cultura y tecnología

encontrados: 528, tiempo total: 0.450 segundos rss2
6 meneos
82 clics

Usan Windows Update para difundir malware: así ha atacado un grupo hacker norcoreano a una empresa aeroespacial

El grupo de hackers Lazarus, conocidos por su vinculación con el ransomware WannaCry, o ataques a grandes firmas tales como Sony y múltiples bancos a nivel internacional, ha reaparecido con un nuevo método para difundir malware aprovechándose de Windows Update. La víctima en este caso ha sido la empresa multinacional especializada en la industria aeroespacial Lockheed Martin, donde el grupo de hackers norcoreano se hizo pasar por esta empresa a través de una campaña de spearphishing, según menciona el análisis realizado por Malwarebytes.
10 meneos
658 clics

Borra ya estas 417 aplicaciones para Android: roban tu dinero

Google tiene un mecanismo de revisión de aplicaciones a través de Play Protect. Sin embargo, este sistema, que analiza las apps antes de publicarlas, tiene muchas lagunas y fallos, haciendo que de vez en cuando se cuele malware en la tienda. Ahora, se ha descubierto que había un malware que llevaba 2 años infectando más de 470 apps, afectando a más de 100 millones de usuarios.
5 meneos
117 clics

Malware en Linux, una tendencia al alza imparable

Según un informe de Crowdstrike, la cantidad de malware contra Linux ha aumentado en un 35% en el año 2021, aunque centrado en el IoT.
37 meneos
299 clics

Ciberespías indios se infectan con su propio malware, y se descubre a quién estaban espiando

PatchWork es el nombre de uno de estos grupos, de origen indio, que lleva operando desde 2015. Principalmente hostiga objetivos de Pakistán, uno de los países tradicionalmente enfrentados a la India por temas fronterizos.
5 meneos
60 clics

Raspberry Pi puede encontrar malware en un dispositivo gracias a ondas electromagnéticas y sin usar software adicional

Una Raspberry Pi puede identificar malware con ondas electromagnéticas y sin utilizar software adicional. Un equipo de investigadores del Instituto de Investigación de Ciencias Informáticas y Sistemas Aleatorios (IRISA o Institute of Computer Science and Random Systems) de Francia ha publicado un nuevo artículo en el que se detalla cómo han logrado esta hazaña. El sistema de detección de malware de IRISA se basa en un osciloscopio externo y una sonda H-Field para escanear dispositivos IoT
2 meneos
30 clics

Malware de mineria de criptomonedas ocultado en Torrent de “Spider-Man: No Way Home”

Los atacantes están aprovechando la gran popularidad de la nueva película de Marvel «Spider-man: No Way Home» para propagar un malware que mina criptomonedas en las computadoras de sus víctimas. El software malicioso estaría oculto en un Torrent de la película, reveló el equipo de ciberseguridad de Reason Lab.
1 1 6 K -23 tecnología
1 1 6 K -23 tecnología
103 meneos
1069 clics
La importancia de las copias de seguridad en tu negocio

La importancia de las copias de seguridad en tu negocio

Es un grave error realizar las copias de seguridad no ya en la misma máquina que contiene los datos originales, sino aun peor en el mismo disco duro. Pablo acudió a mí con ese disco duro en un maletín, su último recurso era intentar recuperar de alguna manera el contenido, pues de lo contrario perderían varios años de trabajo y de información acumulada. Por suerte la información pudo ser leída y extraída a otra unidad, todo quedó en un mal trago pero de haberse producido una destrucción severa del disco duro, la empresa de Pablo vería peligra
22 meneos
302 clics

Malware que se oculta en los SSD y son indetectable por los antivirus

Investigadores coreanos desarrollan una serie de ataques de malware que se ocultan en tu SSD y son indetectables por los antivirus
6 meneos
335 clics

Cómo podrían infectarnos al visitar una web y cómo evitarlo

Al navegar por Internet podemos sufrir múltiples ataques cibernéticos. Esa es una realidad. Sin embargo también hay que indicar que simplemente con hacer clic en un enlace, con entrar en un sitio web, podemos comprometer seriamente la seguridad de nuestro ordenador o móvil. Esto puede ocurrir por diferentes causas, incluso sin que tengamos que hacer nada más.
112 meneos
2853 clics
Redline Stealer es el malware que te dará una razón para dejar de utilizar el gestor de contraseñas de tu navegador

Redline Stealer es el malware que te dará una razón para dejar de utilizar el gestor de contraseñas de tu navegador

