Tecnología, Internet y juegos

encontrados: 510, tiempo total: 0.004 segundos rss2
20 meneos
145 clics

Descubren que, irónicamente, Windows Defender puede usarse para descargar malware y otros archivos en Windows 10

Windows Defender es el antivirus integrado de Windows 10, y por lo general da muy buenos resultados en lo que a mantener el sistema seguro respecta. Algo bueno es que puede usarse desde la consola para ejecutarse como una herramienta de línea de comandos, lo que aporta cierta flexibilidad a quien quiera utilizarlo de esa forma. Sin embargo, irónicamente, Mohammad Askar, un desarrollador e investigador de seguridad, ha descubierto que usándolo desde 'Símbolo del sistema', Windows Defender cuenta con una función de descargar todo tipo de archivos
13 meneos
156 clics

FritzFrog un gusano que infecta servidores a través de SSH y crea una botnet descentralizada

Guardicore (un empresa de seguridad en la nube y centros de datos) ha identificado un nuevo malware de alta tecnología, llamado «FritzFrog», que afecta a los servidores basados en Linux. FritzFrog combina un gusano que se propaga a través de un ataque de fuerza bruta en servidores con un puerto SSH abierto y componentes para construir una botnet descentralizada que funciona sin nodos de control y no tiene un solo punto de falla. Según los investigadores, la botnet ya tiene alrededor de 500 nodos, incluidos servidores de varias universidades
11 meneos
86 clics

La NSA alerta de un nuevo marco de malware contra Linux llamado Drovorub

La NSA ha emitido una alerta sobre un nuevo marco de malware llamado Drovorub que tiene como objetivo máquinas con sistemas Linux. Habría sido desarrollado y desplegado desde el GRU, la Dirección Principal de Inteligencia del Estado Mayor Ruso, según la información. Drovorub es una suite maliciosa compuesta de cuatro módulos y utiliza una variedad de técnicas para esconderse y evadir su detección. Se recomienda a los administradores de sistemas que actualicen las máquinas Linux a la versión del kernel 3.7 o posterior.
8 meneos
252 clics

Se acabó el bloquear la telemetría de Windows 10 en el fichero HOSTS

Una de las técnicas más usadas para bloquear la telemetría de Windows 10 era añadir los servidores de la compañía al fichero HOSTS. Este fichero lo que guarda son una serie de redirecciones de IPs y dominios de manera que, cuando no queremos que se pueda conectar a un dominio (como microsoft.com) podemos redirigirlo a una IP nula, como 0.0.0.0, o a localhost. Esta es la forma más rápida, sencilla y fácil de revertir de poder hacer Windows 10 más privado. Sin embargo, parece que a Microsoft no le gusta la idea
185 meneos
2116 clics
Doki, el nuevo malware de Linux fija como objetivo las APIs de contenedores docker mal configurados

Doki, el nuevo malware de Linux fija como objetivo las APIs de contenedores docker mal configurados

Descubierto un malware de Linux indetectable que explota técnicas indocumentadas para permanecer bajo el radar y apunta a servidores Docker de acceso público alojados en plataformas de cloud populares, incluidas AWS, Azure y Alibaba Cloud.Según la última investigación de Intezer, en la actualidad existe una campaña de bots de minería de Ngrok que realiza escaneos en busca de puntos finales de la API de Docker mal configurados. Parece haber infectado muchos servidores vulnerables con nuevo malware.
86 99 0 K 231
86 99 0 K 231
2 meneos
44 clics

Email con supuesta factura suplanta a TNT para propagar malware

Los delincuentes se hacen pasar por esta empresa de transporte para engañar a los usuarios y conseguir instalar un malware que roba información de sus sistemas.
10 meneos
137 clics

Este malware infecta cargadores para cambiar su potencia y que sobrecalienten el móvil hasta quemarlo  

Cuando uno piensa en el cargador del móvil difícilmente se le ocurre que puede reventar el teléfono. Es un dispositivo relativamente simple y dado que los móviles y los propios cargadores cuentan con controladores para regular la potencia, uno no tiene que preocuparse de mucho. Ahora bien, si un malware modifica esos controladores las cosas pueden ser muy diferentes, llegando incluso a explotar el teléfono. Una vulnerabilidad descubierta por Xuanwu Labs permite modificar el firmware de los cargadores móviles. BadPower es el nombre que recibe.
9 meneos
58 clics

Ransomware: Hackean Telecom de Argentina y exigen rescate en Monero

Telecom, la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter. Los hackers exigen 7.5 millones de dólares en Monero (XMR).
11 meneos
72 clics

