Tecnología, Internet y juegos

encontrados: 571, tiempo total: 0.022 segundos rss2
16 meneos
76 clics

El FBI dice que tenemos que utilizar bloqueadores de anuncios: este es el motivo, el malware

La Oficina Federal de Investigaciones (FBI) de Estados Unidos ha dado un consejo a todos los usuarios: que utilicen bloqueadores de anuncios o adblockers, en una advertencia sobre la amenaza de las estafas en línea. Los anuncios son un foco de malware.
13 3 1 K 46
13 3 1 K 46
1 meneos
96 clics

Windows 10 hace una cosa por defecto que pone en peligro tu PC: así puedes evitarlo

Hay decenas de ajustes de Windows 10 que deberían venir activados por defecto. El hecho de que los iconos se agrupen siempre en iconos en la barra de tareas implica desperdiciar mucho espacio, aunque en ese caso no estamos poniendo en peligro nuestro PC. Sin embargo, hay uno de los ajustes que no vienen activados que sí ponen en riesgo nuestro PC.
1 0 2 K 5
1 0 2 K 5
15 meneos
74 clics
Si estás utilizando código de Polyfill.io en tu sitio - como más de 100.000 - elimínalo inmediatamente (ENG)

Si estás utilizando código de Polyfill.io en tu sitio - como más de 100.000 - elimínalo inmediatamente (ENG)

El dominio polyfill.io se está utilizando para infectar más de 100.000 sitios web con malware después de que una organización china comprara el dominio a principios de este año. Varias empresas de seguridad dieron la voz de alarma el martes, advirtiendo a las organizaciones cuyos sitios web utilizan cualquier código JavaScript del dominio pollyfill.io que lo eliminen inmediatamente. El sitio ofrecía "polyfills", útiles fragmentos de código JavaScript que añaden funcionalidad a los navegadores más antiguos.
12 3 2 K 63
12 3 2 K 63
341 meneos
1830 clics
Apple se niega a pagar a Kaspersky la recompensa por encontrar un grave bug de seguridad

Apple se niega a pagar a Kaspersky la recompensa por encontrar un grave bug de seguridad

En 2023, la popular compañía de antivirus Kaspersky descubrió una gravísima vulnerabilidad del día cero en los iPhone. Según el programa de recompensas de Apple, debería haber cobrado hasta un millón de dólares. Pero Apple no va a pagar, aunque seguramente no es una decisión suya. No hay condiciones: seas un simple usuario o una empresa de seguridad, si el bug es relevante, cobras la recompensa. Esto lo hacen para animar a los hackers a que descubran fallos antes que los ciberdelincuentes, y para evitar que los vendan en la Dark Web.
126 215 4 K 213
126 215 4 K 213
174 meneos
1994 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
80 94 0 K 170
80 94 0 K 170
27 meneos
183 clics
Las máquinas inactivas con Windows XP y 2000 se infectan con virus a los pocos minutos de estar expuestas en línea[ENG]

Las máquinas inactivas con Windows XP y 2000 se infectan con virus a los pocos minutos de estar expuestas en línea[ENG]

El YouTuber Eric Parker demostró en un video reciente lo peligroso que es conectar sistemas operativos Windows clásicos, como Windows XP, a Internet en 2024 sin ningún tipo de seguridad (incluidos firewalls o enrutadores). El YouTuber configuró una máquina virtual con Windows XP con una conexión a Internet completamente insegura para ver cuántos virus atraería. En cuestión de minutos, el sistema operativo ya estaba bajo el ataque de varios virus.
24 3 0 K 147
24 3 0 K 147
7 meneos
85 clics

Tres millones de repositorios de Docker Hub utilizados para difundir malware

Docker Hub se han visto afectados por una serie de campañas de malware a gran escala en las que se han implantado millones de archivos maliciosos desde 2021, según una nueva investigación de Jfrog. Según los investigadores, alrededor del 20% de los repositorios públicos de Docker Hub albergaban contenido malicioso. Esto variaba desde mensajes de spam rudimentarios que promocionaban contenido pirateado hasta malware y phishing más sofisticados, todos los cuales se cargaban utilizando cuentas generadas automáticamente.
174 meneos
1358 clics
Los españoles que trabajan para que ningún barco vuelva a naufragar jamás: "Cambiaremos el paradigma del diseño naval"

Los españoles que trabajan para que ningún barco vuelva a naufragar jamás: "Cambiaremos el paradigma del diseño naval"

En medio de los proyectos impulsados por la IA hay uno, con sello español, que se ha propuesto crear una herramienta para hacer que los barcos dejen de tener accidentes de cualquier tipo. "Actualmente, para estudiar el comportamiento en la mar de los barcos se realizan una serie de hipótesis y simplificaciones, y se generan lo que llamamos funciones de transferencia, que relacionan el oleaje y el movimiento del buque. Y estas funciones son las que nosotros somos capaces de predecir con nuestra herramienta."
74 100 4 K 310
74 100 4 K 310
14 meneos
108 clics
Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

