edición general

encontrados: 588, tiempo total: 0.005 segundos rss2
17 meneos
76 clics

Robos de información en la justicia española: hasta que pasa algo...

En esta ocasión, nadie se ha colado físicamente en un despacho. Ha sido algo bastante más sofisticado, pero no menos predecible: ataques informáticos a los ordenadores de la Fiscalía Anticorrupción. Ignoro cuál ha sido la vía de intrusión. Pueden ser múltiples. Puede ser que el servidor que almacena la documentación confidencial esté expuesto, y que los atacantes hayan entrado hasta la cocina. Puede que los fiscales tengan que llevarse el trabajo a casa, para currar en sus portátiles comprados en el MediaMarkt...
8 meneos
69 clics

Llega el primer troyano para Android basado en la red Tor

Un nuevo troyano para Android aparece en la red haciendo uso de la red Tor para ocultar su identidad y sus comunicaciones dificultando su detección.
77 meneos
323 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Bitcoin y otras monedas digitales sufren un ataque botnet masivo por el virus "Pony"

Un nuevo virus, conocido como 'Pony', ha infectado los ordenadores de miles de titulares de bitcoins y otras monedas digitales para hacerse con sus credenciales de cuenta, en uno de los peores ataques registrados contra Bitcoin, según la firma de servicios de seguridad Trustwave. Relacionada: www.meneame.net/story/mt-gox-desaparece-perdidas-usd-350-millones
65 12 11 K 164
65 12 11 K 164
1 meneos
10 clics

Ataque masivo a Android a través de Facebook

Cuando un usuario navega por Facebook a través de su teléfono móvil es posible que aparezcan diferentes anuncios que sugieren al usuario diferentes aplicaciones llamativas como, por ejemplo, una herramienta para piratear WhatsApp a terceras personas y tener acceso a sus conversaciones. Cuando el usuario accede a uno de los enlaces en cuestión será dirigido a una página web de apariencia similar a la de la Play Store original pero que, en realidad, será una página suplantada con apariencia de Play Store...
1 0 6 K -62
1 0 6 K -62
1 meneos
9 clics

Nuevo ataque masivo a usuarios de Android a través de Facebook

Cuando el usuario navega desde su móvil Android a través de Facebook encontrará en el muro de la red social diferentes mensajes bajo el título de “Publicación sugerida”, donde se anuncian utilidades para WhatsApp del tipo: “¿Quieres saber cómo ver las conversaciones de tus amigos en WhatsApp? ¡Descúbrelo aquí! o “¿Quieres ocultar la conexión de WhatsApp? Descárgate ya la App para que la gente no te vea”. Si la supuesta víctima pincha sobre alguno de estos anuncios, es redirigida directamente a una falsa versión de Google Play...
1 0 1 K 1
1 0 1 K 1
3 meneos
47 clics

Piedras pintadas: visualización de los asteroides por el Sloan Digital Sky Survey (ING)  

Esta animación muestra los movimientos orbitales de más de 100.000 de los asteroides observados por el Sloan Digital Sky Survey (SDSS), con colores que ilustra la diversidad de sus composiciones medidas por la cámara de cinco colores del SDSS. También se ilustran los tamaños relativos. El gradiente de composición es claramente visible, con los miembros de la familia Vesta en verde en el cinturón interior desvaneciéndose hasta los asteroides azules de clase C en el cinturón exterior, y los enjambres troyanos de profundo rojo más allá de eso.
11 meneos
94 clics

Troyanización de Módulos PAM

En sistemas derivados de UNIX, la autenticación de usuarios así como la implementación sistemas de autenticación adicionales, se basa en una arquitectura modular formada en primera instancia por los denominados módulos PAM (Pluggable Authentication Module), lo cual dota al sistema operativo de una base altamente flexible y personalizable para establecer medidas de seguridad adicionales a la hora de autenticar usuarios tanto de acceso local como remoto, de forma transparente a las aplicaciones.
9 2 0 K 108
9 2 0 K 108
10 meneos
235 clics

Las dos “lunas” que orbitaron la Tierra entre 1996 y 2006, y otros bichos raros  

C&P: Pero algo aún más extraño se descubrió el 20 de diciembre de 2003: una pequeña piedra, de apenas 10 metros, que viajaba junto a nuestro planeta como si fuera otra pequeña luna. Es el quasi-satélite 2003 YN107, y solamente orbitó cerca de nuestro planeta entre 1996 y 2006, año en que entró en una órbita de “herradura” en sincronización con nuestro planeta.
23 meneos
191 clics