Mekotio: un troyano que roba credenciales bancarias

Mekotio es una familia de troyanos bancarios que apunta a sistemas Windows y tiene como objetivo obtener dinero o credenciales de acceso del servicio de banca electrónica de sus víctimas. En su análisis, ESET, compañía líder en detección proactiva de amenazas, revela que el malware apunta a más de 51 instituciones bancarias. En un principio tuvo como único objetivo a usuarios de países Latinoamericanos, comenzando con un fuerte foco en Brasil y luego centrándose en Chile. Sin embargo, en el transcurso de los últimos meses se han registrado vari
8 meneos
115 clics

El malware FinFisher: trampas, trucos y complejas máquinas virtuales, analizado por un investigador [EN]

FinFisher es un malware tan complejo que, como otros investigadores, tuvimos que idear métodos especiales para crackearlo. Necesitábamos hacer esto para entender las técnicas que FinFisher utiliza para comprometer y persistir en una máquina [...] FinFisher no teme utilizar todo tipo de trucos, desde instrucciones basura y "código de espagueti" hasta múltiples capas de máquinas virtuales y varias medidas conocidas y menos conocidas de antidebug y defensa.
5 meneos
20 clics

El Proyecto Freta de Microsoft detecta el malware de Linux (ING)

Microsoft Research ha anunciado un servicio de detección de malware basado en la nube llamado Proyecto Freta para detectar rootkits, criptómeros y cepas de malware no detectadas previamente que acechan en las imágenes de su máquina virtual en la nube de Linux. Mike Walker, director senior de New Security Ventures de Microsoft, declaró: "El Proyecto Freta es una hoja de ruta hacia la detección fiable de la nube que puede permitir a las empresas realizar barridos de descubrimiento completos y regulares de malware no detectado"
262 meneos
1860 clics
Los usuarios de Chrome descargaron sin saberlo 'malware' espía 33 millones de veces en los últimos tres meses

Los usuarios de Chrome descargaron sin saberlo 'malware' espía 33 millones de veces en los últimos tres meses

El reporte de la firma de ciberseguridad Awake Security, con sede en Santa Clara (California, EE UU), halló que el navegador más usado en el mundo, con en torno a 2.000 millones de usuarios, fue objeto de ataque por parte de 111 extensiones de malware que utilizaban dominios de la empresa israelí GalComm.
107 155 1 K 276
107 155 1 K 276
10 meneos
39 clics

El mensaje de LinkedIn que roba información confidencial y dinero

Una campaña de 'malware' personalizado vinculada al Grupo Lazarus, que utilizaba una oferta de trabajo falsa en la plataforma profesional LinkedIn, ha dirigido sus ataques a instituciones militares y organizaciones aeroespaciales con el fin de acceder a información confidencial y dinero de sus víctimas. El laboratorio de ESET ha compartido el descubrimiento de una campaña de ciberataques "altamente dirigidos" contra instituciones militares y compañías aeroespaciales
6 meneos
46 clics

Suplantan la web del Ministerio de Sanidad para hackear smartphones

Una web de apariencia similar a la del ministerio de sanidad realiza la instalación de software malicioso en los dispositivos móviles. La web tiene un funcionamiento muy sencillo: la víctima entra en la página web y esta inyecta el troyano #Ginp en su smartphone. Dentro del mismo, el virus pide al usuario activar los servicios de accesibilidad mediante un aviso engañoso
7 meneos
100 clics

100 millones de usuarios de Android afectados por app spyware

En versiones recientes de Android, el sistema operativo ha ofrecido a sus usuarios un mayor grado de control sobre a qué recursos o áreas tiene acceso una aplicación. Sin embargo, este sistema todavía es abusado por muchas aplicaciones que no requieren muchos de los permisos que requieren para operar. Ahora, las aplicaciones de un desarrollador chino han sido etiquetadas como ‘Spyware’ por un equipo de investigación que sospecha que 100 millones de usuarios de Android ya se han visto afectados.
6 1 10 K -68
6 1 10 K -68
5 meneos
80 clics

Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje

Ramsay, descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas. Antes de comenzar con el análisis en profundidad del malware y su funcionamiento, cabe realizar un breve apunte sobre qué son las redes aisladas. Dichos espacios, también conocidos como «pared de aire» son una medida de seguridad en la red empleadas en las computadoras para garantizar que la red informática sobre la que se aplica esté...
7 meneos
97 clics

