Actualidad y sociedad

encontrados: 19, tiempo total: 0.034 segundos rss2
14 meneos
29 clics

Aprobado el anteproyecto de Ley que permitirá a la Policía usar troyanos en "delitos especialmente graves"

Las primeras pistas aparecían hace un año: un borrador de anteproyecto que hacía mención al uso de troyanos por parte de la Policía en casos de delitos especialmente graves para poder acceder a los datos informáticos de los sospechosos. Hoy, el Gobierno ha aprobado el anteproyecto sin muchos cambios con respecto a lo que ya sabíamos.
12 2 2 K 100
12 2 2 K 100
15 meneos
173 clics

Nuevo virus ataca sistemas de pago y bancarios

El nuevo 'malware' detectado es una cepa del troyano Zeus que ha afectado a 150 entidades financieras y a 20 sistemas de pago de 15 países
12 3 0 K 121
12 3 0 K 121
4 meneos
16 clics

Laziok: troyano que infecta compañías energeticas de Medio Oriente

El troyano Laziok, descubierto por Symantec en febrero de 2015 esta siendo utilizado en estos momentos en una campaña para infectar con otros malware a empresas de energía de todo el mundo, pero enfocadas en las de Medio Oriente con casi el 80% de las infecciones detectadas hasta el momento. Los principales objetivos de la campaña fueron empresas de Petroleo, Gas y Helio.
55 meneos
72 clics

La Policía podrá instalar troyanos para investigar

El Gobierno afirma que la reforma de la Ley de Enjuiciamiento Criminal permitirá a los agentes de la Policía instalar “troyanos” -programas espía- en los equipos informáticos y dispositivos de “supuestos delincuentes”. De este modo, se argumenta, se podrá perseguir de forma remota determinados delitos. Los detalles los ha dado el Ejecutivo como respuesta al diputado de Izquierda Unida Gaspar Llamazares, que interpuso una pregunta parlamentaria el pasado diciembre.
45 10 0 K 99
45 10 0 K 99
17 meneos
26 clics

La nueva Ley de Enjuiciamiento Criminal no garantiza la confidencialidad de la información obtenida mediante 'troyanos'

Lo más preocupante que los márgenes de discrecionalidad de la ley es la nebulosa tras la que se diluye la custodia de la información obtenida. Se deja en manos del juez la decisión sobre la utilidad del material intervenido, pero, ¿qué ocurrirá con los datos privados a los que se ha tenido acceso cuando estos no tengan relación con delito alguno? ¿Quién garantiza que no serán nunca utilizados? Nadie. Cualquiera, sin saberlo, puede haber intercambiado correos con un tercero que haya sido investigado, y es imposible asegurar que alguien...
14 3 0 K 14
14 3 0 K 14
552 meneos
2166 clics
Caso Hacking Team: los ‘troyanos policiales’ no son legales (pero lo serán)

Caso Hacking Team: los ‘troyanos policiales’ no son legales (pero lo serán)

Los troyanos presuntamente adquiridos a Hacking Team por CNI y Policía Nacional no se pueden utilizar en España hasta que no se apruebe la reforma de la Ley de Enjuiciamiento Criminal. Las pruebas obtenidas pueden ser nulas.
186 366 0 K 483
186 366 0 K 483
3 meneos
25 clics

Cuatro días sin red en el Bundestag

Los expertos en seguridad notaron el ataque cibernético al Bundestag a mediados de mayo. La opinión pública se enteró a inicios de junio. Como resultado, tenemos ahora el próximo capítulo en la saga de este ataque al corazón digital de la democracia alemana: durante al menos cuatro días, el Bundestag dejará de estar “en línea”. De aquí al lunes, la red del Parlamento deberá quedar reiniciada, lo que incluye la sustitución o reinstalación de partes de su hardware y software.
31 meneos
86 clics

Nuevo cerco a la libertad en internet: llega la Ley de Enjuiciamiento Criminal

La ley, aprobada en el Senado esta semana, permite a la Policía instalar troyanos e interceptar comunicaciones para investigar delitos informáticos. Delitos que ni la propia ley llega a definir.
25 6 0 K 16
25 6 0 K 16
12 meneos
36 clics

Marcha atrás en la Ley Torquemada

La reforma de la Ley de Enjuiciamiento Criminal afina, tras su paso por el Senado, el control en lo que respecta a las investigaciones de los delitos informáticos. Con la nueva redacción, el agente encubierto en Internet necesitará “autorización específica” para poder intercambiar “por sí mismo” archivos ilícitos por su contenido. Antes de los cambios del Senado, en casos de material pedófilo existía el riesgo de que el agente encubierto incurriera en una incitación al delito, lo que hubiera sido inconstitucional.
10 2 0 K 129
10 2 0 K 129
12 meneos
118 clics

Análisis de los límites de la figura del software de registro remoto, los mal llamados "troyanos policiales"

Un análisis de los límites de la figura del software de registro remoto, los mal llamados "troyanos policiales", que contempla la Ley de Enjuiciamiento Criminal.
10 2 1 K 102
10 2 1 K 102
9 meneos
15 clics

