El FBI alerta de que Tiktok es el arma de China para influir en todo el mundo

China ya ha robado más datos personales de estadounidenses que todos los demás países juntos. Beijing puede usar TikTok para recopilar datos personales e información sobre dispositivos de usuario. Esto fue declarado por los legisladores estadounidenses y por el director del FBI Christopher Ray.  Agregó que China ya ha robado más datos estadounidenses que todos los demás países combinados, y que su programa de hackers es el más grande del mundo. Ray dijo que el FBI está muy preocupado sobre la seguridad nacional contra Tiktok.  Ray advirtió que China podría usar Tiktok para...

El FBI desmantela un concesionario de coches estadounidense que había lavado 5.7 millones de dólares de delitos cibernéticos

Por usar su negocio para lavar dinero, a un estadounidense le han caído 6,5 años de prisión. Un vendedor de coches de EE.UU. ha sido sentenciado a seis años y medio de prisión por usar su negocio para lavar dinero robado por una pandilla ghanesa que realizó estafas románticas y correos electrónicos corporativos comprometidos (BEC), recaudando de millones de víctimas desprevenidas.  Freeman Kelvin, de 48 años, que vive en East Orange, Nueva Jersey, fue declarado culpable en un tribunal federal de siete cargos de lavado de dinero y fraude en nombre de Enterprise, el nombre que se le dio...

‘Puñalada por la espalda’: así sacaron provecho de los ciberdelincuentes los administradores del foro Altenen

Las víctimas de los administradores sin escrúpulos fueron los usuarios del foro XSS. Esto se supo gracias a los investigadores de Digital Shadows, quienes, por un aviso, fueron a una de las sucursales en el foro XSS. En este hilo, los expertos encontraron correspondencia entre el administrador y moderador del foro Altenen con un usuario anónimo.  Altenen es un foro en inglés donde los usuarios han estado discutiendo formas legales de ganar dinero en Internet durante más de nueve años. Al igual que muchos sitios similares, Altenen procesa los pagos a través de un sistema de depósito...

Así dio caza la policía a los miembros de Lapsus$ y al desarrollador de Tornado Cash

El 16 de agosto de este año, la Policía Federal de Brasil emitió 8 órdenes de registro e incautación como parte de una investigación sobre los ataques reivindicados por el grupo Lapsus$ que perturbaron el Ministerio de Salud del país en diciembre de 2021.  Así lo anunció la policía en un comunicado de prensa. Los agentes no nombraron específicamente al Grupo Lapsus$, pero los detalles de la investigación coinciden con el ataque del grupo, según algunos expertos.  Los expertos atribuyen los ataques a "una organización cibercriminal transnacional" dirigida a organizaciones públicas y...

El gran mercado de venta ilegal de datos WT1SHOP es destruido

WT1SHOP fue uno de los mercados más grandes para la compra y venta ilegal de datos personales, según los expertos. El sitio contenía detalles de tarjetas de crédito robadas, tarjetas de identificación y varias cuentas.  El mercado ofreció sus servicios a hackers y estafadores que roban cuentas, y también se publicitaba en varios foros de hackers informáticos y en hilos de Reddit dedicados a actividades ilegales en Internet. El Departamento de Justicia de los EE.UU. anunció que las autoridades portuguesas bloquearon el sitio web WT1SHOP y las autoridades de los EE.UU. confiscaron cuatro...

Las certificaciones de TI más valiosas

¿Para qué sirven? Las empresas quieren candidatos con conocimientos actualizados, y las certificaciones de TI les muestran rápidamente el dominio de una tecnología o práctica en particular, desde los conceptos básicos de la help desk o mesa de ayuda hasta los entornos de nube complejos.  Entonces, ya sea que se haya graduado recientemente o sea un experto en tecnología, capacitarse y obtener la certificación es una excelente manera de ampliar su conjunto de habilidades, impresionar a los posibles empleadores y destacarse entre la multitud. Según la Guía salarial de Robert...

Las 10 claves para la Seguridad de la Información que todo experto en IT debe saber

Hoy hemos recopilado para ti las 10 claves esenciales que todo experto en IT debe controlar sobre la Seguridad de la Información: SASE, secure access service edge o borde de servicio de acceso seguro,  SIEM, Information Security and Event Management o Seguridad de la Información y Gestión de Eventos, SOAR, security orchestration, automation and response u orquestación de seguridad, automatización y respuesta, SOC, Security Operations Center o Centro de Operaciones de Seguridad, SSCP, Certified Systems Security...

La web profunda o Deep Web: qué está pasando y cómo llegar hasta allí

El Internet que usamos todos los días se llama “red de superficie” (del inglés “surface web”). Para acceder a ella, no necesita herramientas especiales: una conexión que funcione es suficiente. La totalidad de las páginas de Internet superficial son sencillas de encontrar usando cualquier motor de búsqueda convencional, los datos sobre ellas y las acciones de los usuarios en Internet están accesibles para los proveedores de Internet.  En consecuencia, los organismos encargados de hacer cumplir la ley también pueden rastrearlos de acuerdo con una decisión judicial. Además de la...

Peligros de Internet para menores y ancianos

Internet se ha convertido en una parte integral de la vida de personas de todas las edades. Con la ayuda de la Web, las personas pueden comunicarse, divertirse, buscar la información que necesitan e incluso ganar dinero. Sin embargo, Internet también es conocida por sus múltiples manifestaciones negativas.  Se aplican tanto a niños como a adultos. Hay ciertos peligros en Internet. Contenido inapropiado, pornografía, violencia, comunicación intrusiva: todo esto puede incidir muy negativamente sobre la psique. Asimismo, una larga permanencia frente a la computadora empeora la...

Así es la polémica Ley penal contra las Fake News impuesta en Rusia

Al establecer la responsabilidad penal por la difusión pública, bajo la apariencia de mensajes fiables, de información deliberadamente falsa, según el criterio de Putin, que contiene datos sobre el uso de las Fuerzas Armadas Rusas para proteger los intereses de la Federación Rusa y sus ciudadanos, mantener la paz y la seguridad internacionales, el legislador resuelve un problema y simultáneamente crea otro peor.  Por un lado, obstaculiza supuestas falsedades distribuidas intencionalmente en formato de confrontación informativa, y por otro, crea serios problemas para el trabajo de los...

Fake News: cómo se crean las fake news y cómo se pueden reconocer

Las noticias falsas influyen en la política de los grandes países, sus creadores ganan mucho dinero utilizando varios esquemas de monetización y, en el futuro, las noticias falsas podrán aplastar a las empresas.  Te contamos quién crea noticias falsas y por qué, cómo se organizan las campañas de información falsa y cómo reconocer las noticias falsas para un usuario común.  Comprensión de conceptos Hay un poco de fake en el mismo nombre de fake news: la traducción de esta combinación de palabras en papel distorsiona el significado del concepto, porque las fake news siempre han...

Ciberbullying: El ciberacoso y la manipulación de las redes sociales, cómo proteger a tus hijos

El ciberacoso o ciberbullying puede considerarse una situación en la que una persona insulta, amenaza, acosa de forma reiterada e intencionada a otro sujeto utilizando servicios en línea y dispositivos electrónicos como ordenadores, tabletas o teléfonos móviles.  Este término implica: Burlarse de alguien. Humillación pública al publicar información privada en línea o dañar fotos o vídeos. Hackeo de cuentas para publicar cosas inapropiadas en nombre del propietario de la cuenta. Trolleo o provocación. Creación de perfiles online falsos con fines engañosos. El principal problema...