cultura y tecnología

encontrados: 47, tiempo total: 0.003 segundos rss2
210 meneos
1577 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
356 meneos
744 clics

El 47% de todo el tráfico de Internet procedió de bots en 2022 [ENG]

Un nuevo informe revela que, en 2022, el 47,4% de todo el tráfico de Internet procedió de bots, lo que supone un aumento del 5,1% respecto al año anterior. El mismo informe muestra que el tráfico humano, con un 52,6%, disminuyó a su nivel más bajo en ocho años. Por cuarto año consecutivo, el volumen de tráfico de bots maliciosos -aplicaciones de software automatizadas maliciosas capaces de realizar abusos, usos indebidos y ataques a gran velocidad- creció hasta el 30,2%, un 2,5% más que en 2021.
4 meneos
207 clics

Cómo ChatGPT permite realizar OSINT de manera eficiente

ChatGPT es una IA de lenguaje natural capaz de procesar grandes volúmenes de datos y extraer información relevante de ellos. Por lo tanto, es una herramienta ideal para realizar OSINT, que se refiere a la recopilación de información de fuentes públicas y gratuitas sobre una persona u organización.
9 meneos
108 clics

Bitdefender descubre decenas de aplicaciones maliciosas en el Google Play Store [ENG]

Bitdefender ha identificado 35 aplicaciones que se han colado en Play Store, con un total de más de dos millones de descargas si tenemos en cuenta los datos públicos disponibles. (La noticia no indica el nombre de las aplicaciones pero sí los desarrolladores implicados)
5 meneos
31 clics

Microsoft Edge detecta como maliciosa la web del servicio de correo ProtonMail. Pero se trata de un falso positivo de SmartScreen

El componente SmartScreen (un servicio cloud para la detección de malware) integrado en Microsoft Edge me lo impedía, mostrándome una siniestra pantalla roja de advertencia con el siguiente mensaje: "Este sitio web (mail.proton.me) ha sido reportado como inseguro. Te recomendamos que no continúes en este sitio web. Se ha notificado a Microsoft de que podría contener amenazas para su equipo que revelasen tu información personal o financiera". Al hacer clic en 'Más información', se nos aclara que la amenaza (...)
175 meneos
957 clics
El antivirus gratuito Avira también mina criptomonedas si le dejas

El antivirus gratuito Avira también mina criptomonedas si le dejas

Parece que en Avira se usa el mismo software de minería que en Norton, y lo curioso es que otras plataformas de seguridad informática ya detectan a Avira como malicioso o inseguro por la presencia de esa característica de minería de criptomonedas. Avira, otro conocido antivirus que tiene una base instalada de 500 millones de usuarios, fue adquirida por NortonLifeLock en enero de 2021, que parece estar impulsando este tipo de opción como nueva vía de ingresos.
6 meneos
335 clics

Cómo podrían infectarnos al visitar una web y cómo evitarlo

Al navegar por Internet podemos sufrir múltiples ataques cibernéticos. Esa es una realidad. Sin embargo también hay que indicar que simplemente con hacer clic en un enlace, con entrar en un sitio web, podemos comprometer seriamente la seguridad de nuestro ordenador o móvil. Esto puede ocurrir por diferentes causas, incluso sin que tengamos que hacer nada más.
8 meneos
391 clics

La picaresca que se ocultaba en las 'casas a la malicia'

Hubo un tiempo, allá por el siglo XVII, en el que en Madrid llegaron a coexistir hasta 6000 'casas a la malicia', cuyo trazado impedía adivinar a simple vista cuántas...
10 meneos
52 clics

Apple borra 150.000 aplicaciones maliciosas de la App Store

Apple siempre ha lucido con orgullo la bandera de la seguridad, con el mantra de que sus dispositivos son prácticamente impenetrables y que ofrecen una gran garantía de seguridad y privacidad. Esto, evidentemente, no es así y los dispositivos de Apple podrán ser más o menos seguros pero son susceptibles de fallos y ataques como el resto de sus mortales e incluso a los de Cupertino también se le cuelan aplicaciones maliciosas en la App Store, su repositorio de software desde el que los propietarios de dispositivos iOS bajan sus aplicaciones.
54 meneos
1658 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cuando un hack malicioso se vuelve en contra del hacker, Amaranto contra Monsanto

