ALERTA RAN: DarkSide Ransomware activo y atacando empresas en la región
Alerta en la comunidad de ciberseguridad por la reciente actividad de Darkside Ransomware, el cual está atacando empresas de distintas verticales en la región.
Informes
La aplicación Getcontact recientemente se ha viralizado porque permite a los usuarios conocer de qué forma sus contactos los tienen guardados, identificar a casi todas las personas que llaman por nombre e imagen, colocar en una lista negra o bloquear las llamadas no deseadas y buscar contactos por nombre o número. Pero todos estos beneficios vienen a cambio de brindar información personal.
El trato es el siguiente: si quieres reconocer los números de las personas desconocidas que te llamen, debes otorgarles acceso a tus contactos, pues, es una tecnología que se alimenta de las libretas de direcciones de sus usuarios. Caso contrario, ¿cómo es que podría determinar quién es el que está llamando? En otras palabras, entre más gente utilice una aplicación como esta, más contactos ésta tendrá en su base de datos para proporcionar su servicio. Vale la pena mencionar que los nuevos contactos que uno vaya generando, también alimentarían la aplicación.
Nuestra información personal es muy valiosa, por ello es importante estar atentos a los permisos que otorgamos al momento de descargar una aplicación. Cuando alguien le dice “SÍ” a todo, entonces se lo entrega todo a esa aplicación y a veces a más personas, pues esto varía de acuerdo a las políticas de privacidad de cada app, algunas indican que pueden entregar nuestros datos a terceros, ya sea bajo una modalidad de negocio u otra.
Para que puedas disfrutar de forma segura de estas aplicaciones, te brindamos algunos consejos:
• Cuando instales una nueva aplicación, lee el acuerdo de usuario y la política de privacidad. Nunca es malo saber lo que estás firmando.
• Cuando otorgues a una aplicación el acceso a tus datos, piensa por un segundo: ¿realmente la aplicación necesita acceso a ese tipo de información para funcionar? ¿Qué pasará si la aplicación comparte los datos públicamente? En algunos casos, puedes denegar algunos permisos y la aplicación funcionará bien.
• Considera eliminar cualquier dato confidencial, como números de tarjetas de crédito o códigos PIN, de tu libreta de direcciones. Para tener esta información protegida es mejor almacenarlo en lugares seguros.
Alerta en la comunidad de ciberseguridad por la reciente actividad de Darkside Ransomware, el cual está atacando empresas de distintas verticales en la región.
Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar.
Los troyanos bancarios son una amenaza cada vez más peligrosa y extendida, especialmente en los dispositivos móviles y en particular en Android, LokiBot y Red Alert por nombrar algunos. No es de extrañar, por tanto, que BrazKing, un malware destinado a la plataforma móvil del “robot verde” y perteneciente a la categoría en cuestión, haya vuelto a ser noticia en las últimas horas.
Si eres una persona que usa Internet con frecuencia, probablemente te consideres un experto en el tema. Sin embargo, hay ciertos términos informáticos modernos que simplemente pretende conocer. Caso en cuestión: cookies. Cualquiera que tenga contacto con la tecnología estará, en mayor o menor medida, familiarizado con este concepto.
La conferencia cripto más antigua del mundo vuelve a la Argentina y arranca con un torneo de Fútbol 8 entre empresas del sector, cuya final se jugará durante los días del evento en noviembre. ¿Por qué? Porque LABITCONF además de ser el eveto anual icónico del ecosistema, es una experiencia única que este año vibrará Fútbol.
Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como corporativa. Pueden llegar a ralentizar la máquina víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o por un alto consumo de la red.