Google+ Robos de datos en la nube, cómo protegerse ~ LINUX por TODOS

lunes, 8 de septiembre de 2014

Robos de datos en la nube, cómo protegerse


Los expertos en seguridad G DATA han detectado un nuevo malware que han bautizado como Win32.Trojan.IcoScript.A. Este virus aprovecha el acceso a servicios de email de empresa, de forma que pasa desapercibido para muchos negocios. Es capaz de manipular el navegador Internet Explorer para acceder a los servicios de 'webmail', comunicándose con sus creadores y tomando el control. Además, es capaz de enviar datos que roba de otros dispositivos a su servidor remoto. Estas actividades ilícitas son difíciles de detectar durante los análisis de seguridad de los equipos, por eso es tan peligroso. Además, según explica el responsable de G DATA […]
.

 
¿Qué ocurre si se produce un fallo de seguridad en una plataforma de almacenamiento de datos?   Pues la principal consecuencia es que alguien experimentado en delitos informáticos o un hacker, pueda acceder a nuestros datos personales y difundir, por ejemplo, de imágenes que no queremos que lleguen a terceros. Esto es lo que ha ocurrido recientemente con iCloud, plataforma virtual de Apple. Un problema de seguridad ha permitido que cierto contenido íntimo de la actriz Jennifer Lawrence sea expuesto en el foro /b/ de 4Chan, un conocido hacker.   Esta actriz no ha sido la única que se ha […]
.

 
 
 
Un hombre de 25 años está condenado a casi 3 años de cárcel por haber grabado y difundido de forma ilegal el filme "Fast and Furious 6" antes de que se estrenase oficialmente. El acusado subió una copia de la película a su perfil de Facebook con un enlace a la descarga, vendiéndola a aproximadamente 2 euros junto a otras películas. El resultado fue de 700.000 descargas durante el tiempo que estuvo subida antes de que fuese proyectada en los cines mundiales, con la consiguiente pérdida económica. El hombre no fue muy precavido a la hora de cometer el delito, […]
.

 
En el Código Penal español se recoge los delitos de daños como aquellos que intenten destruir o deteriorar el patrimonio de un tercero, sin ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar al propietario de dicho patrimonio.   El artículo 264 del Código Penal se regula los denominados delitos de daños informáticos. Más información sobre los delitos de daños informáticos   Nos puede realizar sus consultas sobre esta materia en el formulario que puede encontrar al final de la página. photo by: Micky.!
.

 
Según un informe de Kaspersky relativo al segundo trimestre de 2014, la compañía bloqueó un total de 995.534.410 ataques maliciosos en los dispositivos de sus usuarios. En total, se registraton 927.568 dispositivos atacados, alertados con 3.455.530 de notificaciones sobre intentos de infección con malware financiero. En este segundo trimestre destaca la aparición de un malware financiero en abril, que conducía a claves secretas, nombres y contraseñas de los usuarios y otro contenido que se transmita de forma cifrada. Según los datos de la compañía, España ocupa el vigésimo puesto por número de PCs atacados, un 28% del total. El primer […]
.

 
Manipular conversaciones de whatsapps y mensajes de texto o sms es más fácil de lo que se piensa. Así lo acaba de asegurar la Asociación de Internautas que ha publicado recientemente un informe sobre esta cuestión. De hecho explica detalladamente cómo manipular whatsapps y sms a través de un virus troyano o de forma manual. Esta posibilidad reviste una gravedad de suma importancia pues de este modo se puede encausar a más de un inocente. Por ello, el comunicado de esta asociación pretende alertar del peligro que supone presentar estos elementos como prueba en un proceso judicial, a jueces, fiscales, […]
.