Por comodidad, son muchos los usuarios que guardan sus contraseñas a través de las herramientas que ofrecen navegadores como Chrome, Edge, Safari y demás. Un almacén al que acceder fácilmente a las contraseñas sin tener que preocuparnos de acordarnos de ellas.
1 meneos
16 clics

Usar el gestor de contraseñas de nuestro navegador parecía una excelente idea

La relación entre nuestras contraseñas de servicios web y nosotros ha pasado por tres fases: la de usar la memoria, soluciones genéricas (como apuntarlas en un papel o en una nota en el propio ordenador) o directamente usar —música de terror— una contraseña universal para todo. Luego llegaron los gestores de contraseñas para facilitarnos el uso de claves distintas en cada web. Finalmente, los navegadores acabaron integrando su propio gestor de contraseñas y la sencillez fue aún mayor, además de aportarnos cierta confianza extra.
3 meneos
176 clics

Cómo saber si tu teléfono está pinchado: así puedes ver si te están espiando

Uno de los asuntos referentes a los dispositivos móviles que más preocupa la mayoría de usuarios es la privacidad. Aunque parezca una situación sacada de una serie policiaca o de una película de espías, algunas personas temen que sus smartphones hayan sido pinchados o hackeados. Los teléfonos inteligentes son una gran herramienta que cuenta con muchas ventajas con las que antes ni imaginaríamos. No obstante, la conexión continua a Internet también ha provocado que varios ciberdelincuentes diseñen malwares capaces de infectarlos y controlarlos.
13 meneos
88 clics

Avisan de anuncios que instalan aplicaciones en el móvil sin el consentimiento del usuario

Un nuevo sistema de fraude permite saltar los controles de Google Play Store mediante anuncios, que instalan aplicaciones en el teléfono móvil sin que el usuario intervenga ni tienen notificación de la tienda de aplicaciones. Los anuncios molestos suelen ser habituales, sobre todo en aplicaciones y juegos gratuitos. Ocupan la pantalla al completo y tras un tiempo mínimo, hay que pinchar en la cruz para salir de ellos y seguir usando el software.
220 meneos
4258 clics
Las bandas de ransomware se quejan de que otros ciberdelincuentes les roban lo que roban

Las bandas de ransomware se quejan de que otros ciberdelincuentes les roban lo que roban

Resulta curioso observar cómo unos ladrones se quejan de la falta de ética de otros ladrones. Y es que en el mundo de la ciberdelincuencia, no te puedes fiar de nadie. El ransomware se ha convertido en la mayor pesadilla de seguridad informática de los últimos años. Hoy en día todo el mundo sabe en qué consiste: un malware se cuela en un ordenador o red informática y encripta todos los datos de los discos duros. Después piden un rescate para facilitar la clave de desencriptación. Pero lo que mucha gente no sabe, es que muchas de estas bandas
11 meneos
27 clics

Más del 90% del malware llegó a través de conexiones cifradas en el segundo trimestre de 2021

El segundo trimestre de 2021 ha experimentado un incremento en la llegada de 'malware' a través de conexiones cifradas, una tendencia que se une al aumento del 'malware' sin archivo, de los ataques de 'ransomware' a servicios vitales y la popularidad de las amenazas basadas en Microsoft Office. El último Informe Trimestral sobre Seguridad en Internet de WatchGuard Technologies analiza las principales tendencias de 'malware' e incluye nuevas perspectivas basadas en la inteligencia de amenazas para 'endpoints' detectadas en dicho periodo.
5 meneos
44 clics

Nuevo malware utiliza el Subsistema Linux de Windows (WSL) para no ser detectado

Un reciente artículo publicado por los investigadores de Lumen Black Lotus Labs examinaron varias muestras maliciosas diseñadas para el Subsistema Linux de Windows (WSL) con el objetivo de comprometer las máquinas Windows, destacando un método que evade la detección por parte de los motores antimalware populares.
4 1 11 K -53 tecnología
4 1 11 K -53 tecnología
9 meneos
66 clics

Llega malware para el subsistema de Windows para Linux (WSL) [ENG]

Black Lotus Labs identificó recientemente varios archivos maliciosos escritos principalmente en Python y compilados en el formato binario de Linux ELF (Executable and Linkable Format) para el sistema operativo Debian. Estos archivos actuaban como cargadores que ejecutaban una carga útil que se incrustaba dentro de la muestra o se recuperaba de un servidor remoto y luego se inyectaba en un proceso en ejecución mediante llamadas a la API de Windows.
12 meneos
762 clics

Borra estas 'apps' si no quieres que te roben: desde criptomonedas a herramientas útiles

