Tecnología, Internet y juegos

encontrados: 138, tiempo total: 0.045 segundos rss2
12 meneos
596 clics

Llega el troyano Spora: así funciona el nuevo secuestro exprés en el ordenador

Además de pedir dinero por secuestrar nuestros archivos, se atreve a ofrecernos protección ante futuros ataques. Tampoco necesita ponerse en contacto con los atacantes en ningún momento durante el secuestro: tan solo a la hora de pagar el rescate.
168 meneos
4583 clics
Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)

Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)  

Packet Squirrel es un dispositivo multiherramienta Ethernet diseñado para proporcionar acceso remoto encubierto, capturas de paquetes y conexiones de VPN seguras con solo pulsar un botón. Por otro lado, Tomas C. de Medium buscó una alternativa aún más barata y encontró el proyecto SWORD desarrollado por Bilal Bokhari (zer0byte), basado en OpenWRT / lede. Zer0byte comenzó ese proyecto en un TP-Link MR3040, pero funciona casi en cualquier cosa que tenga OpenWRT, así que Tomas busco otro dispositivo casi “desechable” y encontró NEXX WRT3020F.
80 88 3 K 309
80 88 3 K 309
179 meneos
5418 clics
No utilices esta VPN, sólo quiere colarte troyanos para robar tus datos

No utilices esta VPN, sólo quiere colarte troyanos para robar tus datos

Usar una VPN se ha convertido en algo habitual, incluso más allá de los usuarios expertos. Los diferentes casos de espionaje masivo, la filtración de datos y otros problemas de seguridad nos están “obligando” a tomar medidas como esta. Sin embargo, hay muchas personas que creen que con usar una VPN gratis es suficiente y esto no es así. Aunque existen algunas soluciones decentes sin coste, la mayoría lleva aparejados algunos problemas. Ese interés por las alternativas gratuitas hace que incluso se creen VPN falsas que sólo quieren colarnos troy
81 98 2 K 254
81 98 2 K 254
7 meneos
553 clics

Así es Rogue, el troyano más poderoso del mundo (y está en estas 'apps')

Según ha anunciado la compañía de ciberseguridad Check Point Research, han encontrado un nuevo troyano de acceso remoto móvil capaz de hacer absolutamente todo lo que podamos imaginar en nuestro teléfono móvil. Conocido como Rogue, se trata de un MRAT que llega a nuestro teléfono móvil después de haber descargado alguna aplicación infectada con este 'malware' y,
8 meneos
381 clics

Flubot: el troyano tras la estafa del SMS de FedEx, analizado a fondo

Hemos instalado la aplicación falsa de FedEx para comprobar cómo funciona y qué hace exactamente. Para entender aún mejor el funcionamiento técnico de la app hemos contado con la ayuda de Linuxct, desarrollador experto en este campo. Ya te adelantamos que es peor incluso de los que podríamos imaginar en primera instancia, ya que tiene comportamientos que no son habituales ni siquiera en estos casos de malware.
2 meneos
47 clics

Viknok, un malware que permite a los atacantes ganar dinero

Responsables de Symantec han sido los encargados de hacer saltar la voz de alarma ante el incremento del número de equipos que se han visto afectados por este troyano. Viknok es un malware que permite a los atacantes ganar dinero a costa de infectar los equipos de los usuarios domésticos. El cómo hacen esto es muy sencillo: modificando la navegación del usuario e instalando programas que inserten publicidad en el equipo.
1 meneos
29 clics

Cuidado! nuevo virus extorcionador que al infectar el sistema te deja sin internet con un mensaje terrible

La compañía de antivirus Eset ha detectado una nueva especie de virus troyano Win32/Nymaim que se propaga por el motor de búsqueda de google los “crackers ” que crearon este malicioso virus planean robar dinero extorsionando a los usuarios de todo el mundo Click para continuar viendo la noticia!
1 0 18 K -195
1 0 18 K -195
3 meneos
127 clics

ZeroAccess: un troyano avanzado

ZeroAccess es un sofisticado rootkit en modo kernel, equivalente a los vectores de la familia de rootkits TDL. Usa métodos avanzados para encubrir su presencia y funciona en Windows 32 y 64-bit desde un mismo instalador. Incluye una funcionalidad agresiva para defensa propia y actúa como una plataforma de descarga ideal para otros tipos de malwares.
2 1 8 K -75
2 1 8 K -75
23 meneos
99 clics

Kaspersky desenmascara a Regin, el troyano espía de la NSA [EN]

