Tecnología, Internet y juegos

encontrados: 52, tiempo total: 0.011 segundos rss2
10 meneos
85 clics

Faxploit es la vulnerabilidad crítica que se aprovecha del viejo estándar del fax sin que nos demos cuenta

Si tienes una máquina de fax, cuidado. Una vulnerabilidad llamada Faxploit descubierta por Chekpoint Research ha desvelado cómo el "viejo" protocolo de comunicación de estas máquinas permite que un atacante remoto tome control no solo del fax, sino de toda la red local conectada a él con mandar un simple JPEG malicioso.
176 meneos
1210 clics

Consiguen infiltrar dos librerías maliciosas en el repositorio oficial de Python

Recientemente se ha detectado que consiguieron infiltrar dos librerías maliciosas en el repositorio oficial de Python que robaban claves GPG y SSH. El desarrollador Lukas Martini encontró dos librerías sospechosas buscando en PyPI. Una de ellas llevaba un año y la otra unos días. Simulaban ser las librerías “datetutil” y “jellyfish”. Simplemente les había cambiado el nombre con “python3-dateutil” y “jeIlifish”. El código malicioso descargaba código codificado desde un repositorio GitLab
71 105 1 K 221
71 105 1 K 221
8 meneos
52 clics

Las 'apps' maliciosas en Google Play se duplican en el primer trimestre e infectan a más de 11 millones de móviles

Son datos que se extraen del análisis elaborado por Secure-D para la compañía de ciberseguridad británica Upstream, que revela que nueve de las diez 'apps' maliciosas más peligrosas están o estuvieron disponibles en la plataforma de Google durante el primer trimestre del año, al igual que un 30 por ciento del 'top 100' de 'software' malicioso.
5 meneos
25 clics

Detectados más de 1,5 millones de programas maliciosos para tu android

Más de 1,5 millones de programas maliciosos para Android fueron detectados el año pasado, lo que supone un 30 % más que los registrados en 2013, según el informe difundido este lunes del segundo semestre de 2014 de la empresa G Data, en donde se advierte del aumento de aplicaciones infectadas para dicho sistema operativo. De acuerdo a los datos de la publicación, el número de aplicaciones maliciosas para Android ha crecido un 6,1 % respecto a la primera mitad de 2014.
4 1 7 K -61
4 1 7 K -61
2 meneos
44 clics

Logran ocultar código malicioso en los píxeles de una foto digital

Los hackers siempre están buscando nuevas maneras de camuflar código malicioso en los archivos que circulan por Internet. Normalmente, se estudian maneras de ocultar este código en los datos del archivo, pero Saumil Shah ha dado con una manera más retorcida de ocultar malware: hacerlo en los propios píxeles de la imagen.
2 0 1 K 8
2 0 1 K 8
9 meneos
47 clics

Avisan de que los ataques maliciosos contra robots industriales suponen un riesgo para fabricantes y humanos

Ni las tres leyes de la robótica de Asimov, ni gaitas. Un informe Rogue Robots publicado Trend-Micro e investigadores de la Politécnica de Milán, avisa de los riesgos que supone que un ataque malicioso comprometa diferentes tipos de robots industriales. En todo el mundo habrá más de 2,5 millones de estos robots en los próximos tres años. Cada vez más robots industriales son diseñados para desarrollar su tarea en colaboración con trabajadores humanos, lo que “podría suponer un problema de seguridad si el software que los controla es intervenido
5 meneos
113 clics

Los potenciales usos maliciosos del Blockchain

Blockchain ha cambiado todo para siempre. Desde enero de 2009, cuando se registró la primera operación en la cadena de bloques de bitcoin, han surgido cada vez más aplicaciones que hacen uso de esta tecnología. Sin embargo, apenas existen investigaciones que hayan alertado de los potenciales usos maliciosos de esta tecnología.
2 meneos
16 clics

Un nuevo software malicioso afecta nuevamente a WhatsApp, lamentables medidas de seguridad que afectan a los usuarios

Un software malicioso que tiene sus inicios en 2014 y 2015 que vulnera la seguridad de WhatsApp, y deja ver que ni las medidas de encriptación de extremo a extremo garantizan a los usuarios la privacidad de los mensajes, este 'virus' fue descubierto por Kaspersky Lab. y las primeras afectaciones se conocen de Italia, país en donde se cree que fue creado, y que cuenta con un alto grado de complejidad.
2 0 8 K -57
2 0 8 K -57
8 meneos
42 clics