 
Los virus espía o spyware se pueden instalar también en los smartphones o tablets, de hecho no son sólo exclusivos de los ordenadores, por eso es importante tomar una serie de medidas para evitar encontrarte con estos virus que hasta ahora parecía que únicamente afectaban a los Pc's.   ¿Sabes qué es un virus espía? Como su propio nombre indica este virus lo que hace es introducirse en un dispositivo: ordenador, móvil, tablet, etc., y sin que el propietario sea consciente de ello obtiene información que proporciona a un agente externo. Este delito informático es uno de los más frecuentes […]
.

 
La Unidad de Delitos Tecnológicos de la Policía Nacional está investigando una suplantación en una plataforma social de la identidad de la edil Cristina Martínez. La exconcejal del Partido Popular denunció que tras ser destituida como directora de Atención Primaria en Elche surgieron varias páginas destinadas a desprestigiarla, una de ellas incluyendo conversaciones en su nombre. "No quiero que le pase nada a nadie, solo quiero que nadie opine en mi nombre, ni entable conversaciones diciendo que soy yo y, además, que no me insulten por la calle", dijo la concejal a la unidad que investiga su caso. Según las […]
.

 
Desde ahora, los familiares de usuarios de Twitter que hayan fallecido pueden solicitar a la red social que borre imágenes o vídeos en las que aparezca el mismo. Lo ha comunicado esta semana la propia red social a través de una publicación oficial. El procedimiento a seguir será el siguiente: Solo lo podrán hacer los familiares directos o personas correctamente autorizadas, que deberán enviar un email a la dirección privacy@twitter.com, en el que soliciten que se borren imágenes o vídeos en los que aparezca personalmente el fallecido. Parece fácil, pero como en todos los procesos hay una parte de letra […]
.

 
Métodos de lo más sorprendentes son utilizados por los ciberestafadores para intentar engañar a sus víctimas. El último del que se tiene constancia es el de la epidemia del ébola, en parte gracias al miedo colectivo a esta enfermedad. Symantec ha alertado de que existen diferentes campañas de phising en las que se esconden troyanos que utilizan como reclamo el ébola. Se han analizado diferentes emails utilizados por estos ciberdelincuentes para lograr su objetivo. Hoy os hablamos de algunos de ellos: – El primero es un correo que promete desvelar información vital sobre la epidemia. El email contiene un enlace en […]
.

 
Todos estamos expuestos a sufrir estafas en la red o suplantación de nuestra identidad, tanto a través del email como de las redes sociales. Estamos hablando del phising, una actividad delictiva que tiene como objetivo suplantar la identidad de un usuario obteniendo datos confidenciales. ¿Quién no ha recibido un email extraño que nos dice que necesitamos dar nuestras claves de la tarjeta por un error en el banco, por un cambio de producto o cualquiera de estas excusas? Cuidado, esta es la forma más frecuente con la que los delincuentes captan nuestra información confidencial. La Oficina de Seguridad del Internauta […]
.

 
Dos hombres han sido detenidos en Toledo por daños informáticos a los servidores de una empresa cuya actividad se desarrolla en la red. Ambos hombres acababan de ser despedidos de sus puestos de trabajo, y fueron detenidos tras analizar las copias de seguridad de la empresa, según ha informado la Delegación del Gobierno en Castilla- La Mancha. La investigación se inició después de que los responsables de la empresa atacada presentasen una denuncia en la Comisaría de Toledo. La empresa se dedica a la retransmisión de contenido audiovisual a través de la red. El ataque perpetrado por los dos hombres produjo […]
.

 
La Policía Nacional ha detenido a 84 personas en una macrooperación llevada a cabo en todo el país contra una red de estafas mediante el método conocido como "cartas nigerianas" y el posterior blanqueo de los beneficios. Según las autoridades, la banda habría blanqueado más de 11.500.000 euros procedentes de estos fraudes, aunque el volumen de dinero en efectivo obtenido durante su periodo de actividad pudo superar los 20,6 millones de euros. La organización gestionaba varios locutorios, a través de los cuales recibía el dinero enviado por ciudadanos extranjeros para después remitirlo a Nigeria a través de entidades. La organización se […]
.