6 formas de proteger tu punto de venta

Los negocios que cobran con tarjeta, por muy pequeños que sean, deben poner atención en la seguridad en sus sistemas punto de venta móvil o fijo. Si bien es cierto que, la mayoría de las veces, el robo de datos en las tarjetas es a través de ingeniería social y phishing, hay algunas pequeñas ventanas que los hackers pueden aprovechar, así que siempre puedes prevenir y proteger tus terminales. 1.

Vulnerabilidad compromete datos de usuarios de Windows Phone

Sistema operativo windows phone

La seguridad de los usuarios de Windows Phone peligra, un grupo de hackers ha descubierto una vulnerabilidad que afecta a los dispositivos que cuentan con este sistema operativo y por lo tanto sus usuarios podrían ser víctimas de ataques informáticos sin darse cuenta. Con esta nueva vulnerabilidad los hackers pueden robar credenciales de seguridad en los dispositivos con Windows Phone y acceder a distintos dominios. Pero eso no es todo, se cree que esta

Troyano pone en riesgo a usuarios de Poker Online

jugadores de poker online

El Inteco ha detectado un nuevo troyano conocido como Urelas.C el cual representa un riesgo para jugadores de poker online ya que monitoriza una serie de conocidos juegos de poker robando información sobre las cartas de los jugadores para obtener de esta forma un beneficio económico. El virus se instala en las plataformas Windows ejecutándose en cada reinicio del sistema y recogiendo una captura de pantalla cuando éstos se encuentran en primer

Vulnerabilidad en Android pone en peligro el 99% de los dispositivos

malware en android

Bluebox Security ha detectado una nueva vulnerabilidad en Android capaz de convertir aplicaciones legítimas en troyanos potencialmente peligrosos, todo esto sin ser detectado por la tienda de aplicaciones Google Play, el teléfono o el usuario. Este troyano es capaz de afectar a cualquier dispositivo Android lanzado al mercado en los últimos cuatro años y según el tipo de aplicación, un «hacker» puede explotar la vulnerabilidad de cualquier cosa, desde el robo de datos

Amenazas de hacking que aprovechan debilidades en código PHP

programadores php

La base de todo sitio web se encuentra en su sistema de programación PHP, un lenguaje que es utilizado para montar todo tipo de contenidos virtuales desde cero. No obstante, cuando el mismo contiene debilidades o fallos, puede dar paso a ataques provenientes de hackers que aprovecharan la presencia de los mismos, con el fin de infiltrarse para colocar todo tipo de desperfectos que pueden afectar seriamente a un portal

Fallo de seguridad en la web de McAfee

Ha sido el YGN Ethical Hacker Group el que ha puesto al descubierto tres vulnerabilidades en la web de McAfee, asegurando que había avisado a la compañía de seguridad el pasado 10 de febrero del problema, a lo que la McAfee respondió dos días después que estaba trabajando en ello para resolverlo. El grupo ha hecho público el asunto tras haberse dado cuenta de que las vulnerabilidades permanecían sin parchear. McAfee, por

Hackers atacan a usuarios de Google

hacking

Google advirtió de motivaciones políticas y ataques dirigidos contra usuarios de sus servicios. De acuerdo con la compañía, los atacantes están también enfocándose a usuarios de otra red social aún no revelada. En su blog, el equipo de seguridad de Google dice que el exploit es basado en un hueco de seguridad en una DLL de Windows para la presentación de MHTML (MIME Encapsulation of Aggregate HTML), el cual es conocido desde hace algún tiempo. Todas las versiones de Windows se reportan

Comentarios en Facebook infectados con mensajes falsos en el muro

No es la primera vez (ni la ultima) que se utilizan las redes sociales para distrubuir infecciones maliciosas, esta vez toca turno a los comentarios de facebook y aunque esta infeccion no puede dañar los equipos si da algunos dolores de cabeza. Se trata de un comentario que apareció en el muro de los usuarios y que se refiere a una chica que se habría suicidado a causa de haber

Contraatacan los Troyanos «Virut» «Feebs» y «Buzus» aprovechando vulnerabilidades

Los troyanos «Feebs», «Buzus» y «Virut» se mantuvieron persistentes y activos en este mes. «Feebs» es un correo masivo que utiliza JavaScript para infectar sistemas. El correo electronico malicioso normalmente contiene un archivo protegido por contraseña, junto con la informacion en el cuerpo del correo. «Buzus», por el contrario, fue m?s prevalente en la escena del spam, enviando archivos adjuntos infectados por s? mismoy usando una variedad de campa?as de

La importancia de las actualizaciones de sotware en la seguridad informática

parches de seguridad en programas y sistema operativo

Cuando existen nuevas actualizaciones en el sistema operativo, navegador web o antivirus que utilicemos en nuestra PC es por algo y en la mayoría de los casos es con el objetivo de mejorar la seguridad de nuestro equipo. Los hackers y criminales cibernéticos no descansan y cada vez van encontrando nuevas formas de infiltrarse en nuestros equipos utilizando diversos métodos de espionaje. Es por eso que los antivirus en sus