Ya se ha hablado en este blog y otros mucho sobre el significado de la palabra hacker y hacking y a pesar de los grandes medios y de Hollywood ya sabemos que el hacking es solo un oficio o afición y que es tan bueno o malo como la persona que lo ejerza. También está claro que esa palabra a excedido el ámbito informático, hoy la usaremos en agricultura y botánica.
9 meneos
109 clics

El Real Decreto de Regalía de Aposento y las “casas a la malicia”

Hasta mayo de 1561 la capital de la nación más poderosa del mundo era la ciudad Imperial de Toledo, pero el lunes 19 de mayo de 1561, Felipe II hizo llegar al Concejo de Madrid una Cédula Real en la que se le hacía saber del inminente traslado de la Corte desde la ciudad del Tajo a Madrid, donde debería hallarse instalada al mes siguiente, a tiempo para la celebración del Consejo Real que debería celebrarse en la nueva capital.
8 meneos
52 clics

Las 'apps' maliciosas en Google Play se duplican en el primer trimestre e infectan a más de 11 millones de móviles

Son datos que se extraen del análisis elaborado por Secure-D para la compañía de ciberseguridad británica Upstream, que revela que nueve de las diez 'apps' maliciosas más peligrosas están o estuvieron disponibles en la plataforma de Google durante el primer trimestre del año, al igual que un 30 por ciento del 'top 100' de 'software' malicioso.
3 meneos
184 clics

Infografía: Cómo identificar un correo electrónico malicioso

La OSI, Oficina de Seguridad del Internauta nos ofrece una infografía con consejos para detectar e identificar emails maliciosos.
7 meneos
24 clics

Cuatro vulnerabilidades críticas en WhatsApp Web expusieron a los usuarios ante chats maliciosos

Un total de cuatro fallos de seguridad críticos en la versión para ordenadores PC y Mac de la aplicación de mensajería WhatsApp expusieron los dispositivos de los usuarios, a los que un atacante podía acceder a través del envío de un mensaje malicioso. Las vulnerabilidades, que han sido descubiertas por los investigadores de la compañía de ciberseguridad Perimeter X, se basan en el cross-site scripting, un agujero de seguridad que permite a un tercero inyectar código Javascript o similar en una aplicación web.
8 meneos
42 clics

Tus contraseñas en peligro en Chrome por una extensión maliciosa

...El objetivo de Shitcoin Wallet es permitir a los usuarios administrar criptomonedas como Ethereum, así como tokens basados en esta divisa digital. Hay que mencionar que está disponible tanto como extensión de navegador como también en forma de aplicación de escritorio para Windows. La cuestión es que esta extensión Shitcoin Wallet no ofrecía realmente lo que prometía. Contiene código malicioso que puede robar y enviar todas las claves privadas de las billeteras creadas o administradas a través de su interfaz.
176 meneos
1210 clics

Consiguen infiltrar dos librerías maliciosas en el repositorio oficial de Python

Recientemente se ha detectado que consiguieron infiltrar dos librerías maliciosas en el repositorio oficial de Python que robaban claves GPG y SSH. El desarrollador Lukas Martini encontró dos librerías sospechosas buscando en PyPI. Una de ellas llevaba un año y la otra unos días. Simulaban ser las librerías “datetutil” y “jellyfish”. Simplemente les había cambiado el nombre con “python3-dateutil” y “jeIlifish”. El código malicioso descargaba código codificado desde un repositorio GitLab
10 meneos
59 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Charla con Guillem Martinez (Procesando el proceso al procés)

El periodista Guillem Martinez visitó el Ateneo Popular de Collado Villalba y compartió con los asistentes casi 2 horas de contexto y análisis sobre el origen y desarrollo del Procés catalán. Con su personal estilo y enfoque lejos de toda propaganda. | Canal 'Onda maliciosa'
17 meneos
118 clics

