edición general

encontrados: 588, tiempo total: 0.006 segundos rss2
13 meneos
422 clics

Un troyano bancario se expande entre usuarios españoles

Desde Kaspersky Lab nos llega el aviso de una nueva detección de un troyano bancario. Este malware instala ciertos componentes en nuestro ordenador para capturar todos los datos personales de la víctima, en concreto, los necesarios para acceder a sus cuentas en los bancos a través de Internet.
19 meneos
161 clics

Linux Mint se actualiza para detectar el troyano que le metieron dias atras

Después de la tormenta viene la calma, o quizá no del todo. Tras el hack al portal de Linux Mint el pasado 20 de febrero que resultó en la distribución de la versión Cinnamon 17.
3 meneos
41 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cuidado en Twitter: una app promete desvelar quién te visita, pero roba tu perfil

Cuidado en Twitter: una app promete desvelar quién te visita, pero roba tu perfil La noticia de una aplicación que permite conocer quién visita tu perfil en Twitter corre como la pólvora hoy por la red social de los 140 caracteres. Pero atento a esta estafa, porque esa aplicación no existe y nadie puede mostrar quién te visita en Twitter.
3 meneos
96 clics

Telax, el troyano bancario que corre como la pólvora

Nuevo troyano bancario gana fama en la deep web
2 1 8 K -91 tecnología
2 1 8 K -91 tecnología
1 meneos
29 clics

Los antivirus pueden tener efectos secundarios

Como muchos sabrán, en mayor o menor medida los medicamentos tienen efectos secundarios. Un ejemplo: ¿Quién no ha sufrido un buen estreñimiento cuando el médico le ha recetado un jarabe con codeína para calmar la tos? Pues esto es un símil a lo que ocurre cuando a nuestro ordenador le “administramos” un “medicamento” llamado antivirus,…
1 0 12 K -150 tecnología
1 0 12 K -150 tecnología
7 meneos
177 clics

BackDoor Xunpes: así es el troyano que amenaza con tomar el control de tu ordenador Linux (y mucho más)

El malware permite a los ciberdelincuentes ejecutar una serie de comandos en el ordenador infectado, apagarlo, y A principios de diciembre te hablamos de Rekoobe, un troyano que afectaba a los sistemas operativos basados en Linux y que, a pesar de su sencilla apariencia –gracias a la que podía evitar ser detectado por el sistema de seguridad-, resultaba tremendamente molesto y permitía a los atacantes colarse en el equipo para subir archivos locales al servidor y un largo etcétera de incomodidades a las que ya nos referimos en su día.
12 meneos
118 clics

Análisis de los límites de la figura del software de registro remoto, los mal llamados "troyanos policiales"

Un análisis de los límites de la figura del software de registro remoto, los mal llamados "troyanos policiales", que contempla la Ley de Enjuiciamiento Criminal.
19 meneos
91 clics

El troyano BlackEnergy ataca a una planta de energía eléctrica en Ucrania

El 23 de diciembre de 2015, alrededor de la mitad de los hogares en la región ucraniana llamada Ivano-Frankivsk (con una población de 1,4 millones de habitantes) se quedaron sin electricidad durante unas horas. Según el medio de noticias ucraniano TSN, la causa de la interrupción energética fue un “virus” utilizado en un “ataque de hackers”. Al analizar los datos telemétricos propios de ESET, descubrimos que el caso denunciado no fue un incidente aislado y que otras empresas energéticas en Ucrania también habían sido atacadas por ciberdelin..
476 meneos
5076 clics
17.233 Tabletas Android vendidas en Amazon poseen un troyano llamado Cloudsota que habría sido pre-instalado en ellas

17.233 Tabletas Android vendidas en Amazon poseen un troyano llamado Cloudsota que habría sido pre-instalado en ellas

Este miércoles 11 de octubre ha sido destapado un nuevo escándalo de seguridad que afecta a más de 15.000 tabletas vendidas en Amazon alrededor de todo el mundo, viéndose afectados más de 153 países, entre los que se encuentra España.
8 meneos
67 clics