El proyecto OpenGateway tiene APIs que están siendo las más utilizada en casos de uso, especialmente para luchar contra el Fraude, y son Device Location Verification, SIM Swap, Device Status y Number Verify. Unas APIs de OpenGateway que permiten saber si un terminal móvil se encuentra en una determinada ubicación sí o no, si está en roaming, y qué número se encuentra en una determinada conexión de Internet móvil, además de si el número ha sido portado recientemente por tanto no se puede utilizar ningún Fake GPS para engañar al dispositivo...
11 3 2 K 22
11 3 2 K 22
29 meneos
484 clics

Explicación de lo ocurrido con el backdoor detectado en la librería XZ Utils para dummies

Imagina que te llamas Andrés Freund y trabajas para Microsoft. Mientras realizas tareas de actualización "sientes" que el acceso SSH a determinados servidores con Debian Sid "de repente" es un poquito más lento y que tira algunos errores no esperados. Cuando investigas más a fondo te das cuenta de que el repositorio upstream de la librería XZ contiene UN BACKDOOR. Pero... WTF! ¿Qué está pasando? ¡Esto es MUY GRAVE! Así que una vez recopilas toda la información, lo publicas en una lista de correo de seclist.org y… ¡Lo demás ya es historia!
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
9 meneos
128 clics

Descubren malware en ordenadores vendidos en Amazon

Jon Freeman, del canal de YouTube The Net Guy Reviews realizó una review del mini PC AceMagic AD08. Freeman se percató del problema cuando el software de seguridad integrado de Windows identificó archivos sospechosos en la partición de recuperación del dispositivo
3 meneos
34 clics

Primer ataque DDoS usando tres millones de cepillos de dientes inteligentes con malware

Ya no te puedes fiar ni de tu cepillo de dientes. En realidad, los dispositivos del Internet de las Cosas son los menos fiables de todos. Parecen poca cosa, pero cuando se juntan tres millones de cepillos de dientes infectados con malware, pueden tumbar el sistema informático de una gran empresa con un ataque DDoS, y generar millones de euros en pérdidas.
2 1 5 K -22
2 1 5 K -22
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
55 meneos
66 clics
Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Los usuarios de Windows han comenzado recientemente a informar masivamente que el programa antivirus Defender de Microsoft, que está integrado en Windows 10 y 11 de forma predeterminada, está marcando la última versión del navegador Tor como malware "Win32/Malgent!MTB". Para aquellos que no lo saben, Tor Browser es un software gratuito de código abierto que utiliza enrutamiento cebolla para navegar por Internet de forma anónima. Es esencialmente imprescindible para quienes desean garantizar su privacidad en línea.
43 12 0 K 251
43 12 0 K 251
9 meneos
33 clics

Respuestas del chat de Bing infiltradas por anuncios que difunden malware [EN]

Se están introdujeron anuncios maliciosos en las respuestas del chat de Bing de Microsoft promocionando sitios de descarga falsos que distribuyen malware. El chat de Bing, que funciona con el motor GPT-4 de OpenAI, fue introducido por Microsoft en febrero de 2023 para desafiar el dominio de Google en el sector de las búsquedas. En marzo, Microsoft empezó a incluir anuncios en las conversaciones del chat de Bing para generar ingresos con esta nueva plataforma. Sin embargo, la incorporación de anuncios ha abierto la puerta a agentes perjudiciales
325 meneos
2175 clics
Microsoft utiliza ventanas emergentes similares a malware en Windows 11 para que la gente abandone Google [ENG]

Microsoft utiliza ventanas emergentes similares a malware en Windows 11 para que la gente abandone Google [ENG]

Este fin de semana pensé que tenía malware en [...] Windows 11. Allí estaba yo, ocupándome de mis asuntos en Chrome antes de volver a un juego y, zas, apareció una ventana emergente pidiéndome que cambiara mi motor de búsqueda predeterminado a Microsoft Bing en Chrome. [...] No apareció en el centro de notificaciones de W11, ni está conectada a la parte de W11 que te sugiere nuevas características. Es, literalmente, un archivo ejecutable falso que ha aparecido en c:/windows/temp/mubstemp y está firmado digitalmente por Microsoft.
140 185 2 K 147
140 185 2 K 147
148 meneos
887 clics
El nuevo malware Nitrogen se difunde a través de anuncios de Google y Bing para ataques de ransomware [ENG]

El nuevo malware Nitrogen se difunde a través de anuncios de Google y Bing para ataques de ransomware [ENG]