Una de esas amenazas son los denominados malware o software malicioso que se encuentran en diversas aplicaciones móviles o webs cuyo fin es infectar los equipos o dispositivos y robar las credenciales de la víctima. Muchas de ellas se encuentran en la plataforma Android y sus funcionalidades enmascaradas son diversas: desde aplicaciones para escanear documentos hasta aquellas destinadas a generar ingresos con criptomonedas.
268 meneos
2560 clics
[ENG] El auge del software hostil hacia los usuarios

[ENG] El auge del software hostil hacia los usuarios

Estamos viviendo en una era de software hostil, que no se preocupa por las necesidades del usuario sino de las del desarrollador. Este problema afecta a todas las plataformas de software. Este problema existe desde hace tiempo, pero últimamente se está haciendo endémico. Todos los productos de software exigen cada vez más datos, creación de más cuentas, y niveles excesivos de acceso a nuestras máquinas.
23 meneos
183 clics
Los manuales técnicos del ransomware Conti, filtrados por un miembro de la banda

Los manuales técnicos del ransomware Conti, filtrados por un miembro de la banda

Conti se detectó por primera vez en el año 2020, y ha afectado a todas las versiones de Windows. Su modelo de negocio está basado en lo que se conoce como Ransomware-as-a-Service (RaaS), que consiste en ofrecer su ransomware como si se tratase de un servicio. Es decir, el equipo central opera y administra el malware mientras que los “afiliados” realizan la infección. De esta manera, el grupo de ciberdelincuentes gana entre el 20 y el 30 % del pago de un rescate, mientras que los afiliados ganan el resto.
8 meneos
34 clics

Investigadores logran ocultar malware en una red neuronal

Un estudio presentado por los investigadores Zhi Wang, Chaoge Liu, y Xiang Cui han mostrado cómo esta técnica permite incluir malware en una arquitectura como AlexNet. Dicha arquitectura, una red neuronal convolucional (CNN), se compone de millones de parámetros y múltiples capas de neuronas, incluyendo capas «ocultas» totalmente conectadas. El estudio concluye que modificar algunas neuronas no tiene un gran impacto en la precisión del modelo.
2 meneos
7 clics

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio. El malware, denominado «Mekotio» y «Grandoreiro«, funcionaba interceptando transacciones en un sitio web bancario para desviar fondos sin autorización a cuentas bajo el control de los atacantes. Se ha detectado actividad sospechosa en al menos 68 cuentas de correo electrónico pertenecientes a organismos oficiales, que se encontraban infectados con estos troyanos y que permanecían a la espera de poder llevar a cabo las transferencias fraudulenta
16 meneos
245 clics

Medidas prevención para evitar que un ransomware secuestre tu empresa

El ransomware es un tipo de malware que emplea el uso cifrado para secuestrar la información de la empresa víctima y solicitar un rescate. El cifrado asimétrico (clave pública) es una técnica criptográfica en la que se utilizan un par de claves para cifrar y descifrar un archivo. El delincuente genera de manera exclusiva el par de claves pública-privada para la víctima y almacena la clave privada para descifrar los archivos en su servidor. La víctima solamente podrá acceder a la clave privada tras el pago de un rescate.
232 meneos
2185 clics
Nuevas vulnerabilidades descubiertas en el estándar Wi-Fi comprometen dispositivos desde 1997 hasta la actualidad

Nuevas vulnerabilidades descubiertas en el estándar Wi-Fi comprometen dispositivos desde 1997 hasta la actualidad

Según explican en The Record, se trata de una serie de errores descubiertos en la tecnología Wi-Fi en sí. La investigación ha sido llevada a cabo por Mathy Vanhoef, un experto de seguridad belga. Los ataques mediante estos métodos permiten extraer información del dispositivo de la víctima así como ejecutar malware en él. Vía y en español: www.xataka.com/seguridad/nuevas-vulnerabilidades-descubiertas-estandar
159 meneos
977 clics
Hackean los servidores de actualización de los teléfonos Gigaset para distribuir malware

Hackean los servidores de actualización de los teléfonos Gigaset para distribuir malware

Desde el pasado 27 de Marzo, varios usuarios de smartphones de la marca Gigaset comenzaron a quejarse de varias aplicaciones maliciosas que aparecían instaladas en sus dispositivos sin su consentimiento, la mayor parte de ellos son de origen alemán. La aplicación maliciosa instalada utilizaba como nombre ‘easenf’, aunque también se han detectado casos en los que utilizaba los nombres ‘gem’, ‘smart’, y ‘xiaoan’. Uno de los mayores problemas de este malware era su desinstalación, ya que tan pronto como las víctimas la desinstalaban, ésta volvía

menéame