Tecnología, Internet y juegos

encontrados: 571, tiempo total: 0.030 segundos rss2
10 meneos
282 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Chrome y Firefox están enviando muchas de tus búsquedas al DNS de tu operadora (y así puedes evitarlo en Firefox 79)

Google Chrome y Mozilla Firefox suman entre ambos una amplia mayoría del mercado de navegadores. Por eso sorprende descubrir que ambos vienen arrastrando una relevante vulnerabilidad para la privacidad de sus usuarios: enviaban sin su conocimiento los términos de las búsquedas web a uno de los servidores DNS de su operadora. Como lo lees: ahora mismo, las instalaciones de ambos navegadores a lo largo y ancho del mundo, están enviando a tu proveedor de la palabra que introduces en la barra de direcciones, por 'sensible' que ésta pueda resultar.
10 meneos
39 clics

El mensaje de LinkedIn que roba información confidencial y dinero

Una campaña de 'malware' personalizado vinculada al Grupo Lazarus, que utilizaba una oferta de trabajo falsa en la plataforma profesional LinkedIn, ha dirigido sus ataques a instituciones militares y organizaciones aeroespaciales con el fin de acceder a información confidencial y dinero de sus víctimas. El laboratorio de ESET ha compartido el descubrimiento de una campaña de ciberataques "altamente dirigidos" contra instituciones militares y compañías aeroespaciales
6 meneos
46 clics

Suplantan la web del Ministerio de Sanidad para hackear smartphones

Una web de apariencia similar a la del ministerio de sanidad realiza la instalación de software malicioso en los dispositivos móviles. La web tiene un funcionamiento muy sencillo: la víctima entra en la página web y esta inyecta el troyano #Ginp en su smartphone. Dentro del mismo, el virus pide al usuario activar los servicios de accesibilidad mediante un aviso engañoso
7 meneos
100 clics

100 millones de usuarios de Android afectados por app spyware

En versiones recientes de Android, el sistema operativo ha ofrecido a sus usuarios un mayor grado de control sobre a qué recursos o áreas tiene acceso una aplicación. Sin embargo, este sistema todavía es abusado por muchas aplicaciones que no requieren muchos de los permisos que requieren para operar. Ahora, las aplicaciones de un desarrollador chino han sido etiquetadas como ‘Spyware’ por un equipo de investigación que sospecha que 100 millones de usuarios de Android ya se han visto afectados.
6 1 10 K -68
6 1 10 K -68
5 meneos
80 clics

Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje

Ramsay, descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas. Antes de comenzar con el análisis en profundidad del malware y su funcionamiento, cabe realizar un breve apunte sobre qué son las redes aisladas. Dichos espacios, también conocidos como «pared de aire» son una medida de seguridad en la red empleadas en las computadoras para garantizar que la red informática sobre la que se aplica esté...
7 meneos
97 clics

Este malware capaz de filtrar datos usando la fuente de alimentación del PC como altavoz de ultrasonidos

A la práctica de mantener ordenadores desconectados de la red por motivos de seguridad se le denomina air-gap ('brecha de aire'); ciertamente, aunque el administrador de los mismos meta la pata e introduzca algún malware en los mismos, será difícil que aquél sea capaz de extraer y enviar información sensible de los mismos. Difícil, pero no imposible: algunos tipos de malware (como MOSQUITO) han sido diseñados para hacer uso de auriculares y altavoces para emitir ultrasonidos, no audibles por humanos pero que pueden ser captados por otras ...
3 meneos
24 clics

Se han registrado casi 100,000 maliciosos con el coronavirus [en]

Se han registrado casi 100,000 nombres de dominio maliciosos relacionados con el coronavirus desde el 1 de enero.
10 meneos
83 clics

Microsoft advierte sobre malware oculto en archivos de películas pirateadas (ENG)

Una campaña activa inserta VBScript malicioso en archivos ZIP que se hacen pasar por descargas para "John Wick 3", "Contagio" y otras películas populares. Los investigadores de Microsoft han detectado una campaña activa de malware en la que los atacantes incorporan una carga maliciosa en archivos agrupados con películas pirateadas, como "John Wick 3", "Contagion" y otras películas populares. La amenaza ha llegado al menos a decenas de miles de personas en España....
10 meneos
209 clics