Tus contraseñas en peligro en Chrome por una extensión maliciosa

...El objetivo de Shitcoin Wallet es permitir a los usuarios administrar criptomonedas como Ethereum, así como tokens basados en esta divisa digital. Hay que mencionar que está disponible tanto como extensión de navegador como también en forma de aplicación de escritorio para Windows. La cuestión es que esta extensión Shitcoin Wallet no ofrecía realmente lo que prometía. Contiene código malicioso que puede robar y enviar todas las claves privadas de las billeteras creadas o administradas a través de su interfaz.
3 meneos
184 clics

Infografía: Cómo identificar un correo electrónico malicioso

La OSI, Oficina de Seguridad del Internauta nos ofrece una infografía con consejos para detectar e identificar emails maliciosos.
10 meneos
52 clics

Apple borra 150.000 aplicaciones maliciosas de la App Store

Apple siempre ha lucido con orgullo la bandera de la seguridad, con el mantra de que sus dispositivos son prácticamente impenetrables y que ofrecen una gran garantía de seguridad y privacidad. Esto, evidentemente, no es así y los dispositivos de Apple podrán ser más o menos seguros pero son susceptibles de fallos y ataques como el resto de sus mortales e incluso a los de Cupertino también se le cuelan aplicaciones maliciosas en la App Store, su repositorio de software desde el que los propietarios de dispositivos iOS bajan sus aplicaciones.
210 meneos
1576 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
93 117 0 K 402
93 117 0 K 402
8 meneos
45 clics

Una aplicación maliciosa para cambiar el color de Facebook hackea los perfiles de 10.000 usuarios

Una aplicación maliciosa para cambiar el color de Facebook hackea los perfiles de 10.000 usuarios. Conocida como Facebook Color Scam, esta falsa herramienta en realidad lo que hace es atacar el ordenador y robar la cuenta del usuario. FACUA-Consumidores en Acción
7 meneos
69 clics

Elplural.com distribuyendo software malicioso

A través de meneame.net voy a leer una de las noticias que enlaza al diario elplural.com y me encuentro con el aviso "el sitio al que accedes contiene software malicioso". Compruebo en twitter y veo que hace pocos minutos está ocurriendo. Reviso el sitio web a través de desenmascara.me y observo el siguiente informe.
6 1 11 K -101
6 1 11 K -101
5 meneos
168 clics

Detecta software malicioso en Linux con LMD

Aunque el termino “malware” en Linux es bastante inusual debido principalmente a que la mayoría de los programas provienen de repositorios oficiales y a su robusto sistema de permisos, nunca está de más contar con herramientas que refuercen la seguridad del sistema y ayuden a prevenir cualquier posible Apocalipsis en el mundo de los pingüinos.
23 meneos
99 clics

Kaspersky desenmascara a Regin, el troyano espía de la NSA [EN]

Las compañías de telecomunicaciones, la Comisión Europea y un miembro del personal de la Oficina del Rector - todos ellos han sido en víctimas del software malicioso "Regin". El análisis de código en un informe publicado por Der Spiegel lo confirma: "Regin" es una herramienta de la NSA. Según Kaspersky, el software malicioso llevaba ya más de diez años funcionando y se había usado contra objetivos en al menos 14 países como Alemania, Bélgica y Brasil, la India e Indonesia.
19 4 0 K 25
19 4 0 K 25
230 meneos
7990 clics
Cómo hackear toda una red corporativa con un simple JPEG malicioso

Cómo hackear toda una red corporativa con un simple JPEG malicioso  

Marcus Murray, un experto en seguridad de la empresa TrueSec, ha desvelado cómo se puede llegar a poner en jaque a un servidor Windows de una red corporativa, simplemente subiendo un archivo JPEG con sus metadatos modificados.
104 126 1 K 469
104 126 1 K 469
5 meneos
35 clics

Test, la primera app maliciosa de Ubuntu Touch

Ha aparecido una app llamada Test que perjudica al sistema Ubuntu Phone. Test por el momento sólo modifica la pantalla de inicio, algo que parece inocuo, pero esa pantalla no se puede modificar y de hacerlo ha de ser con los permisos de usuario. La app Test ya ha sido notificada a Canonical y éste ha retirado la app de la App Store. Sin embargo esta app ha llamado mucho la atención pues ha puesto la alarma sobre la seguridad de la App Store de Ubuntu Phone.
8 meneos
53 clics

