Tecnología, Internet y juegos

encontrados: 39, tiempo total: 0.384 segundos rss2
210 meneos
1576 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
93 117 0 K 402
93 117 0 K 402
356 meneos
744 clics

El 47% de todo el tráfico de Internet procedió de bots en 2022 [ENG]

Un nuevo informe revela que, en 2022, el 47,4% de todo el tráfico de Internet procedió de bots, lo que supone un aumento del 5,1% respecto al año anterior. El mismo informe muestra que el tráfico humano, con un 52,6%, disminuyó a su nivel más bajo en ocho años. Por cuarto año consecutivo, el volumen de tráfico de bots maliciosos -aplicaciones de software automatizadas maliciosas capaces de realizar abusos, usos indebidos y ataques a gran velocidad- creció hasta el 30,2%, un 2,5% más que en 2021.
130 226 0 K 137
130 226 0 K 137
4 meneos
207 clics

Cómo ChatGPT permite realizar OSINT de manera eficiente

ChatGPT es una IA de lenguaje natural capaz de procesar grandes volúmenes de datos y extraer información relevante de ellos. Por lo tanto, es una herramienta ideal para realizar OSINT, que se refiere a la recopilación de información de fuentes públicas y gratuitas sobre una persona u organización.
9 meneos
108 clics

Bitdefender descubre decenas de aplicaciones maliciosas en el Google Play Store [ENG]

Bitdefender ha identificado 35 aplicaciones que se han colado en Play Store, con un total de más de dos millones de descargas si tenemos en cuenta los datos públicos disponibles. (La noticia no indica el nombre de las aplicaciones pero sí los desarrolladores implicados)
5 meneos
31 clics

Microsoft Edge detecta como maliciosa la web del servicio de correo ProtonMail. Pero se trata de un falso positivo de SmartScreen

El componente SmartScreen (un servicio cloud para la detección de malware) integrado en Microsoft Edge me lo impedía, mostrándome una siniestra pantalla roja de advertencia con el siguiente mensaje: "Este sitio web (mail.proton.me) ha sido reportado como inseguro. Te recomendamos que no continúes en este sitio web. Se ha notificado a Microsoft de que podría contener amenazas para su equipo que revelasen tu información personal o financiera". Al hacer clic en 'Más información', se nos aclara que la amenaza (...)
175 meneos
957 clics
El antivirus gratuito Avira también mina criptomonedas si le dejas

El antivirus gratuito Avira también mina criptomonedas si le dejas

Parece que en Avira se usa el mismo software de minería que en Norton, y lo curioso es que otras plataformas de seguridad informática ya detectan a Avira como malicioso o inseguro por la presencia de esa característica de minería de criptomonedas. Avira, otro conocido antivirus que tiene una base instalada de 500 millones de usuarios, fue adquirida por NortonLifeLock en enero de 2021, que parece estar impulsando este tipo de opción como nueva vía de ingresos.
123 52 2 K 277
123 52 2 K 277
6 meneos
335 clics

Cómo podrían infectarnos al visitar una web y cómo evitarlo

Al navegar por Internet podemos sufrir múltiples ataques cibernéticos. Esa es una realidad. Sin embargo también hay que indicar que simplemente con hacer clic en un enlace, con entrar en un sitio web, podemos comprometer seriamente la seguridad de nuestro ordenador o móvil. Esto puede ocurrir por diferentes causas, incluso sin que tengamos que hacer nada más.
10 meneos
52 clics

Apple borra 150.000 aplicaciones maliciosas de la App Store

Apple siempre ha lucido con orgullo la bandera de la seguridad, con el mantra de que sus dispositivos son prácticamente impenetrables y que ofrecen una gran garantía de seguridad y privacidad. Esto, evidentemente, no es así y los dispositivos de Apple podrán ser más o menos seguros pero son susceptibles de fallos y ataques como el resto de sus mortales e incluso a los de Cupertino también se le cuelan aplicaciones maliciosas en la App Store, su repositorio de software desde el que los propietarios de dispositivos iOS bajan sus aplicaciones.
8 meneos
52 clics

Las 'apps' maliciosas en Google Play se duplican en el primer trimestre e infectan a más de 11 millones de móviles