Esto es lo que cuesta comprar malware en la Dark Web

La Dark Web está llena de webs de venta de productos ilegales, llamadas marketplaces. En ellas, se venden productos como armas, drogas e incluso malware y herramientas de hackeo. La empresa de seguridad CyberNews ha analizado el precio para comprar malware en estos mercados, y la realidad es que no sólo son muy baratos, sino que además son muy fáciles de adquirir.
11 meneos
19 clics

Google registra 18 millones de mensajes con malware sobre la pandemia al día

Cada día de la semana pasada circularon más de 18 millones de correos electrónicos con malware o estafas tipo phising dedicados a la pandemia de covid-19. Eso por no mencionar los 240 millones de correos basura sobre la pandemia. El dato procede de un reciente informe de amenazas realizado por Google.
8 meneos
77 clics

Este famoso malware ahora es capaz de robar la contraseña del WiFi

Tenemos algunos malware que se van actualizando con el paso del tiempo con nuevos módulos o funcionalidades. Uno de los más activos o conocidos del momento es AgentTesla. En una de sus últimas variantes, los responsables de esta amenaza de seguridad le han añadido la capacidad de robar la contraseña del WiFi de diversos dispositivos. Por el momento, se desconoce el propósito final de este robo de credenciales, aunque se sospecha de la creación de una botnet para atacar Internet.
10 meneos
179 clics

xHelper: el malware de Android que se reinstala después de restablecer los datos de fábrica  

Uno de los motivos por los que xHelper se dio a conocer el pasado año fue su capacidad para reinstalarse en los dispositivos Android incluso después de que los usuarios lo borrasen y/o restablecieran los datos de fábrica, algo que hacía que fuese prácticamente imposible solventar el problema. Ha sido el analista de malware Igor Golovin, de Kaspersky, quien finalmente ha resuelto el misterio revelando especificaciones técnicas sobre el mecanismo de persistencia del malware, así como mostrando cómo sería posible eliminarlo definitivamente.
101 meneos
154 clics

WhatsApp limita el reenvío de mensajes para evitar que se viralicen bulos

La red social de mensajería privada Whatspp ha decidido limitar el reenvío de mensajes para tratar de evitar que se viralicen bulos e informaciones erróneas además de mensajes que pueden llegar a ser apabullantes. Esta empresa ha observado hoy que, ante la pandemia mundial a causa del coronavirus, hay miles de millones de personas en el mundo que no pueden ver a sus amigos y familiares y que están utilizando este tipo de redes para comunicarse con ellos, pero también con médicos y profesores.
87 14 1 K 284
87 14 1 K 284
22 meneos
112 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft avisa de una nueva vulnerabilidad crítica en Windows que permite la ejecución remota de código

Microsoft ha revelado la existencia de una vulnerabilidad que permite a un atacante ejecutar código de forma remota en un dispositivo Windows. El exploit, que actualmente no cuenta con un parche que lo solucione, está presente en múltiples versiones del sistema operativo totalmente actualizadas y con soporte, incluyendo Windows 10, 8 y Server. En la lista facilitada por Microsoft también figura Windows 7, una versión que la compañía abandonó a principios de año.
18 4 4 K 30
18 4 4 K 30
5 meneos
23 clics

Microsoft anuncia la desarticulación de una trama de bots que infectó nueve millones de ordenadores

Microsoft ha anunciado la desarticulación de una red de bots que, según sus propias palabras, constituye "la mayor red delictiva on line del mundo”. Esta trama había afectado a más de nueve millones de ordenadores en diferentes países de todo el mundo. En España, Microsoft ha colaborado activamente con el Instituto Nacional de Ciberseguridad (INCIBE)
1 meneos
96 clics

Windows 10 hace una cosa por defecto que pone en peligro tu PC: así puedes evitarlo

Hay decenas de ajustes de Windows 10 que deberían venir activados por defecto. El hecho de que los iconos se agrupen siempre en iconos en la barra de tareas implica desperdiciar mucho espacio, aunque en ese caso no estamos poniendo en peligro nuestro PC. Sin embargo, hay uno de los ajustes que no vienen activados que sí ponen en riesgo nuestro PC.
1 0 2 K 5
1 0 2 K 5
7 meneos
65 clics

Malware Cerberus es capaz de robar tus códigos de verificación en dos pasos (2FA) de Google Authenticator

Investigadores de ThreatFabric afirman que el troyano Cerberus puede obtener los códigos de verificación 2FA de Google Authenticator que es uno de los sistemas más seguros de verificación que encontramos en la actualidad [...] el malware lo que hace es abusar los privilegios de las opciones de accesibilidad de Android, de manera que el troyano pueda obtener información sobre el contenido que se está mostrando en pantalla y enviarlo a un servidor remoto bajo el control del hacker.
10 meneos
38 clics

Llega un 'smartphone' que se bloquea al ver desnudos para evitar el 'sexting' .