Es posible robar tus conversaciones en WhatsApp, usando un juego Android y venderlas

Publican un juego en Google Play Store que oculta un troyano para robar conversaciones WhatsApp y venderlas a través de una página web.
20 3 2 K 182
20 3 2 K 182
1 meneos
22 clics

CryptoLocker, el malware que secuestra tus archivos y pide rescate

El tercer semestre del año ha sido muy activo en cuanto a creación de malware. Según publica PandaLabs en su último informe, en los últimos meses se ha batido el récord de creación de este tipo de infección informática. Esta empresa de seguridad ha registrado casi 10 millones nuevos de ejemplares en estos meses. Según los cálculos de PandaLabs, los malware detectados en los nueve primeros meses de 2013 supera al mismo número detectado durante todo el año 2012. Con un troyano destacado, el CryptoLocker.
1 0 12 K -133
1 0 12 K -133
28 meneos
245 clics

Un caso real: linux troyanizado, análisis y limpieza

La instalación de un paquete llamado “Vmware Workstation v10.0.1 Linux Incl Keymaker -Embrace” puede causar la infección de equipos con SO GNU/Linux (en concreto, en el equipo analizado, Kali linux), causando la troyanización del mismo. Análisis detallado de proceso de infección y método de limpieza.
24 4 1 K 154
24 4 1 K 154
9 meneos
44 clics

La Generalitat planeó dispositivos ocultos para espiar los móviles por las noches

El espionaje indiscriminado de teléfonos móviles por parte de la Generalitat de Cataluña va sumando enteros cada día que pasa. El objetivo final era poder grabar conversaciones en tiempo real, convertir los móviles espiados en micrófonos ambientales sin que sus dueños lo supiesen y tener acceso a todos sus movimientos. Los técnicos del Cesicat plantearon copiar toda la actividad de los teléfonos espiados durante la noche. Relacionada: www.meneame.net/story/generalitat-estudio-controlar-moviles-ciudadanos
7 2 10 K -34
7 2 10 K -34
92 meneos
126 clics

La Generalitat estudió controlar móviles de ciudadanos con una “aplicación oculta”

La Generalitat estudió controlar móviles de ciudadanos con una “aplicación oculta” Con este sistema, los Mossos podrían controlar a los antisistema al confiscarles sus pertenencias tras detenerles, gracias a su "instalación rápida"
77 15 4 K 98
77 15 4 K 98
14 meneos
282 clics

Troyano para espiar un Android o para espiar a través de él

El sistema funciona con un panel de control basado en servicios web al que se conectará el troyano para enviar los datos desde el smartphone y recibir los comandos y al que también se conectará el administrador del troyano para acceder a la información y manejar todos los datos. En el caso de los dispositivos Android hay que conseguir que el terminal esté rooteado o que el usuario motu proprio decida instalarse el apk del troyano, ya sea vía ingeniería social o explotando algún bug que se descubra.
13 1 1 K 120
13 1 1 K 120
33 meneos
137 clics

Putin entregó en el G-20 memorias y cables para móviles con un 'troyano' para captar datos

El presidente ruso, Vladimir Putin, entregó a los mandatarios asistentes a la cumbre del G-20 de San Peterburgo de septiembre una memoria USB y un cable USB de carga para los teléfonos móviles que contenían un 'troyano' para captar datos, según informan este martes los diarios italianos 'La Stampa' y 'Il Corriere della Sera'.
4 meneos
102 clics

Troyanos a todo gas

El mayor sabotaje de la guerra fría es el nombre de ESTE artículo y que merece una lectura.Según el texto toda la tecnología que estuvieron afanando los soviéticos a los occidentales durante años(afanar afanaba el que podía)les acabó saliendo cara el día que la CIA le coló a la industria del gas soviética un troyano en forma de bomba lógica en el software del sistema SCADA de control de un gaseoducto.Software que por cierto los soviéticos habían mangoneado con anterioridad a una empresa canadiense.
2 meneos
12 clics

Los asteroides troyanos en lugares apartados del Sistema Solar podrían ser más comunes de lo que se pensaba