Son datos que se extraen del análisis elaborado por Secure-D para la compañía de ciberseguridad británica Upstream, que revela que nueve de las diez 'apps' maliciosas más peligrosas están o estuvieron disponibles en la plataforma de Google durante el primer trimestre del año, al igual que un 30 por ciento del 'top 100' de 'software' malicioso.
3 meneos
184 clics

Infografía: Cómo identificar un correo electrónico malicioso

La OSI, Oficina de Seguridad del Internauta nos ofrece una infografía con consejos para detectar e identificar emails maliciosos.
7 meneos
24 clics

Cuatro vulnerabilidades críticas en WhatsApp Web expusieron a los usuarios ante chats maliciosos

Un total de cuatro fallos de seguridad críticos en la versión para ordenadores PC y Mac de la aplicación de mensajería WhatsApp expusieron los dispositivos de los usuarios, a los que un atacante podía acceder a través del envío de un mensaje malicioso. Las vulnerabilidades, que han sido descubiertas por los investigadores de la compañía de ciberseguridad Perimeter X, se basan en el cross-site scripting, un agujero de seguridad que permite a un tercero inyectar código Javascript o similar en una aplicación web.
8 meneos
42 clics

Tus contraseñas en peligro en Chrome por una extensión maliciosa

...El objetivo de Shitcoin Wallet es permitir a los usuarios administrar criptomonedas como Ethereum, así como tokens basados en esta divisa digital. Hay que mencionar que está disponible tanto como extensión de navegador como también en forma de aplicación de escritorio para Windows. La cuestión es que esta extensión Shitcoin Wallet no ofrecía realmente lo que prometía. Contiene código malicioso que puede robar y enviar todas las claves privadas de las billeteras creadas o administradas a través de su interfaz.
176 meneos
1210 clics

Consiguen infiltrar dos librerías maliciosas en el repositorio oficial de Python

Recientemente se ha detectado que consiguieron infiltrar dos librerías maliciosas en el repositorio oficial de Python que robaban claves GPG y SSH. El desarrollador Lukas Martini encontró dos librerías sospechosas buscando en PyPI. Una de ellas llevaba un año y la otra unos días. Simulaban ser las librerías “datetutil” y “jellyfish”. Simplemente les había cambiado el nombre con “python3-dateutil” y “jeIlifish”. El código malicioso descargaba código codificado desde un repositorio GitLab
71 105 1 K 221
71 105 1 K 221
17 meneos
118 clics

Un mensaje malicioso está bloqueando algunas PS4 obligando a restablecer de fábrica

Tal y como se está dando a conocer en diversos sitios de Internet a lo largo de estas últimas horas, una nueva vulnerabilidad en forma de mensaje está llegando a varias consolas PlayStation 4 de Sony. En concreto lo que el atacante logra con el mismo es que el sistema afectado se bloquee por completo, por lo que llegado ese punto, la única solución es restablecer la consola de fábrica.
10 meneos
85 clics

Faxploit es la vulnerabilidad crítica que se aprovecha del viejo estándar del fax sin que nos demos cuenta

Si tienes una máquina de fax, cuidado. Una vulnerabilidad llamada Faxploit descubierta por Chekpoint Research ha desvelado cómo el "viejo" protocolo de comunicación de estas máquinas permite que un atacante remoto tome control no solo del fax, sino de toda la red local conectada a él con mandar un simple JPEG malicioso.
5 meneos
44 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

3 ataques contra el 4G permiten rastrear las páginas que visitas y redirigirte hacia webs maliciosas

Se han detectado tres nuevos ataques que afectan al protocolo LTE, más conocido como 4G. El impacto es alto porque permite identificar las páginas web que visita el usuario y redigirle hacia otras de maliciosas (a través de un DNS spoofing). El objetivo final puede ser el robo de las credenciales del usuario o la explotación de una vulnerabilidad. Además, se considera también afectado el 5G cuando no se disponga de una protección a la integridad, que es opcional en la especificación.
2 meneos
16 clics

Un nuevo software malicioso afecta nuevamente a WhatsApp, lamentables medidas de seguridad que afectan a los usuarios

Un software malicioso que tiene sus inicios en 2014 y 2015 que vulnera la seguridad de WhatsApp, y deja ver que ni las medidas de encriptación de extremo a extremo garantizan a los usuarios la privacidad de los mensajes, este 'virus' fue descubierto por Kaspersky Lab. y las primeras afectaciones se conocen de Italia, país en donde se cree que fue creado, y que cuenta con un alto grado de complejidad.
2 0 8 K -57
2 0 8 K -57
5 meneos
113 clics