Este malware capaz de filtrar datos usando la fuente de alimentación del PC como altavoz de ultrasonidos

A la práctica de mantener ordenadores desconectados de la red por motivos de seguridad se le denomina air-gap ('brecha de aire'); ciertamente, aunque el administrador de los mismos meta la pata e introduzca algún malware en los mismos, será difícil que aquél sea capaz de extraer y enviar información sensible de los mismos. Difícil, pero no imposible: algunos tipos de malware (como MOSQUITO) han sido diseñados para hacer uso de auriculares y altavoces para emitir ultrasonidos, no audibles por humanos pero que pueden ser captados por otras ...
3 meneos
24 clics

Se han registrado casi 100,000 maliciosos con el coronavirus [en]

Se han registrado casi 100,000 nombres de dominio maliciosos relacionados con el coronavirus desde el 1 de enero.
10 meneos
83 clics

Microsoft advierte sobre malware oculto en archivos de películas pirateadas (ENG)

Una campaña activa inserta VBScript malicioso en archivos ZIP que se hacen pasar por descargas para "John Wick 3", "Contagio" y otras películas populares. Los investigadores de Microsoft han detectado una campaña activa de malware en la que los atacantes incorporan una carga maliciosa en archivos agrupados con películas pirateadas, como "John Wick 3", "Contagion" y otras películas populares. La amenaza ha llegado al menos a decenas de miles de personas en España....
10 meneos
209 clics

Esto es lo que cuesta comprar malware en la Dark Web

La Dark Web está llena de webs de venta de productos ilegales, llamadas marketplaces. En ellas, se venden productos como armas, drogas e incluso malware y herramientas de hackeo. La empresa de seguridad CyberNews ha analizado el precio para comprar malware en estos mercados, y la realidad es que no sólo son muy baratos, sino que además son muy fáciles de adquirir.
11 meneos
19 clics

Google registra 18 millones de mensajes con malware sobre la pandemia al día

Cada día de la semana pasada circularon más de 18 millones de correos electrónicos con malware o estafas tipo phising dedicados a la pandemia de covid-19. Eso por no mencionar los 240 millones de correos basura sobre la pandemia. El dato procede de un reciente informe de amenazas realizado por Google.
8 meneos
77 clics

Este famoso malware ahora es capaz de robar la contraseña del WiFi

Tenemos algunos malware que se van actualizando con el paso del tiempo con nuevos módulos o funcionalidades. Uno de los más activos o conocidos del momento es AgentTesla. En una de sus últimas variantes, los responsables de esta amenaza de seguridad le han añadido la capacidad de robar la contraseña del WiFi de diversos dispositivos. Por el momento, se desconoce el propósito final de este robo de credenciales, aunque se sospecha de la creación de una botnet para atacar Internet.
10 meneos
179 clics

xHelper: el malware de Android que se reinstala después de restablecer los datos de fábrica  

Uno de los motivos por los que xHelper se dio a conocer el pasado año fue su capacidad para reinstalarse en los dispositivos Android incluso después de que los usuarios lo borrasen y/o restablecieran los datos de fábrica, algo que hacía que fuese prácticamente imposible solventar el problema. Ha sido el analista de malware Igor Golovin, de Kaspersky, quien finalmente ha resuelto el misterio revelando especificaciones técnicas sobre el mecanismo de persistencia del malware, así como mostrando cómo sería posible eliminarlo definitivamente.
22 meneos
112 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft avisa de una nueva vulnerabilidad crítica en Windows que permite la ejecución remota de código

Microsoft ha revelado la existencia de una vulnerabilidad que permite a un atacante ejecutar código de forma remota en un dispositivo Windows. El exploit, que actualmente no cuenta con un parche que lo solucione, está presente en múltiples versiones del sistema operativo totalmente actualizadas y con soporte, incluyendo Windows 10, 8 y Server. En la lista facilitada por Microsoft también figura Windows 7, una versión que la compañía abandonó a principios de año.
18 4 4 K 30
18 4 4 K 30
5 meneos
23 clics

Microsoft anuncia la desarticulación de una trama de bots que infectó nueve millones de ordenadores

Microsoft ha anunciado la desarticulación de una red de bots que, según sus propias palabras, constituye "la mayor red delictiva on line del mundo”. Esta trama había afectado a más de nueve millones de ordenadores en diferentes países de todo el mundo. En España, Microsoft ha colaborado activamente con el Instituto Nacional de Ciberseguridad (INCIBE)

menéame