El Troyano Mapin consigue infectar sistemas Android a pesar de las medidas de seguridad de Google

Los investigadores de ESET han descubierto recientemente un interesante ataque a usuarios de Android camuflado como aplicaciones de juegos pero con un añadido interesante. Estas aplicaciones se encuentran unidas a otras que tienen como nombre systemdata o resourcea y esto es, ciertamente, algo sospechoso. ¿Por qué una aplicación descargada desde Google Play Store viene con otra de nombre systemdata? Estas aplicaciones / juegos de Google Play no son aplicaciones del sistema, tal y como su nombre pretende sugerir.
12 meneos
36 clics

Marcha atrás en la Ley Torquemada

La reforma de la Ley de Enjuiciamiento Criminal afina, tras su paso por el Senado, el control en lo que respecta a las investigaciones de los delitos informáticos. Con la nueva redacción, el agente encubierto en Internet necesitará “autorización específica” para poder intercambiar “por sí mismo” archivos ilícitos por su contenido. Antes de los cambios del Senado, en casos de material pedófilo existía el riesgo de que el agente encubierto incurriera en una incitación al delito, lo que hubiera sido inconstitucional.
31 meneos
86 clics

Nuevo cerco a la libertad en internet: llega la Ley de Enjuiciamiento Criminal

La ley, aprobada en el Senado esta semana, permite a la Policía instalar troyanos e interceptar comunicaciones para investigar delitos informáticos. Delitos que ni la propia ley llega a definir.
3 meneos
25 clics

Cuatro días sin red en el Bundestag

Los expertos en seguridad notaron el ataque cibernético al Bundestag a mediados de mayo. La opinión pública se enteró a inicios de junio. Como resultado, tenemos ahora el próximo capítulo en la saga de este ataque al corazón digital de la democracia alemana: durante al menos cuatro días, el Bundestag dejará de estar “en línea”. De aquí al lunes, la red del Parlamento deberá quedar reiniciada, lo que incluye la sustitución o reinstalación de partes de su hardware y software.
552 meneos
2166 clics
Caso Hacking Team: los ‘troyanos policiales’ no son legales (pero lo serán)

Caso Hacking Team: los ‘troyanos policiales’ no son legales (pero lo serán)

Los troyanos presuntamente adquiridos a Hacking Team por CNI y Policía Nacional no se pueden utilizar en España hasta que no se apruebe la reforma de la Ley de Enjuiciamiento Criminal. Las pruebas obtenidas pueden ser nulas.
33 meneos
122 clics

Lordfenix, el estudiante que ha creado 100 troyanos bancarios en 2 años

Filho de Hacker o Lordfenix es un joven brasileño de tan solo 20 años de edad que lleva dos años desarrollando malware capaz de robar los credenciales de varios bancos brasileños de renombre. Ya lleva más de 100 troyanos a sus espaldas
17 meneos
26 clics

La nueva Ley de Enjuiciamiento Criminal no garantiza la confidencialidad de la información obtenida mediante 'troyanos'

Lo más preocupante que los márgenes de discrecionalidad de la ley es la nebulosa tras la que se diluye la custodia de la información obtenida. Se deja en manos del juez la decisión sobre la utilidad del material intervenido, pero, ¿qué ocurrirá con los datos privados a los que se ha tenido acceso cuando estos no tengan relación con delito alguno? ¿Quién garantiza que no serán nunca utilizados? Nadie. Cualquiera, sin saberlo, puede haber intercambiado correos con un tercero que haya sido investigado, y es imposible asegurar que alguien...
10 meneos
69 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los hackers que no leyeron a Homero

La historia del Caballo de Troya es de sobra conocida incluso por quienes no han leído ni a Homero ni a Virgilio. Y de ese pasaje histórico-mitológico-literario surge uno de los errores más curiosos de la informática: ese software malicioso denominado "troyano" debería denominarse “griego” pues los nobles troyanos no metieron de tapadillo nada a nadie; muy al contrario, fueron los que sufrieron la felonía.
18 meneos
23 clics

