edición general

encontrados: 1237, tiempo total: 0.011 segundos rss2
78 meneos
3124 clics
441.000 cuentas robadas con el “malware” RedLine Stealer han sido expuestas públicamente en Internet

441.000 cuentas robadas con el “malware” RedLine Stealer han sido expuestas públicamente en Internet

El servicio de comprobación de brechas de seguridad Have I Been Pwned ha añadido la información a su base de datos para que cualquiera pueda comprobar en su web si está afectado.
341 meneos
1826 clics
Apple se niega a pagar a Kaspersky la recompensa por encontrar un grave bug de seguridad

Apple se niega a pagar a Kaspersky la recompensa por encontrar un grave bug de seguridad

En 2023, la popular compañía de antivirus Kaspersky descubrió una gravísima vulnerabilidad del día cero en los iPhone. Según el programa de recompensas de Apple, debería haber cobrado hasta un millón de dólares. Pero Apple no va a pagar, aunque seguramente no es una decisión suya. No hay condiciones: seas un simple usuario o una empresa de seguridad, si el bug es relevante, cobras la recompensa. Esto lo hacen para animar a los hackers a que descubran fallos antes que los ciberdelincuentes, y para evitar que los vendan en la Dark Web.
174 meneos
1989 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
27 meneos
183 clics
Las máquinas inactivas con Windows XP y 2000 se infectan con virus a los pocos minutos de estar expuestas en línea[ENG]

Las máquinas inactivas con Windows XP y 2000 se infectan con virus a los pocos minutos de estar expuestas en línea[ENG]

El YouTuber Eric Parker demostró en un video reciente lo peligroso que es conectar sistemas operativos Windows clásicos, como Windows XP, a Internet en 2024 sin ningún tipo de seguridad (incluidos firewalls o enrutadores). El YouTuber configuró una máquina virtual con Windows XP con una conexión a Internet completamente insegura para ver cuántos virus atraería. En cuestión de minutos, el sistema operativo ya estaba bajo el ataque de varios virus.
7 meneos
85 clics

Tres millones de repositorios de Docker Hub utilizados para difundir malware

Docker Hub se han visto afectados por una serie de campañas de malware a gran escala en las que se han implantado millones de archivos maliciosos desde 2021, según una nueva investigación de Jfrog. Según los investigadores, alrededor del 20% de los repositorios públicos de Docker Hub albergaban contenido malicioso. Esto variaba desde mensajes de spam rudimentarios que promocionaban contenido pirateado hasta malware y phishing más sofisticados, todos los cuales se cargaban utilizando cuentas generadas automáticamente.
29 meneos
484 clics

Explicación de lo ocurrido con el backdoor detectado en la librería XZ Utils para dummies

Imagina que te llamas Andrés Freund y trabajas para Microsoft. Mientras realizas tareas de actualización "sientes" que el acceso SSH a determinados servidores con Debian Sid "de repente" es un poquito más lento y que tira algunos errores no esperados. Cuando investigas más a fondo te das cuenta de que el repositorio upstream de la librería XZ contiene UN BACKDOOR. Pero... WTF! ¿Qué está pasando? ¡Esto es MUY GRAVE! Así que una vez recopilas toda la información, lo publicas en una lista de correo de seclist.org y… ¡Lo demás ya es historia!
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
9 meneos
128 clics

Descubren malware en ordenadores vendidos en Amazon

Jon Freeman, del canal de YouTube The Net Guy Reviews realizó una review del mini PC AceMagic AD08. Freeman se percató del problema cuando el software de seguridad integrado de Windows identificó archivos sospechosos en la partición de recuperación del dispositivo
3 meneos
34 clics

Primer ataque DDoS usando tres millones de cepillos de dientes inteligentes con malware

Ya no te puedes fiar ni de tu cepillo de dientes. En realidad, los dispositivos del Internet de las Cosas son los menos fiables de todos. Parecen poca cosa, pero cuando se juntan tres millones de cepillos de dientes infectados con malware, pueden tumbar el sistema informático de una gran empresa con un ataque DDoS, y generar millones de euros en pérdidas.
2 1 5 K -22 tecnología
2 1 5 K -22 tecnología
3 meneos
187 clics