El teléfono Tone e20 detecta imágenes inapropiadas y bloquea la cámara para que la foto no se capture.
5 meneos
86 clics

Malware "Shlayer está en uno de cada diez Mac" [Kasperksy]

Según Kaspersky, el malware Shlayer está en uno de cada diez equipos Mac. Y lleva así dos años. Se trata de malware que principalmente invade el sistema de publicidad. Ante esta afirmación tan contundente (un 10% de sistemas operativos infectados y además con una campaña que dura ya dos años).
1 meneos
3 clics

Este malware para Android se está reinstalando solo incluso al restaurar de fábrica el móvil

Según los investigadores es el malware más resistente que han encontrado en un móvil hasta ahora. Es (casi) imposible de eliminar. Hay algunos malwares que parecen persistir e instalarse solos de nuevo incluso al restaurar todo el dispositivo. Es lo que está ocurriendo con el troyano xHelper en los móviles Android y los expertos en seguridad aún no saben cómo lo consigue.
1 0 0 K 20
1 0 0 K 20
10 meneos
99 clics

Emotet: el malware que acecha desde tu bandeja de correo

Emotet viene acompañado de todo un abanico de software malicioso que se descargará en los equipos infectados e iniciará la propagación por toda la Red. La primera oleada viene de la mano de una variante del malware Trickbot, encargado de robar información confidencial de la empresa para, a continuación, pasarle el relevo a una variante del ransomware Ryuk, que cifrará los archivos del sistema si nada se lo impide, pidiendo el habitual rescate por liberar los datos.
4 meneos
46 clics

Unos investigadores extrajeron datos de un ordenador con sólo modificar y analizar el brillo de la pantalla  

El usuario ve una pantalla normal y corriente pero una cámara ve parpadeos enviando un mensaje codificado. Y sólo hay que reducir un 3% el brillo de algunos LEDs .La idea detrás de este ataque es modificar primero la pantalla con un malware para que esta pueda comenzar a enviar información. Luego basta con grabar la pantalla con cualquier cámara para analizar qué datos está enviando. Para producir el ataque por lo tanto primero se debe infectar el ordenador o la red donde se encuentra con el malware que modifica el brillo.
3 meneos
66 clics

La escalada de ataques mediante ransomware. Cómo defendernos de esta grave amenaza

Un informe reciente de Panda antivirus muestra que el 71% de los ataques por ransomware se dirigen a PYMES . Hay estudios muy prudentes, que cifran en unos 30.000 euros el coste medio de un ciberataque a una PYME . Lo cierto es que hay un elevado número de PYMES que no sobreviven a un ciberataque por los daños reputacionales y económicos derivados del mismo. Hay informes que estiman que el 60% de las PYMES cerrarán en los 6 meses posteriores a un ciberataque. Al secuestro de los datos, ahora hay que sumar el robo y posible publicación.
3 meneos
30 clics

Los robots ahora también transpiran: con estas 'glándulas sudoríparas' evitan sobrecalentarse  

¿Cómo evitas que un robot se caliente demasiado? Usando algo tan "simple" como la transpiración, algo que los animales llevamos haciendo durante millones de años. Algunos robots que están operativos durante horas y horas pueden llegar a sobrecalentarse. Normalmente cuando pensamos en un robo lo visualizamos hecho de metal, un material que disipa bien el calor. Sin embargo también hay robots de otros materiales o en partes específicas de los mismos, como unas manos de caucho por ejemplo.
190 meneos
1377 clics
Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Algo está pasando en Chrome y Firefox en las últimas semanas. Ambos navegadores están sufriendo un incremento considerable de extensiones fraudulentas o con malware en sus respectivas tiendas para extensiones. a tal punto se ha llegado que Google ha decidido interrumpir temporalmente la publicación o actualización de las extensiones que impliquen pagos de por medio. Por otra parte, Mozilla ha eliminado casi 200 complementos estas últimas semanas.
71 119 0 K 243
71 119 0 K 243

menéame