Tecnología, Internet y juegos

encontrados: 99, tiempo total: 0.015 segundos rss2
13 meneos
72 clics
El troyano Gameover también ataca a quienes buscan empleo

El troyano Gameover también ataca a quienes buscan empleo  

En este caso particular, los atacantes habrían incluido formularios adicionales a los ya existentes en la web de Monster de modo que requieren al usuario rellenar determinados campos que en lugar de ser enviados a la base de datos del portal de empleo, son recibidos por un servidor remoto al que tienen acceso los desarrolladores del malware. Así, estamos ante un engaño por completo al usuario, que cree estar enviando su información a una página legítima y en su lugar se la está facilitando a desarrolladores que podrían hacer un uso malicioso de
9 4 0 K 133
9 4 0 K 133
6 meneos
15 clics

Android: el malware "Qadars" ataca a los usuarios de Facebook vía Webinjects (ENG)

Los delincuentes cibernéticos se han dirigido a millones de usuarios de Facebook a través de un sofisticado troyano para Android que puede pasar por alto el escudo de autenticación de doble factor utilizado por los usuarios móviles de Facebook, afirma una empresa de seguridad eslovaca. ESET ha identificado una nueva variante del troyano bancario 'Qadars,' que inyecta código malicioso JavaScript en páginas de Facebook cuando se accede a través del navegador de un sistema infectado.
2 meneos
47 clics

Viknok, un malware que permite a los atacantes ganar dinero

Responsables de Symantec han sido los encargados de hacer saltar la voz de alarma ante el incremento del número de equipos que se han visto afectados por este troyano. Viknok es un malware que permite a los atacantes ganar dinero a costa de infectar los equipos de los usuarios domésticos. El cómo hacen esto es muy sencillo: modificando la navegación del usuario e instalando programas que inserten publicidad en el equipo.
3 meneos
43 clics

Detectan un troyano instalado de serie en un popular smartphone chino

La firma de seguridad G Data advierte de que el Star N9500, un teléfono asequible basado en Android clónico del Samsung Galaxy S4, incorpora un peligroso troyano en su firmware que permite espiar a los usuarios y se comunica con un servidor anónimo en China.
2 1 2 K -2
2 1 2 K -2
1 meneos
7 clics

El Star N9500, una réplica del Samsung Galaxy S4, viene con troyano incluido

En el mismo pack te venden el smartphone y el virus que robará toda tu información personal. Un negocio redondo para quien esté detrás del servidor chino. Un suicidio para los usuarios del Star N9500, el móvil con troyano de serie. El malware del que hablamos se camufla como si fuese la aplicación Google Play y funciona automáticamente en segundo plano.
1 0 0 K 8
1 0 0 K 8
1 meneos
8 clics

Dyreza: nuevo troyano bancario capaz de saltear SSL

Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular conexiones seguras en sitios de entidades financieras.
1 0 2 K -19
1 0 2 K -19
4 meneos
6 clics

¿Cuánto dinero Ganar cibercriminales?

Cuando usted lea acerca de cientos de miles de virus que aparecen cada día, usted puede preguntarse, que pone tanto esfuerzo en el desarrollo de este malware y por qué. La respuesta es simple - que son criminales y lo hacen porque es muy, muy rentable.
3 1 12 K -111
3 1 12 K -111
8 meneos
111 clics

EMOTET, un troyano bancario que se distribuye utilizando los correos electrónicos

La presencia de los troyanos bancarios en Internet este año es sin duda la más significativa con diferencia. En un principio los creadores de este tipo de software buscaban robar la mayor cantidad de datos posibles pero esto ya no es así. Un nuevo troyano amenaza a los usuarios bajo el nombre de EMOTET, extendiéndose de forma rápida gracias a su presencia en correos electrónicos en forma de archivo adjunto
1 meneos
29 clics

Cuidado! nuevo virus extorcionador que al infectar el sistema te deja sin internet con un mensaje terrible

La compañía de antivirus Eset ha detectado una nueva especie de virus troyano Win32/Nymaim que se propaga por el motor de búsqueda de google los “crackers ” que crearon este malicioso virus planean robar dinero extorsionando a los usuarios de todo el mundo Click para continuar viendo la noticia!
1 0 18 K -195
1 0 18 K -195
16 meneos
134 clics

¿Se pueden manipular bajo el control de un virus troyano nuestros SMS y WhatsApp?