La verdad sobre Temu que no quieren que descubras

Un estudio profundiza en lo que se esconde detrás de Temu, una de las tiendas y apps de compra que más suena en TikTok.
3 0 7 K -21 ocio
3 0 7 K -21 ocio
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
55 meneos
66 clics
Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Los usuarios de Windows han comenzado recientemente a informar masivamente que el programa antivirus Defender de Microsoft, que está integrado en Windows 10 y 11 de forma predeterminada, está marcando la última versión del navegador Tor como malware "Win32/Malgent!MTB". Para aquellos que no lo saben, Tor Browser es un software gratuito de código abierto que utiliza enrutamiento cebolla para navegar por Internet de forma anónima. Es esencialmente imprescindible para quienes desean garantizar su privacidad en línea.
9 meneos
33 clics

Respuestas del chat de Bing infiltradas por anuncios que difunden malware [EN]

Se están introdujeron anuncios maliciosos en las respuestas del chat de Bing de Microsoft promocionando sitios de descarga falsos que distribuyen malware. El chat de Bing, que funciona con el motor GPT-4 de OpenAI, fue introducido por Microsoft en febrero de 2023 para desafiar el dominio de Google en el sector de las búsquedas. En marzo, Microsoft empezó a incluir anuncios en las conversaciones del chat de Bing para generar ingresos con esta nueva plataforma. Sin embargo, la incorporación de anuncios ha abierto la puerta a agentes perjudiciales
325 meneos
2175 clics
Microsoft utiliza ventanas emergentes similares a malware en Windows 11 para que la gente abandone Google [ENG]

Microsoft utiliza ventanas emergentes similares a malware en Windows 11 para que la gente abandone Google [ENG]

Este fin de semana pensé que tenía malware en [...] Windows 11. Allí estaba yo, ocupándome de mis asuntos en Chrome antes de volver a un juego y, zas, apareció una ventana emergente pidiéndome que cambiara mi motor de búsqueda predeterminado a Microsoft Bing en Chrome. [...] No apareció en el centro de notificaciones de W11, ni está conectada a la parte de W11 que te sugiere nuevas características. Es, literalmente, un archivo ejecutable falso que ha aparecido en c:/windows/temp/mubstemp y está firmado digitalmente por Microsoft.
148 meneos
887 clics
El nuevo malware Nitrogen se difunde a través de anuncios de Google y Bing para ataques de ransomware [ENG]

El nuevo malware Nitrogen se difunde a través de anuncios de Google y Bing para ataques de ransomware [ENG]

Una nueva campaña de malware de acceso inicial "Nitrogen" utiliza anuncios de búsqueda de Google y Bing para promocionar sitios de software falsos que infectan a usuarios desprevenidos con Cobalt Strike y cargas útiles de ransomware. El objetivo del malware Nitrogen es proporcionar a los actores de la amenaza acceso inicial a las redes corporativas, lo que les permite llevar a cabo el robo de datos, el ciberespionaje y, en última instancia, desplegar el ransomware BlackCat/ALPHV.
27 meneos
146 clics
WormGPT, la IA tipo ChatGPT entrenada para crear el malware que le pidas

WormGPT, la IA tipo ChatGPT entrenada para crear el malware que le pidas

Se ha descubierto en la Dark Web una IA llamada WormGPT, que crea malware a la carta con solo pedírselo. Y funciona.
11 meneos
95 clics

Detenido tras 10 años en Barcelona un prófugo que estafó 70 millones con un 'scareware'

Un ciudadano ucraniano ha sido detenido por la Policía Nacional en el aeropuerto de Barcelona - El Prat, sobre el cual constaba una Notificación Roja de INTERPOL en vigor, al encontrarse huido de las autoridades de los Estados Unidos desde hace más de 10 años
193 meneos
2588 clics
Detectan malware de serie en potencialmente millones de TVs y móviles

Detectan malware de serie en potencialmente millones de TVs y móviles

Comprar un aparato electrónico "inteligente" de una marca desconocida y a precio de saldo puede comportar riesgos más importantes que un pobre servicio técnico. Existe un enorme número de fabricantes desconocidos cuyos productos no son sometidos al mismo escrutinio que los de las grandes firmas, y un artículo de ArsTechnica ayuda a comprender mejor sus riesgos: millones de televisores, reproductores multimedia y teléfonos basados en Android con malware instalado de serie.
8 meneos
57 clics