Astrónomos de UBC han descubierto el primer asteroide troyano que comparte la órbita de Urano, y piensan que 2011 QF99 es parte de una población mayor de lo esperado de objetos atrapados temporalmente por el tirón gravitatorio de los planetas gigantes del Sistema Solar. Traducción en #1
21 meneos
163 clics

Ni GNU/Linux, ni Windows, ni OS X: Usaré un palo

Acabo de leer un interesante artículo en SomosLibres.org donde su autor nos hace ver la posibilidad de que GNU/Linux también tenga una puerta trasera para la NSA. La cuestión es, y cito textualmente un fragmento de dicho artículo: A grandes rasgos, hay un elemento privativo -es decir, de código cerrado, sin la posibilidad de ser analizado- en Linux, creado por Intel e impuesto en el kernel por el mismo Linus Torvalds, en contra de la opinión de Matt Mackall.
20 1 1 K 162
20 1 1 K 162
44 meneos
242 clics

Un jugador de poker denuncia como entran en su habitación de hotel para instalar troyanos en su portatil. (Eng)

El jugador de poker Jens Kyllönen y otros jugadores del Campeonato Europeo de Poker, ETP Barcelona www.europeanpokertour.com cuentan la historia de como entraron en su habitación de hotel (Hotel Arts Barcelona) para instalar troyanos en su portátil sin que la seguridad del hotel "registraran nada". Su portátil desaparece en varias ocasiones y la seguridad del hotel no registra nada en las cámaras. Luego en el registro de entradas a la habitación aparecen accesos con otra llave que no corresponden a las suyas. Incluye fotos.
40 4 2 K 203
40 4 2 K 203
15 meneos
59 clics

Localizan el primer asteroide troyano de Urano

Un equipo de astrónomos canadienses ha descubierto el primer troyano de Urano, un tipo de asteroide que comparte la órbita del planeta en determinadas posiciones. El estudio, que publica esta semana Science, desvela que esta clase de objetos son más frecuentes en los confines del sistema solar de lo que se pensaba. Traducción en #1
14 1 0 K 163
14 1 0 K 163
14 meneos
3572 clics

Cómo espiar WhatsApp

Estas son algunas de las técnicas que existen para espiar WhatsApp, aunque esta semana la noticia ha sido que se ha detenido el creador de WhatsApp Spy, una aplicación falsa que estafaba a usuarios con la esperanza de poder obtener las conversaciones de otras personas. La pregunta que mucha gente se hace es si es posible espiar las conversaciones de WhatsApp, así que he decidido escribir este recopilatorio con todas las posibilidades que existen para esta tarea para que toméis vuestras precauciones al respecto.
13 1 1 K 103
13 1 1 K 103
1 meneos
12 clics

Un nuevo troyano para Android convierte al 99% de los dispositivos en vulnerables

El equipo de la compañía de seguridad Bluebox ha encontrado una nueva vulnerabilidad para dispositivos Android que afecta a cualquier dispositivos Android lanzado al mercado en los últimos cuatro años.
1 0 3 K -29
1 0 3 K -29
1 meneos
5 clics

Descubren clave de Android que hace al 99% de los dispositivos vulnerables [ENG]

El equipo de investigación de Bluebox Security ha descubierto una vulnerabilidad en el modelo de seguridad de Android que permite a un hacker modificar código APK sin romper firma criptográfica de una aplicación, y convertir cualquier aplicación legítima en un troyano, pasa totalmente desapercibido para la tienda de aplicaciones, el teléfono, o el usuario final.
1 0 0 K 6
1 0 0 K 6
28 meneos
50 clics

Legal Sol advierte de que la policía y Gallardón pretenden ‘hackear’ al 15-M

En varias reuniones de Legal Sol, brazo jurídico del 15-M, ya se ha tratado el tema de que los ordenadores de destacados activistas de los diferentes movimientos sociales puedan haber sido hackeados por la policía. Es decir, intervenidos por medio de técnicas de espionaje informático para interceptar sus comunicaciones. Concretamente, a través de la inoculación en sus ordenadores de los denominados troyanos.
25 3 1 K 116
25 3 1 K 116
4 meneos
22 clics

Nuevos ataques de malware amenazan a la oposición siria [EN]

Este informe de investigación examina dos recientes ataques cibernéticos dirigidos contra los internautas de la oposición siria: un malware camuflado en la herramienta de evasión Freegate y una falsa llamada a las armas por parte de un clérigo sunita que instala un troyano.

menéame