Uno de los ataques cibernéticos más fuertes a causa de las DNS abiertas

Lo que en un principio se supuso que era un ataque hacia el software de la empresa Spamhaus, dedicada a configurar bases de datos con correos electrónicos de spammers para comercializarla con proveedores de servicios ISP’s, ha finalizado convirtiéndose en lo que los entendidos en la materia categorizan de uno de los ataques más grandes […]

Clasificación de los virus, según su forma de actuación y métodos de propagación

Son muchos los malware que pueden afectar a nuestros equipos informáticos, pero todos ellos se clasifican en diferentes grupos, en función de la manera de actuar que tienen, y la forma en que se propagan. Así, la clasificación principal es la siguiente.

La guerra fría de ‘HoneyNet Project’

Un HoneyPot, o si lo prefieren un ‘Tarro de Miel’, es una trampa puesta por un experto en seguridad para servir de cebo al malware y a los crackers (persona que entra en un sistema informático de forma ilegítima, del inglés crack, romper). Un HoneyPot es un ordenador con baja protección de seguridad que sirve […]

Tipos de Malware, glosario

El término Malware es un genérico que se utiliza para denominar a cualquier programa de ordenador ideado para provocar daños en un sistema, ralentizar su rendimiento o causar un mal funcionamiento. Vamos a repasar los principales tipos de malware – de ‘malicious software‘ – para conocer la terminología. En muchos casos un malware puede tener […]

Los fabricantes de routers Huawei y ZTE investigados por espionaje

Según el Comité de Inteligencia de la Cámara de Representantes de los Estados Unidos, las empresas chinas Huawei y ZTE son “una amenaza a la seguridad nacional”, ya que presuntamente, los equipos que fabrican incluyen un sistema de espionaje que puede ser conectado a la red de telecomunicaciones. Hace años que se habla de una […]

Privacidad, trabajo y perfiles del Facebook

Facebook es aún, desde varios puntos de vista, una tecnología nueva. Muchos lo utilizamos a diario, a veces para mantenerse en contacto con gente que está a muchos kilómetros de distancia. Lo que puede que no entremos a valorar es la atención que le damos al tema de la seguridad y privacidad en esta red […]

Universidades de España y de EEUU encuentran un método para engañar a los escáneres de iris

El reconocimiento de iris es una de las técnicas de verificación de identidad más fiables que existe en el mercado. O era. Investigadores de la Universidad Autónoma de Madrid y de la Universidad de West Virginia han colaborado en el desarrollo de un método para burlarlos. El descubrimiento ha sido presentado en la conferencia BlackHat de […]

Un hacker abre cerraduras electrónicas de hoteles de todo el mundo con una ganzúa

Leyendo la web zonavirus me ha llamado la atención una noticia que trasciende del ámbito netamente informático. La seguridad de los hoteles de todo el mundo ha sido puesta a prueba. El hacker revelado en la gran conferencia Black Hat celebrada en Las Vegas que puede abrir cualquier cerradura ayudado únicamente de una ganzúa electrónica. […]

El virus DNS Changer amenazó con el apagón total de la red

La temida catástrofe cibernética quedó finalmente en una simple anécdota que algunos relatarán como el día más próximo al Apocalipsis informático.

Como crear una contraseña en 5 pasos

Consejos para crear una fuerte y memorable contraseña en 5 pasos. Consejos básicos para crear un password bueno, fuerte y facilmente recordable en 5 pasos. Trucos para crear una buena contraseña.