Tecnología, Internet y juegos

encontrados: 506, tiempo total: 0.007 segundos rss2
27 meneos
182 clics
Las máquinas inactivas con Windows XP y 2000 se infectan con virus a los pocos minutos de estar expuestas en línea[ENG]

Las máquinas inactivas con Windows XP y 2000 se infectan con virus a los pocos minutos de estar expuestas en línea[ENG]

El YouTuber Eric Parker demostró en un video reciente lo peligroso que es conectar sistemas operativos Windows clásicos, como Windows XP, a Internet en 2024 sin ningún tipo de seguridad (incluidos firewalls o enrutadores). El YouTuber configuró una máquina virtual con Windows XP con una conexión a Internet completamente insegura para ver cuántos virus atraería. En cuestión de minutos, el sistema operativo ya estaba bajo el ataque de varios virus.
24 3 0 K 147
24 3 0 K 147
7 meneos
85 clics

Tres millones de repositorios de Docker Hub utilizados para difundir malware

Docker Hub se han visto afectados por una serie de campañas de malware a gran escala en las que se han implantado millones de archivos maliciosos desde 2021, según una nueva investigación de Jfrog. Según los investigadores, alrededor del 20% de los repositorios públicos de Docker Hub albergaban contenido malicioso. Esto variaba desde mensajes de spam rudimentarios que promocionaban contenido pirateado hasta malware y phishing más sofisticados, todos los cuales se cargaban utilizando cuentas generadas automáticamente.
29 meneos
484 clics

Explicación de lo ocurrido con el backdoor detectado en la librería XZ Utils para dummies

Imagina que te llamas Andrés Freund y trabajas para Microsoft. Mientras realizas tareas de actualización "sientes" que el acceso SSH a determinados servidores con Debian Sid "de repente" es un poquito más lento y que tira algunos errores no esperados. Cuando investigas más a fondo te das cuenta de que el repositorio upstream de la librería XZ contiene UN BACKDOOR. Pero... WTF! ¿Qué está pasando? ¡Esto es MUY GRAVE! Así que una vez recopilas toda la información, lo publicas en una lista de correo de seclist.org y… ¡Lo demás ya es historia!
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
9 meneos
128 clics

Descubren malware en ordenadores vendidos en Amazon

Jon Freeman, del canal de YouTube The Net Guy Reviews realizó una review del mini PC AceMagic AD08. Freeman se percató del problema cuando el software de seguridad integrado de Windows identificó archivos sospechosos en la partición de recuperación del dispositivo
3 meneos
34 clics

Primer ataque DDoS usando tres millones de cepillos de dientes inteligentes con malware

Ya no te puedes fiar ni de tu cepillo de dientes. En realidad, los dispositivos del Internet de las Cosas son los menos fiables de todos. Parecen poca cosa, pero cuando se juntan tres millones de cepillos de dientes infectados con malware, pueden tumbar el sistema informático de una gran empresa con un ataque DDoS, y generar millones de euros en pérdidas.
2 1 5 K -22
2 1 5 K -22
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
55 meneos
64 clics
Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Los usuarios de Windows han comenzado recientemente a informar masivamente que el programa antivirus Defender de Microsoft, que está integrado en Windows 10 y 11 de forma predeterminada, está marcando la última versión del navegador Tor como malware "Win32/Malgent!MTB". Para aquellos que no lo saben, Tor Browser es un software gratuito de código abierto que utiliza enrutamiento cebolla para navegar por Internet de forma anónima. Es esencialmente imprescindible para quienes desean garantizar su privacidad en línea.
43 12 0 K 251
43 12 0 K 251
9 meneos
33 clics

Respuestas del chat de Bing infiltradas por anuncios que difunden malware [EN]

Se están introdujeron anuncios maliciosos en las respuestas del chat de Bing de Microsoft promocionando sitios de descarga falsos que distribuyen malware. El chat de Bing, que funciona con el motor GPT-4 de OpenAI, fue introducido por Microsoft en febrero de 2023 para desafiar el dominio de Google en el sector de las búsquedas. En marzo, Microsoft empezó a incluir anuncios en las conversaciones del chat de Bing para generar ingresos con esta nueva plataforma. Sin embargo, la incorporación de anuncios ha abierto la puerta a agentes perjudiciales
325 meneos
2175 clics
Microsoft utiliza ventanas emergentes similares a malware en Windows 11 para que la gente abandone Google [ENG]

Microsoft utiliza ventanas emergentes similares a malware en Windows 11 para que la gente abandone Google [ENG]