La Audiencia estudia la extradición a EEUU del hacker ruso que desarrolló un 'troyano bancario'

La Audiencia Nacional celebra este 20 de julio la vista de extradición del hacker ruso Stanislav Lisov, detenido el 13 enero en el aeropuerto de El Prat (Barcelona), investigado por el FBI estadounidense desde 2014 por desarrollar, distribuir y utilizar el software malicioso 'NeverQuest', un 'troyano bancario' que sirve para robar online información de clientes bancarios. La detención se produjo cuando Lisov se disponía a coger un vuelo hacia fuera de España junto a su esposa en el aeropuerto barcelonés, a instancias de una orden del FBI.
121 meneos
1466 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El programa de Google y Apple para rastrear a los infectados se instalará en los móviles sin consentimiento del usuario

Las empresas anunciaron que sería una iniciativa voluntaria. Cuatro días después, reconocieron que se instalaría como un programa parasitario junto a una actualización de la tienda para descargar aplicaciones.
65 56 35 K -3
65 56 35 K -3
7 meneos
44 clics

Correo suplantando a DHL intenta instalar troyano para robar información

Usando la técnica del paquete pendiente de entrega por un fallo o retraso, algo que hemos visto en repetidas ocasiones durante las últimas semanas con empresas de reparto de paquetería españolas, nos encontramos ante un correo en inglés donde, supuestamente, se nos avisa del fallo en la entrega de un paquete enviado por DHL. Al tratarse de una empresa internacional, es probable que algunos usuarios no vean extraño que se dirijan a ellos en inglés, y es que puede incluso ser probable que estén esperando un paquete del extranjero.
8 meneos
71 clics

“Pague su factura de Mercadona”, troyano bancario que alude a una supuesta factura de este supermercado

En esta campaña, los delincuentes han optado por suplantar a la conocida cadena de supermercados Mercadona (empresa cuya imagen suele ser utilizada sin permiso en campañas como las que ofrecen falsos cupones) para así intentar ganarse la confianza de los usuarios y conseguir que pulsen sobre el enlace preparado para la ocasión.
489 meneos
887 clics
Alemania modificará la constitución para permitir a todos los servicios secretos instalar troyanos  [GER]

Alemania modificará la constitución para permitir a todos los servicios secretos instalar troyanos [GER]

Los 19 servicios secretos Alemanes pronto podrán 'hackear' dispositivos en secreto. El gobierno federal ha aprobado un proyecto de ley correspondiente. La controvertida obligación de los proveedores de Internet de ayudar con la instalación del malware también se incluye en el actual proyecto de ley. El Gobierno Federal no dice una palabra sobre la cuestión de la seguridad informática.
198 291 1 K 350
198 291 1 K 350
331 meneos
681 clics
Ley alemana forzaría a los ISP a instalar troyanos en los móviles de los usuarios [ING]

Ley alemana forzaría a los ISP a instalar troyanos en los móviles de los usuarios [ING]

La propuesta de ley permitiría a las agencias de servicios de inteligencia alemanas el poder espiar a los ciudadanos alemanes a través del uso de troyanos. Éstos serían instalados en los móviles por las empresas proveedoras de internet (ISP) gracias a hardware que el Estado les instalaría en sus centros de datos y esto provocaría que todos los datos de navegación del móvil fuesen redirigidos a servidores del Estado relacionados con la lucha contra el crimen. El usuario no tendría conocimiento de que su móvil está siendo espiado.
136 195 13 K 345
136 195 13 K 345
2 meneos
30 clics

Android 13: Primer troyano vulnerando su seguridad

TF detectó #Bugdrop , el primer troyano Dropper de #Android que intentaba eludir las restricciones de Android 13. Descubrimos un nuevo cuentagotas con rastros de #Gymdrop , #Brox / #MasterFred y #Xenomorph
30 meneos
150 clics
El caso XZ. Dos años planeando colar un backdoor en las distros linux y cómo se detectó por casualidad

El caso XZ. Dos años planeando colar un backdoor en las distros linux y cómo se detectó por casualidad

Copio la descripción del vídeo: Descubre cómo Linux enfrentó una pesadilla brutal cuando un ataque de puerta trasera amenazó su seguridad. En este video, exploraremos el caso xz, una herramienta de compresión, y cómo un intento de infiltración reveló la importancia de la seguridad en el mundo de la programación y la informática
27 3 2 K 137
27 3 2 K 137
36 meneos
219 clics
Hackers secuestran un popular plugin de Notepad++ para inyectar código malicioso [Ing]

Hackers secuestran un popular plugin de Notepad++ para inyectar código malicioso [Ing]

Los investigadores del AhnLab Security Intelligence Center (ASEC) han revelado que el plugin "mimeTools.dll", muy utilizado, fue modificado para llevar a cabo el ataque. Cuando se inicia Notepad++.exe, se carga automáticamente el archivo "mimeTools.dll", lo que desencadena la activación del código malicioso incrustado, sin ninguna otra acción del usuario. La investigación de ASEC destacó un archivo llamado "certificate.pem" dentro del paquete alterado como el contenedor del código shell malicioso.
31 5 1 K 105
31 5 1 K 105

menéame