Los potenciales usos maliciosos del Blockchain

Blockchain ha cambiado todo para siempre. Desde enero de 2009, cuando se registró la primera operación en la cadena de bloques de bitcoin, han surgido cada vez más aplicaciones que hacen uso de esta tecnología. Sin embargo, apenas existen investigaciones que hayan alertado de los potenciales usos maliciosos de esta tecnología.
9 meneos
47 clics

Avisan de que los ataques maliciosos contra robots industriales suponen un riesgo para fabricantes y humanos

Ni las tres leyes de la robótica de Asimov, ni gaitas. Un informe Rogue Robots publicado Trend-Micro e investigadores de la Politécnica de Milán, avisa de los riesgos que supone que un ataque malicioso comprometa diferentes tipos de robots industriales. En todo el mundo habrá más de 2,5 millones de estos robots en los próximos tres años. Cada vez más robots industriales son diseñados para desarrollar su tarea en colaboración con trabajadores humanos, lo que “podría suponer un problema de seguridad si el software que los controla es intervenido
8 meneos
66 clics

Kimi, un generador de paquetes .deb maliciosos  

Kimi es un sencillo script escrito en Python para crear un paquete Debian que activará un backdoor en el mismo momento en que la víctima intente instalarlo. Lo que hace es desplegar un fichero bash en el directorio /usr/local/bin/ que se ejecutará inmediatamente al ser llamado mediante el fichero postinst. Como podéis ver, la llamada es hacia la máquina del atacante que hospeda un payload que previamente generó un servidor mediante el módulo Web Delivery de Metasploit.
9 meneos
173 clics

Estos tipos han sido capaces de hackear y "robar" un Model S prometiendo una hamburguesa a cambio

Los chicos de la empresa de seguridad Promon no han inventado nada, pero han demostrado que bajarse la típica aplicación que nos ofrece hamburguesas por la cara no es una buena idea, ya que nos puede costar un disgusto. Por ejemplo, un Tesla Model S que hayamos aparcado para recargar y que puede ser robado mientras nosotros estamos buscando hamburguesas que no existen.
9 meneos
106 clics

La amenaza crece: los hackers empiezan a “organizarse”

Que durante el último año las noticias sobre ataques informáticos no han dejado de saltar a la palestra informativa es una realidad que se ha plasmado de la mano de casos como el del hacker ruso que consiguió hacerse con los datos de acceso de más de 275 millones de cuentas de Gmail, Hotmail y Yahoo. El nuevo jefe de estrategias de seguridad de la firma Carbon Black, Ben Johnson, ha mostrado su clara preocupación acerca de una tendencia que se comienza a observar entre los cibercriminales: que empiezan a organizarse.
11 meneos
223 clics

Archivos de Word infectados con malware controlan los ordenadores de miles de usuarios

El malware, por desgracia, llega cada día a las bandejas de entrada de los correos de miles de usuarios. Hoy mismo hemos conocido un nuevo ...
8 meneos
53 clics

Malas noticias para los atacantes: VirusTotal puede escanear código malicioso en el 'firmware' [ENG]

Jan Willem Aldershoff en Myce.com escribió: "El 'Firmware' es la primera pieza de código que primero se carga, residiendo en la memoria flash cargada en la placa base. Infectando el firmware un atacante puede añadir código malicioso que permanece en el ordenador, incluso después de una reinstalación limpia". Lo hallado en routers es sólo un ejemplo de ello. VirusTotal lanza una herramienta para prevenir esto subiendo por ejemplo una imagen del software. Relacionado www.meneame.net/story/google-adquiere-empresa-espanola-virustotal (2012)
5 meneos
35 clics

Test, la primera app maliciosa de Ubuntu Touch

Ha aparecido una app llamada Test que perjudica al sistema Ubuntu Phone. Test por el momento sólo modifica la pantalla de inicio, algo que parece inocuo, pero esa pantalla no se puede modificar y de hacerlo ha de ser con los permisos de usuario. La app Test ya ha sido notificada a Canonical y éste ha retirado la app de la App Store. Sin embargo esta app ha llamado mucho la atención pues ha puesto la alarma sobre la seguridad de la App Store de Ubuntu Phone.
« anterior12

menéame