Este fin de semana pensé que tenía malware en [...] Windows 11. Allí estaba yo, ocupándome de mis asuntos en Chrome antes de volver a un juego y, zas, apareció una ventana emergente pidiéndome que cambiara mi motor de búsqueda predeterminado a Microsoft Bing en Chrome. [...] No apareció en el centro de notificaciones de W11, ni está conectada a la parte de W11 que te sugiere nuevas características. Es, literalmente, un archivo ejecutable falso que ha aparecido en c:/windows/temp/mubstemp y está firmado digitalmente por Microsoft.
140 185 2 K 147
140 185 2 K 147
148 meneos
887 clics
El nuevo malware Nitrogen se difunde a través de anuncios de Google y Bing para ataques de ransomware [ENG]

El nuevo malware Nitrogen se difunde a través de anuncios de Google y Bing para ataques de ransomware [ENG]

Una nueva campaña de malware de acceso inicial "Nitrogen" utiliza anuncios de búsqueda de Google y Bing para promocionar sitios de software falsos que infectan a usuarios desprevenidos con Cobalt Strike y cargas útiles de ransomware. El objetivo del malware Nitrogen es proporcionar a los actores de la amenaza acceso inicial a las redes corporativas, lo que les permite llevar a cabo el robo de datos, el ciberespionaje y, en última instancia, desplegar el ransomware BlackCat/ALPHV.
70 78 0 K 222
70 78 0 K 222
27 meneos
146 clics
WormGPT, la IA tipo ChatGPT entrenada para crear el malware que le pidas

WormGPT, la IA tipo ChatGPT entrenada para crear el malware que le pidas

Se ha descubierto en la Dark Web una IA llamada WormGPT, que crea malware a la carta con solo pedírselo. Y funciona.
22 5 0 K 135
22 5 0 K 135
193 meneos
2588 clics
Detectan malware de serie en potencialmente millones de TVs y móviles

Detectan malware de serie en potencialmente millones de TVs y móviles

Comprar un aparato electrónico "inteligente" de una marca desconocida y a precio de saldo puede comportar riesgos más importantes que un pobre servicio técnico. Existe un enorme número de fabricantes desconocidos cuyos productos no son sometidos al mismo escrutinio que los de las grandes firmas, y un artículo de ArsTechnica ayuda a comprender mejor sus riesgos: millones de televisores, reproductores multimedia y teléfonos basados en Android con malware instalado de serie.
87 106 0 K 254
87 106 0 K 254
8 meneos
57 clics

Ese e-mail que te anuncia la muerte de una tía que no conocías trae una desagradable sorpresa que busca acceder a tu banca online

Es habitual que las campañas de phishing (e-mails fraudulentos cuyo fin es que cedamos inadvertidamente nuestros datos a ciberestafadores) recurran a usar como anzuelos los reembolsos de impuestos, las citaciones judiciales o la entrega de paquetes. Menos habitual (aunque igual de ingenioso, y bastante más miserable) es que para ello traten de 'colarnos' el fallecimiento de algún familiar.
9 meneos
51 clics

Una estafa de criptomonedas roba 367.000 euros a más de 15.000 personas mediante un navegador Tor falso

Los ciberdelincuentes introducían un 'malware' en los dispositivos de sus víctimas para intercambiar las direcciones de billetera de los criptoactivos con otras propiedad de los estafadores.
9 meneos
91 clics

Kaspersky descubre que los ciberdelincuentes bloquean pagos contactless para robar tarjetas

Tarjetas y robos. La compañía global de ciberseguridad Kaspersky ha descubierto nuevas variantes de Prilex, el avanzado malware centrado en transacciones en las que intervienen Terminales Punto de Venta (TPV). Ahora puede bloquear operaciones contactless (NFC) en los equipos infectados para obligar a la víctima a insertar la tarjeta de crédito en el TPV y robarle el dinero.
1 meneos
72 clics

Weaponizar ChatGPT para robar contraseñas WiFi y crear malware

ChatGPT tomó a Internet por sorpresa después de que OpenAI lo liberara al mundo hace poco más de dos meses y la opinión pública de cara a su lanzamiento ha sido bastante reveladora. Ya que al igual que muchos otros usuarios que están emocionados por su potencial, creo que este podría ser el momento en que comience a comprenderse realmente la capacidad revolucionaria de la IA en materia de ciberseguridad.
1 0 9 K -69
1 0 9 K -69
16 meneos
76 clics

El FBI dice que tenemos que utilizar bloqueadores de anuncios: este es el motivo, el malware