El Congreso pide prohibir el espionaje policial en la red sin mandato judicial

En las conclusiones que, al cabo de dos años de comparecencias a puerta cerrada de 48 expertos en Internet y redes sociales, ha elaborado la subcomisión de Estudio sobre las Redes Sociales para su conocimiento y aprobación por el pleno el próximo jueves, se pide al Gobierno que prohíba las prácticas policiales de investigación del ciberdelito mediante la introducción de troyanos para controlar y apropiarse de la información de de la información de los ordenadores de los individuos sospechosos.
14 meneos
226 clics

Boom en España de un virus que codifica tus archivos y exige un rescate económico

Boom en España de un virus que codifica tus archivos y exige un rescate económico. Noticias de Tecnología. Se propaga a través de correos falsos de la Agencia Tributaria y Correos, codifica los archivos y, una vez consumado el proceso, la única solución es pagar por recuperarlos
55 meneos
72 clics

La Policía podrá instalar troyanos para investigar

El Gobierno afirma que la reforma de la Ley de Enjuiciamiento Criminal permitirá a los agentes de la Policía instalar “troyanos” -programas espía- en los equipos informáticos y dispositivos de “supuestos delincuentes”. De este modo, se argumenta, se podrá perseguir de forma remota determinados delitos. Los detalles los ha dado el Ejecutivo como respuesta al diputado de Izquierda Unida Gaspar Llamazares, que interpuso una pregunta parlamentaria el pasado diciembre.
4 meneos
16 clics

Laziok: troyano que infecta compañías energeticas de Medio Oriente

El troyano Laziok, descubierto por Symantec en febrero de 2015 esta siendo utilizado en estos momentos en una campaña para infectar con otros malware a empresas de energía de todo el mundo, pero enfocadas en las de Medio Oriente con casi el 80% de las infecciones detectadas hasta el momento. Los principales objetivos de la campaña fueron empresas de Petroleo, Gas y Helio.
367 meneos
9555 clics
China (probablemente) ataca GitHub introduciendo un troyano en Baidu

China (probablemente) ataca GitHub introduciendo un troyano en Baidu

El funcionamiento de GitHub esta mañana ha sido intermitente. Este mal funcionamiento del servicio se debió a un nuevo ataque DDoS. Siendo los ataques a GitHub tan habituales, ¿por qué prestarle atención a este en concreto? Porque, según la información disponible, este parece tener un atacante identificado con bastante probabilidad: el Gran Firewall chino. ¿Qué tiene de especial este ataque para que hayamos decidido hablar de él? El ataque se ha llevado acabo de una forma inusual y la respuesta de GitHub también ha sido original.
23 meneos
99 clics

Kaspersky desenmascara a Regin, el troyano espía de la NSA [EN]

Las compañías de telecomunicaciones, la Comisión Europea y un miembro del personal de la Oficina del Rector - todos ellos han sido en víctimas del software malicioso "Regin". El análisis de código en un informe publicado por Der Spiegel lo confirma: "Regin" es una herramienta de la NSA. Según Kaspersky, el software malicioso llevaba ya más de diez años funcionando y se había usado contra objetivos en al menos 14 países como Alemania, Bélgica y Brasil, la India e Indonesia.
4 meneos
12 clics

Falsa aplicación de Android de "The Interview" roba datos bancarios de los usuarios [EN]

La aplicación promete la descarga de la película, pero en su lugar roba los datos bancarios del usuario del teléfono. Es un troyano identificado por McAfee como Android / Badaccents, que apunta a clientes de varios bancos coreanos y uno internacional (Citibank).
2 meneos
14 clics

Utilizan el vuelo desaparecido de AirAsia para distribuir malware

Tal y como era de esperar los ciberdelincuentes no se han hecho derogar y han comenzado a utilizar el siniestro de este avión de AirAsia para difundir malware entre los usuarios y estafas. Aunque de momento no ha llegado hasta la red social Facebook, esta sin lugar a dudas es una de las mejores vías para difundir entre los usuarios este tipo de contenidos. La imaginación de estos ha provocado que existan varias versiones disponibles. Desde que el avión se ha estrellado en la selva, pasando por la aparición del avión en un aeropuerto y con...

menéame