Una nueva campaña de malware de acceso inicial "Nitrogen" utiliza anuncios de búsqueda de Google y Bing para promocionar sitios de software falsos que infectan a usuarios desprevenidos con Cobalt Strike y cargas útiles de ransomware. El objetivo del malware Nitrogen es proporcionar a los actores de la amenaza acceso inicial a las redes corporativas, lo que les permite llevar a cabo el robo de datos, el ciberespionaje y, en última instancia, desplegar el ransomware BlackCat/ALPHV.
70 78 0 K 222
70 78 0 K 222
27 meneos
146 clics
WormGPT, la IA tipo ChatGPT entrenada para crear el malware que le pidas

WormGPT, la IA tipo ChatGPT entrenada para crear el malware que le pidas

Se ha descubierto en la Dark Web una IA llamada WormGPT, que crea malware a la carta con solo pedírselo. Y funciona.
22 5 0 K 135
22 5 0 K 135
193 meneos
2588 clics
Detectan malware de serie en potencialmente millones de TVs y móviles

Detectan malware de serie en potencialmente millones de TVs y móviles

Comprar un aparato electrónico "inteligente" de una marca desconocida y a precio de saldo puede comportar riesgos más importantes que un pobre servicio técnico. Existe un enorme número de fabricantes desconocidos cuyos productos no son sometidos al mismo escrutinio que los de las grandes firmas, y un artículo de ArsTechnica ayuda a comprender mejor sus riesgos: millones de televisores, reproductores multimedia y teléfonos basados en Android con malware instalado de serie.
87 106 0 K 254
87 106 0 K 254
8 meneos
57 clics

Ese e-mail que te anuncia la muerte de una tía que no conocías trae una desagradable sorpresa que busca acceder a tu banca online

Es habitual que las campañas de phishing (e-mails fraudulentos cuyo fin es que cedamos inadvertidamente nuestros datos a ciberestafadores) recurran a usar como anzuelos los reembolsos de impuestos, las citaciones judiciales o la entrega de paquetes. Menos habitual (aunque igual de ingenioso, y bastante más miserable) es que para ello traten de 'colarnos' el fallecimiento de algún familiar.
9 meneos
51 clics

Una estafa de criptomonedas roba 367.000 euros a más de 15.000 personas mediante un navegador Tor falso

Los ciberdelincuentes introducían un 'malware' en los dispositivos de sus víctimas para intercambiar las direcciones de billetera de los criptoactivos con otras propiedad de los estafadores.
9 meneos
91 clics

Kaspersky descubre que los ciberdelincuentes bloquean pagos contactless para robar tarjetas

Tarjetas y robos. La compañía global de ciberseguridad Kaspersky ha descubierto nuevas variantes de Prilex, el avanzado malware centrado en transacciones en las que intervienen Terminales Punto de Venta (TPV). Ahora puede bloquear operaciones contactless (NFC) en los equipos infectados para obligar a la víctima a insertar la tarjeta de crédito en el TPV y robarle el dinero.
1 meneos
72 clics

Weaponizar ChatGPT para robar contraseñas WiFi y crear malware

ChatGPT tomó a Internet por sorpresa después de que OpenAI lo liberara al mundo hace poco más de dos meses y la opinión pública de cara a su lanzamiento ha sido bastante reveladora. Ya que al igual que muchos otros usuarios que están emocionados por su potencial, creo que este podría ser el momento en que comience a comprenderse realmente la capacidad revolucionaria de la IA en materia de ciberseguridad.
1 0 9 K -69
1 0 9 K -69
12 meneos
47 clics

Glaze, la app que protege a los artistas de la inteligencia artificial

Un grupo de investigación de la Universidad de Chicago ha creado Glaze, una solución que busca proteger las obras realizadas por artistas reales y evitar que estas acaben entrenando modelos de Inteligencia Artificial (IA). Glaze agrega alteraciones casi imperceptibles al ojo como si se tratase de una nueva capa de estilo, y “el software encubre las imágenes para que los modelos aprendan incorrectamente las características únicas que definen el estilo de un artista, frustrando los esfuerzos posteriores para generar plagios artificiales."
5 meneos
147 clics

Cómo utilizan las webs la psicología para que compres y cómo evitarlo

Las tiendas online utilizan trucos y herramientas psicológicas para incitar a los consumidores a comprar. Las webs de las tiendas se valen de tácticas cada vez más persuasivas para incitarte a gastar más, como dar descuentos a cambio de tus datos personales. Varios expertos explican que muchas tiendas aprovechan el síndrome de FOMO, es decir, el miedo del comprador a perder una oportunidad. Ofrecer incentivos para añadir más artículos al carrito de la compra, como el envío gratuito, es otro ejemplo de los trucos para vender más.
« anterior1234523

menéame