En este documento demostramos como se pueden manipular nuestros Sms y WhatsApp bajo el control de un virus troyano o de forma manual y encausar inocente en un juicio o viceversa.
13 3 0 K 11
13 3 0 K 11
3 meneos
127 clics

ZeroAccess: un troyano avanzado

ZeroAccess es un sofisticado rootkit en modo kernel, equivalente a los vectores de la familia de rootkits TDL. Usa métodos avanzados para encubrir su presencia y funciona en Windows 32 y 64-bit desde un mismo instalador. Incluye una funcionalidad agresiva para defensa propia y actúa como una plataforma de descarga ideal para otros tipos de malwares.
2 1 8 K -75
2 1 8 K -75
14 meneos
59 clics

Un nuevo troyano para OS X que utiliza el servicio de búsqueda de Reddit, infecta a más de 17.000 ordenadores [ENG]

Denominado Mac.BackDoor.iWorm, este troyano es un software de control construido en C++ y Lua que abre una puerta trasera para recibir órdenes de un servidor. Durante la instalación, la aplicación maliciosa crea un directorio en la ruta /Library/Application Support/JavaW además de un archivo .plist que lanza un daemon para iniciar la aplicación cuando se arranca el ordenador. La aplicación busca entonces una página en reddit para localizar servidores de control. El malware selecciona entonces uno de los primeros 29 servidores disponibles...
11 3 1 K 65
11 3 1 K 65
10 meneos
232 clics

YouTube ha infectado de malware a 100 000 usuarios en el último mes [ENG]

¿Te has conectado a YouTube en los últimos dos meses? Entonces podrías estar infectado con un rootkit malicioso. De acuerdo con los últimos informes, 100 000 usuarios han sido infectados.
5 meneos
59 clics

Un malware chino ataca a iPhones y Macbooks a través del puerto USB

es capaz de obtener acceso a dispositivos iOS a través del puerto USB, incluyendo ataques iniciados desde un cargador USB. Para rizar el rizo, un iPhone infectado también sería capaz de infectar tu ordenador tras conectarlo por USB, mientras que tu libreta de contactos estaría completamente expuesta con acceso total a tus mensajes de iMessage. Como puedes comprobar, los resultados son catastróficos.
4 1 8 K -47
4 1 8 K -47
6 meneos
288 clics

NotCompatible, el troyano más sofisticado que afecta a Android

El troyano más sofisticado que existe en la actualidad para Android se llama NotCompatible y se distribuye utilizando diferentes vías
2 meneos
50 clics

Un sofisticado troyano, Regin, estaría espiando a todo el mundo desde 2006

Él es Regin, un troyano que, según recientes conocimientos de la firma de seguridad Symantec, estaría trabajando desde 2006 a lo largo y ancho del mundo (ver gráfica de Symantec), en particular, en territorios de Rusia y Arabia Saudita -de paso, hasta México-. Por supuesto, su complejidad indica una alta probabilidad de ser perpetrado con el apoyo de algún estado, por ejemplo, el Estadounidense, el Israelí o el Chino.
2 0 6 K -61
2 0 6 K -61
11 meneos
113 clics

Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones

La empresa de seguridad informática Symatec acaba de desvelar el descubrimiento de una sofisticada herramienta de malware instalada en decenas de ordenadores en todo el mundo. Regin, que así es como se le ha llamado a este troyano, ha sido utilizado tanto para espiar a particulares como para obtener información de organizaciones gubernamentales, empresas privadas y equipos de investigación.
14 meneos
88 clics

10 preguntas, y muchas dudas, sobre el uso de troyanos en la nueva Ley de Enjuiciamiento Criminal