Un mensaje malicioso está bloqueando algunas PS4 obligando a restablecer de fábrica

Tal y como se está dando a conocer en diversos sitios de Internet a lo largo de estas últimas horas, una nueva vulnerabilidad en forma de mensaje está llegando a varias consolas PlayStation 4 de Sony. En concreto lo que el atacante logra con el mismo es que el sistema afectado se bloquee por completo, por lo que llegado ese punto, la única solución es restablecer la consola de fábrica.
10 meneos
85 clics

Faxploit es la vulnerabilidad crítica que se aprovecha del viejo estándar del fax sin que nos demos cuenta

Si tienes una máquina de fax, cuidado. Una vulnerabilidad llamada Faxploit descubierta por Chekpoint Research ha desvelado cómo el "viejo" protocolo de comunicación de estas máquinas permite que un atacante remoto tome control no solo del fax, sino de toda la red local conectada a él con mandar un simple JPEG malicioso.
5 meneos
44 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

3 ataques contra el 4G permiten rastrear las páginas que visitas y redirigirte hacia webs maliciosas

Se han detectado tres nuevos ataques que afectan al protocolo LTE, más conocido como 4G. El impacto es alto porque permite identificar las páginas web que visita el usuario y redigirle hacia otras de maliciosas (a través de un DNS spoofing). El objetivo final puede ser el robo de las credenciales del usuario o la explotación de una vulnerabilidad. Además, se considera también afectado el 5G cuando no se disponga de una protección a la integridad, que es opcional en la especificación.
10 meneos
590 clics

Casas a la malicia en Madrid

Eran una rareza arquitectónica y también una prueba de la picaresca del pueblo madrileño. El lujo de lo distinto que nos lleva al siglo XVI en forma de unas casas caóticas para burlar los impuestos.
2 meneos
16 clics

Un nuevo software malicioso afecta nuevamente a WhatsApp, lamentables medidas de seguridad que afectan a los usuarios

Un software malicioso que tiene sus inicios en 2014 y 2015 que vulnera la seguridad de WhatsApp, y deja ver que ni las medidas de encriptación de extremo a extremo garantizan a los usuarios la privacidad de los mensajes, este 'virus' fue descubierto por Kaspersky Lab. y las primeras afectaciones se conocen de Italia, país en donde se cree que fue creado, y que cuenta con un alto grado de complejidad.
2 0 8 K -57 tecnología
2 0 8 K -57 tecnología
5 meneos
113 clics

Los potenciales usos maliciosos del Blockchain

Blockchain ha cambiado todo para siempre. Desde enero de 2009, cuando se registró la primera operación en la cadena de bloques de bitcoin, han surgido cada vez más aplicaciones que hacen uso de esta tecnología. Sin embargo, apenas existen investigaciones que hayan alertado de los potenciales usos maliciosos de esta tecnología.
8 meneos
15 clics

Científicos hackean un ordenador utilizando ADN

Investigadores de la Universidad de Washington codificaron un programa malicioso en una pequeño fragmento genético. Posteriormente emplearon el malware para hackear un ordenador con éxito, según explican en un trabajo que será presentado la próxima semana en el Usenix Security Symposium en Vancouver. A la hora de crear el primer malware biológico, los científicos codificaron el programa malicioso utilizando el código binario y el propio código genético, guardando el software en una pequeña secuencia de ADN de 176 letras.
6 2 2 K 50 cultura
6 2 2 K 50 cultura
9 meneos
47 clics

Avisan de que los ataques maliciosos contra robots industriales suponen un riesgo para fabricantes y humanos

Ni las tres leyes de la robótica de Asimov, ni gaitas. Un informe Rogue Robots publicado Trend-Micro e investigadores de la Politécnica de Milán, avisa de los riesgos que supone que un ataque malicioso comprometa diferentes tipos de robots industriales. En todo el mundo habrá más de 2,5 millones de estos robots en los próximos tres años. Cada vez más robots industriales son diseñados para desarrollar su tarea en colaboración con trabajadores humanos, lo que “podría suponer un problema de seguridad si el software que los controla es intervenido
« anterior12

menéame