La Oficina Federal de Investigaciones (FBI) de Estados Unidos ha dado un consejo a todos los usuarios: que utilicen bloqueadores de anuncios o adblockers, en una advertencia sobre la amenaza de las estafas en línea. Los anuncios son un foco de malware.
13 3 1 K 46
13 3 1 K 46
11 meneos
87 clics

Hasta nuevo aviso, piénsatelo dos veces antes de utilizar Google para descargar software [ENG]

La búsqueda en Google de descargas de programas populares siempre ha entrañado riesgos, pero en los últimos meses ha sido francamente peligrosa, según los investigadores y una colección pseudoaleatoria de consultas. "Los investigadores de amenazas están acostumbrados a ver un flujo moderado de publicidad maliciosa a través de los anuncios de Google", escribieron el jueves los voluntarios de Spamhaus. "Sin embargo, en los últimos días, los investigadores han sido testigos de un pico masivo que afecta a numerosas marcas famosas (...)"
21 meneos
176 clics
Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

PyTorch es un marco de aprendizaje automático de código abierto basado en Python que fue desarrollado originalmente por Meta Platforms. El equipo de PyTorch se enteró del ataque en noche del 30 de diciembre. El ataque a la cadena de suministro consistió en subir la copia con malware de una dependencia legítima llamada torchtriton al repositorio de código Python Package Index (PyPI). Hay que recordar que expertos en seguridad hablan de que los ataques a la cadena de suministro, como los vividos en el caso de Solarwinds pueden convertirse en...
18 3 0 K 186
18 3 0 K 186
2 meneos
54 clics

Los 6 ciberataques que serán más habituales en 2023

En 2022 las ciberamenazas han aumentado en un 28% con respecto a 2021. Si bien las empresas y administraciones están implementando nuevas tecnologías y servicios para protegerse, nuevos ciberincidentes serán los protagonistas en 2023. Y es que, aunque existen compañías muy bien dotadas, que han implementado nuevas tecnologías y han capacitado al personal, lo cierto es que todavía son muchas las que continúan siendo una presa fácil y atractiva para sufrir un ataque informático.
1 1 6 K -24
1 1 6 K -24
5 meneos
113 clics

El lado oscuro de ChatGTP: la Inteligencia Artificial capaz de llevar a cabo ciberataques

Para comprobar de lo que era capaz, los investigadores de Check Point Research, pidieron a ChatGTP que creara un correo electrónico de phishing con un documento de Excel, que llevase integrado un código malicioso que fuera capaz de instalar una serie de códigos que permitiesen al ciberatacante acceder al dispositivo infectado de manera remota. Para sorpresa de estos, la IA fue capaz de suplantar la identidad de una empresa de alojamiento, producir y crear desde cero un email con un archivo adjunto que contenía un malware.
5 meneos
125 clics

Evil PLC, la amenaza sigilosa

Esta amenaza, puede aprovecharse de 2 formas diferentes, dependiendo de la visión que se quiera dar en la fase de preparación ‘weaponization’ en la taxonomía de ataque. Esta fase, se basa en la búsqueda, investigación, identificación y selección del o los objetivos. Puede relacionarse con un reconocimiento gracias a técnicas pasivas de análisis de código abierto o un reconocimiento activo de los sistemas accesibles desde Internet para detectar posibles vulnerabilidades.
3 meneos
135 clics

Los ciberdelincuentes están difundiendo malware a través del reto ‘Invisible Body’ de TikTok

Según un reporte de Checkmarx, este nuevo reto viral de TikTok, requiere que te grabes desnudo mientras utilizas el filtro «invisible body» de TikTok, que elimina el cuerpo del vídeo y lo sustituye por un fondo borroso. Esto ha hecho que la gente publique numerosos vídeos de sus personas supuestamente desnudos, pero tapados por el filtro. Los ciberdelincuentes, están creando vídeos de TikTok que dicen ofrecer un filtro especial «sin filtro» que elimina el filtro inicial y expone los cuerpos desnudos de la gente que ha subido el «trend».
12 meneos
80 clics

El FBI resuelve el caso del hacker y su pareja que publicaban sus movimientos por Europa

El Departamento de Justicia de Estados Unidos ha anunciado que un programador ucraniano ha sido imputado, entre otras causas, por fraude informático y bancario en Estados Unidos. Se trata de Mark Sokolovsky, una de las figuras clave detrás de Raccoon Infostealer, un conocido malware capaz de infectar millones de ordenadores.
10 2 3 K 21
10 2 3 K 21
« anterior1234521

menéame