Ese e-mail que te anuncia la muerte de una tía que no conocías trae una desagradable sorpresa que busca acceder a tu banca online

Es habitual que las campañas de phishing (e-mails fraudulentos cuyo fin es que cedamos inadvertidamente nuestros datos a ciberestafadores) recurran a usar como anzuelos los reembolsos de impuestos, las citaciones judiciales o la entrega de paquetes. Menos habitual (aunque igual de ingenioso, y bastante más miserable) es que para ello traten de 'colarnos' el fallecimiento de algún familiar.
9 meneos
51 clics

Una estafa de criptomonedas roba 367.000 euros a más de 15.000 personas mediante un navegador Tor falso

Los ciberdelincuentes introducían un 'malware' en los dispositivos de sus víctimas para intercambiar las direcciones de billetera de los criptoactivos con otras propiedad de los estafadores.
9 meneos
91 clics

Kaspersky descubre que los ciberdelincuentes bloquean pagos contactless para robar tarjetas

Tarjetas y robos. La compañía global de ciberseguridad Kaspersky ha descubierto nuevas variantes de Prilex, el avanzado malware centrado en transacciones en las que intervienen Terminales Punto de Venta (TPV). Ahora puede bloquear operaciones contactless (NFC) en los equipos infectados para obligar a la víctima a insertar la tarjeta de crédito en el TPV y robarle el dinero.
1 meneos
72 clics

Weaponizar ChatGPT para robar contraseñas WiFi y crear malware

ChatGPT tomó a Internet por sorpresa después de que OpenAI lo liberara al mundo hace poco más de dos meses y la opinión pública de cara a su lanzamiento ha sido bastante reveladora. Ya que al igual que muchos otros usuarios que están emocionados por su potencial, creo que este podría ser el momento en que comience a comprenderse realmente la capacidad revolucionaria de la IA en materia de ciberseguridad.
1 0 9 K -69 tecnología
1 0 9 K -69 tecnología
16 meneos
76 clics

El FBI dice que tenemos que utilizar bloqueadores de anuncios: este es el motivo, el malware

La Oficina Federal de Investigaciones (FBI) de Estados Unidos ha dado un consejo a todos los usuarios: que utilicen bloqueadores de anuncios o adblockers, en una advertencia sobre la amenaza de las estafas en línea. Los anuncios son un foco de malware.
11 meneos
87 clics

Hasta nuevo aviso, piénsatelo dos veces antes de utilizar Google para descargar software [ENG]

La búsqueda en Google de descargas de programas populares siempre ha entrañado riesgos, pero en los últimos meses ha sido francamente peligrosa, según los investigadores y una colección pseudoaleatoria de consultas. "Los investigadores de amenazas están acostumbrados a ver un flujo moderado de publicidad maliciosa a través de los anuncios de Google", escribieron el jueves los voluntarios de Spamhaus. "Sin embargo, en los últimos días, los investigadores han sido testigos de un pico masivo que afecta a numerosas marcas famosas (...)"
10 meneos
13 clics

El canalla de "Stop the Steal" Ali Alexander es readmitido en Twitter un día después de elogiar la revuelta brasileña [ENG]

Alexander es un acólito de Roger Stone, el sucio tramposo político y delincuente indultado por Trump, y aliado del propio Trump. Fue uno de los principales organizadores de los mítines "Stop the Steal" tras las elecciones presidenciales de 2020, y contribuyó decisivamente a atraer multitudes a Washington el día de la insurrección del 6 de enero. Antes había tuiteado una retórica incendiaria que incluía "1776 siempre es una opción" y advirtió que si los esfuerzos para impugnar el recuento de votos del Colegio Electoral se veían obstaculizados...
21 meneos
176 clics
Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

PyTorch es un marco de aprendizaje automático de código abierto basado en Python que fue desarrollado originalmente por Meta Platforms. El equipo de PyTorch se enteró del ataque en noche del 30 de diciembre. El ataque a la cadena de suministro consistió en subir la copia con malware de una dependencia legítima llamada torchtriton al repositorio de código Python Package Index (PyPI). Hay que recordar que expertos en seguridad hablan de que los ataques a la cadena de suministro, como los vividos en el caso de Solarwinds pueden convertirse en...
« anterior1234540

menéame