Malas noticias para los atacantes: VirusTotal puede escanear código malicioso en el 'firmware' [ENG]

Jan Willem Aldershoff en Myce.com escribió: "El 'Firmware' es la primera pieza de código que primero se carga, residiendo en la memoria flash cargada en la placa base. Infectando el firmware un atacante puede añadir código malicioso que permanece en el ordenador, incluso después de una reinstalación limpia". Lo hallado en routers es sólo un ejemplo de ello. VirusTotal lanza una herramienta para prevenir esto subiendo por ejemplo una imagen del software. Relacionado www.meneame.net/story/google-adquiere-empresa-espanola-virustotal (2012)
8 meneos
66 clics

Kimi, un generador de paquetes .deb maliciosos  

Kimi es un sencillo script escrito en Python para crear un paquete Debian que activará un backdoor en el mismo momento en que la víctima intente instalarlo. Lo que hace es desplegar un fichero bash en el directorio /usr/local/bin/ que se ejecutará inmediatamente al ser llamado mediante el fichero postinst. Como podéis ver, la llamada es hacia la máquina del atacante que hospeda un payload que previamente generó un servidor mediante el módulo Web Delivery de Metasploit.
5 meneos
44 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

3 ataques contra el 4G permiten rastrear las páginas que visitas y redirigirte hacia webs maliciosas

Se han detectado tres nuevos ataques que afectan al protocolo LTE, más conocido como 4G. El impacto es alto porque permite identificar las páginas web que visita el usuario y redigirle hacia otras de maliciosas (a través de un DNS spoofing). El objetivo final puede ser el robo de las credenciales del usuario o la explotación de una vulnerabilidad. Además, se considera también afectado el 5G cuando no se disponga de una protección a la integridad, que es opcional en la especificación.
7 meneos
24 clics

Cuatro vulnerabilidades críticas en WhatsApp Web expusieron a los usuarios ante chats maliciosos

Un total de cuatro fallos de seguridad críticos en la versión para ordenadores PC y Mac de la aplicación de mensajería WhatsApp expusieron los dispositivos de los usuarios, a los que un atacante podía acceder a través del envío de un mensaje malicioso. Las vulnerabilidades, que han sido descubiertas por los investigadores de la compañía de ciberseguridad Perimeter X, se basan en el cross-site scripting, un agujero de seguridad que permite a un tercero inyectar código Javascript o similar en una aplicación web.
5 meneos
31 clics

Microsoft Edge detecta como maliciosa la web del servicio de correo ProtonMail. Pero se trata de un falso positivo de SmartScreen

El componente SmartScreen (un servicio cloud para la detección de malware) integrado en Microsoft Edge me lo impedía, mostrándome una siniestra pantalla roja de advertencia con el siguiente mensaje: "Este sitio web (mail.proton.me) ha sido reportado como inseguro. Te recomendamos que no continúes en este sitio web. Se ha notificado a Microsoft de que podría contener amenazas para su equipo que revelasen tu información personal o financiera". Al hacer clic en 'Más información', se nos aclara que la amenaza (...)
356 meneos
744 clics

El 47% de todo el tráfico de Internet procedió de bots en 2022 [ENG]

Un nuevo informe revela que, en 2022, el 47,4% de todo el tráfico de Internet procedió de bots, lo que supone un aumento del 5,1% respecto al año anterior. El mismo informe muestra que el tráfico humano, con un 52,6%, disminuyó a su nivel más bajo en ocho años. Por cuarto año consecutivo, el volumen de tráfico de bots maliciosos -aplicaciones de software automatizadas maliciosas capaces de realizar abusos, usos indebidos y ataques a gran velocidad- creció hasta el 30,2%, un 2,5% más que en 2021.
130 226 0 K 137
130 226 0 K 137
7 meneos
319 clics

¿Cuál es la diferencia entre PNG, JPG y GIF?

Siempre usamos distintos tipos de archivos de imágenes, pero ¿sabes cuáles son sus ventajas y desventajas? Veamos la diferencia entre PNG, JPG y GIF.
« anterior123

menéame