware puso contra las cuerdas …

Continuar leyendo »

Nov 14

Seguridad en el ciberespacio.

La protección de redes y sistemas informáticos exige una acción común. El Parlamento Europeo aprobó el año pasado una directiva destinada a garantizar la seguridad de las redes y sistemas de información en los países miembros y establecer los requisitos mínimos comunes para proteger a consumidores y empresas, un aspecto crucial en la sociedad globalizada. …

Continuar leyendo »

Nov 14

Estos famosos, los más ‘peligrosos’ en la Red.

Avril Lavigne, Bruno Mars o Carly Rae Jepsen son los nombres de las celebridades que más riesgos informáticos tienen si se les busca en Internet. Avril Lavigne ha llegado al puesto número uno de una lista que no es en la que probablemente le gustaría reinar a la cantante. La artista ha sido nombrada como …

Continuar leyendo »

Nov 14

BadRabbit, el nuevo ‘ransomware’ que se disfraza de actualización de Adobe.

Los expertos de la compañía de seguridad rusa Group-IB analizan el nuevo ataque informático en Moscú, Rusia. El medio de comunicación ruso Interfax dijo que sus servidores quedaron inoperativos por un ciberataque. A partir de ese momento, sus periodistas tuvieron que publicar las noticias en Facebook. Horas más tarde, la firma de seguridad informática rusa …

Continuar leyendo »

Sep 26

Grog & Tor, las reuniones secretas de los hackers.

                            Cómo son las Grog & Tor, las reuniones secretas del Partido Interdimensional Pirata que promueven el anonimato informático. Los datos del encuentro llegan por mail, previa suscripción a una lista de difusión. No hay anuncios en Facebook ni teléfonos de contacto: …

Continuar leyendo »

Optimization WordPress Plugins & Solutions by W3 EDGE