Tricky Locky: el ransomware que roba a los hospitales americanos
Locky, el ransomware recién nacido ha cifrado datos de pacientes en dos hospitales de Estados Unidos. Explicando este nuevo dilema y cómo detenerlo.
40 Publicaciones
Locky, el ransomware recién nacido ha cifrado datos de pacientes en dos hospitales de Estados Unidos. Explicando este nuevo dilema y cómo detenerlo.
Estas son algunas formas simples y efectivas de proteger tus archivos de infección por ransomware.
A veces también los cibercriminales van de pesca. Van a la caza de un pez dorado especial: nuestros datos personales. Entonces, ¿qué puedes hacer para protegerte del phishing?
¿Sabes cómo funciona un registrador de vuelo?
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
Los dispositivos conectados nos dan acceso a una fuente ilimitada de información: Internet. También ayudan a los despreocupados a almacenar datos de reserva. De hecho, podríamos decir que hoy la
Vitaly Kamluk tiene más de 10 años de experiencia en materia de seguridad IT y ahora se desempeña como Investigador Principal de Seguridad de Kaspersky Lab. Se especializa en ingeniería
Los administradores de contraseñas pueden ayudar a que tu vida sea más fácil introduciendo automáticamente contraseñas únicas para cada website que visites. Es una herramienta conveniente, sin duda; hasta que
Hoy en día, el Big Data es utilizado para resolver numerosos problemas: curar enfermedades, atrapar cazadores furtivos en India o encontrar cuál es el mejor momento para escalar árboles en
Los últimos días han sido un verdadero éxtasis para los geeks de Internet. Y no es para menos, las publicaciones de las fotos comprometedoras de Jennifer Lawrence y Kate Upton
Uno de los temas más recurrentes y de mayor impacto de los últimos años fue la gran propagación que tuvieron los ransomwares. Estas programas maliciosos se dedican a bloquear tus
“Quien aumenta su conocimiento, aumenta su dolor”. Hoy en día, con toda la tecnología que tenemos al alcance de nuestras manos y los bajos costos en dispositivos de almacenamiento, esta
Hasta hace dos días, esta no parecía una semana especialmente llamativa en cuanto a las noticias de seguridad. Sin embargo, luego de que eBay anunciara que un grupo de atacantes
Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente
Hoy en día no podemos imaginarnos la vida sin un Smartphone. No sólo almacena nuestra música y videos, sino también notas y datos importantes. Si nuestro teléfono es robado, nuestra
Este es uno de los casos en donde querrás eliminar tus datos de una forma más segura y permanente que de costumbre, en donde no bastará con mover simplemente tus
La eliminación permanente y por defecto, después de un determinado periodo de tiempo, fue el truco que llevó a los usuarios de Snapchat a cargar más de 150 millones de
Durante los últimos 9 años, Facebook ha crecido desde una red social pequeña, originalmente pensada para estudiantes universitarios, a una plataforma global que utilizada no sólo por usuarios privados, sino
Los smartphones modernos consumen tanta energía, que cargarlos sólo una vez al día no siempre es suficiente. Cuando son utilizados intensamente, el usuario debe buscar, con frecuencia, una fuente de