Una de las medidas más llamativas, y que si no se cambia generará muchos problemas en la práctica, del proyecto de reforma de la Ley de Enjuiciamiento Criminal es la posibilidad de que se use software espía (o troyanos) para revisar el contenido de equipos o dispositivos informáticos de personas investigadas. Como a veces se habla de troyanos y otro sistemas de monitorización, veamos exactamente en qué consiste la propuesta y alguno de los problemas que se plantean. ¿En qué consiste? ¿Quién puede hacerlo?
11 3 0 K 15
11 3 0 K 15
376 meneos
5434 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubierto troyano en sistemas linux, podría llevar activo años.[ENG]

Los investigadores han descubierto un troyano extremadamente sigiloso para sistemas Linux que los atacantes han estado usando para desviar los datos sensibles de los gobiernos y las empresas farmacéuticas de todo el mundo.
129 247 57 K -3
129 247 57 K -3
1 meneos
26 clics

Descubierto un potente y sigiloso troyano en Linux destinado al espionaje gubernamental

nvestigadores de Kaspersky Lab han descubierto un nuevo troyano para sistemas Linux tan potente y sigiloso que puede permanecer oculto durante meses en cualquier equipo. El código de este software presenta fragmentos que lo relacionan directamente con Turla, un APT (advanced persistent threat) descubierto el pasado mes de agosto por Kaspersky Lab y Symantec.
1 0 10 K -109
1 0 10 K -109
1 meneos
32 clics

Encontrado troyano (Turla) que infecta Linux

Los laboratorios Kaspersky han encontrado dos variantes del troyano Turla que afectan a sistemas Linux desde por lo menos hace 4 años.
1 0 5 K -46
1 0 5 K -46
1 meneos
11 clics

Symantec advierte existencia de troyano en GNU/Linux

«Investigadores de Kapersky y Symantec han descubierto un troyano extremadamente discreto, imposible de detectar mediante el comando netstat y que puede ser ejecutado por un usuario sin privilegios denominado Turla. Al parecer se ha estado usando durante, al menos, cuatro años para espiar a gobiernos, embajadas, instituciones militares y compañías farmacéuticas por igual en cerca de medio centenar de países. El troyano tiene capacidad de comunicarse con los servidores bajo el control de los atacantes, interceptar datos locales y ejecutar funcio
1 0 0 K 13
1 0 0 K 13
2 meneos
14 clics

Utilizan el vuelo desaparecido de AirAsia para distribuir malware

Tal y como era de esperar los ciberdelincuentes no se han hecho derogar y han comenzado a utilizar el siniestro de este avión de AirAsia para difundir malware entre los usuarios y estafas. Aunque de momento no ha llegado hasta la red social Facebook, esta sin lugar a dudas es una de las mejores vías para difundir entre los usuarios este tipo de contenidos. La imaginación de estos ha provocado que existan varias versiones disponibles. Desde que el avión se ha estrellado en la selva, pasando por la aparición del avión en un aeropuerto y con...
4 meneos
12 clics

Falsa aplicación de Android de "The Interview" roba datos bancarios de los usuarios [EN]

La aplicación promete la descarga de la película, pero en su lugar roba los datos bancarios del usuario del teléfono. Es un troyano identificado por McAfee como Android / Badaccents, que apunta a clientes de varios bancos coreanos y uno internacional (Citibank).
23 meneos
99 clics

Kaspersky desenmascara a Regin, el troyano espía de la NSA [EN]

Las compañías de telecomunicaciones, la Comisión Europea y un miembro del personal de la Oficina del Rector - todos ellos han sido en víctimas del software malicioso "Regin". El análisis de código en un informe publicado por Der Spiegel lo confirma: "Regin" es una herramienta de la NSA. Según Kaspersky, el software malicioso llevaba ya más de diez años funcionando y se había usado contra objetivos en al menos 14 países como Alemania, Bélgica y Brasil, la India e Indonesia.
19 4 0 K 25
19 4 0 K 25
« anterior1234

menéame