Las compañías de telecomunicaciones, la Comisión Europea y un miembro del personal de la Oficina del Rector - todos ellos han sido en víctimas del software malicioso "Regin". El análisis de código en un informe publicado por Der Spiegel lo confirma: "Regin" es una herramienta de la NSA. Según Kaspersky, el software malicioso llevaba ya más de diez años funcionando y se había usado contra objetivos en al menos 14 países como Alemania, Bélgica y Brasil, la India e Indonesia.
19 4 0 K 25
19 4 0 K 25
367 meneos
9555 clics
China (probablemente) ataca GitHub introduciendo un troyano en Baidu

China (probablemente) ataca GitHub introduciendo un troyano en Baidu

El funcionamiento de GitHub esta mañana ha sido intermitente. Este mal funcionamiento del servicio se debió a un nuevo ataque DDoS. Siendo los ataques a GitHub tan habituales, ¿por qué prestarle atención a este en concreto? Porque, según la información disponible, este parece tener un atacante identificado con bastante probabilidad: el Gran Firewall chino. ¿Qué tiene de especial este ataque para que hayamos decidido hablar de él? El ataque se ha llevado acabo de una forma inusual y la respuesta de GitHub también ha sido original.
170 197 6 K 517
170 197 6 K 517
14 meneos
226 clics

Boom en España de un virus que codifica tus archivos y exige un rescate económico

Boom en España de un virus que codifica tus archivos y exige un rescate económico. Noticias de Tecnología. Se propaga a través de correos falsos de la Agencia Tributaria y Correos, codifica los archivos y, una vez consumado el proceso, la única solución es pagar por recuperarlos
18 meneos
23 clics

El Congreso pide prohibir el espionaje policial en la red sin mandato judicial

En las conclusiones que, al cabo de dos años de comparecencias a puerta cerrada de 48 expertos en Internet y redes sociales, ha elaborado la subcomisión de Estudio sobre las Redes Sociales para su conocimiento y aprobación por el pleno el próximo jueves, se pide al Gobierno que prohíba las prácticas policiales de investigación del ciberdelito mediante la introducción de troyanos para controlar y apropiarse de la información de de la información de los ordenadores de los individuos sospechosos.
15 3 1 K 69
15 3 1 K 69
11 meneos
83 clics

Alguien se está esforzando mucho para hackear a desarrolladores que usan GitHub [ENG]

Los desarrolladores de código abierto que usan GitHub están en el punto de mira de malware avanzado que puede robar contraseñas, descarga ficheros sensibles, hacer pantallazos y autodestruirse cuando sea necesario. Dimnie, como se conoce a este troyano de reconocimiento y espionaje, ha volado bajo el radar durante tres años. Hasta principios de este año su objetivo eran rusos. Ahora ha empezado un nuevo ataque contra los dueños de múltiples repositorios de GitHub.
2 meneos
45 clics

Adylkuzz: Troyano peor que Wannacry (IT)

Adylkuzz usaría la red de miles de ordenadores en los que cosigue penetrar para crear millones de dólares en otra moneda virtual menos conocida que Bitcoin llamada Monero, ampliamente utilizada en la Deep Web (Web profunda) para transacciones relacionadas con armas, drogas u otro contrabando. El peligro de este nuevo virus informático, es el hecho de que Adylkuzz se ejecuta de forma silenciosa.
2 0 2 K 10
2 0 2 K 10
206 meneos
5032 clics
Por qué detuvieron en Estados a Unidos a Marcus Hutchins

Por qué detuvieron en Estados a Unidos a Marcus Hutchins

A Marcus Hutchins, el joven británico que detuvo el poderoso virus informático Wannacry, le duró sólo tres meses el título de "héroe". Las dudas se volvieron certezas este jueves, cuando el Departamento de Justicia de Estados Unidos confirmó la detención del joven luego de que un jurado de Wisconsin lo considerara culpable "por su papel en la creación y distribución del troyano Kronos", vinculado a estafas bancarias. De acuerdo con las autoridades estadounidenses, el analista informático vendía el virus relacionado con el robo de información...
84 122 2 K 243
84 122 2 K 243
9 meneos
37 clics

¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra

Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces. La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario...
8 meneos
278 clics

Regresa el troyano Emotet: así actúa y cómo evitar caer en la trampa

Ha vuelto bajo la apariencia de correos que se hacen pasar por contactos de la libreta de direcciones de la víctima, en una nueva estrategia que afecta especialmente a España.
326 meneos
4643 clics
Ginp: Un peligroso troyano suplanta las ‘apps’ de siete bancos españoles en Android

Ginp: Un peligroso troyano suplanta las ‘apps’ de siete bancos españoles en Android

Un usuario de Android abre su aplicación del banco. Si el malware Ginp se ha colado en su móvil, detectará ese movimiento y sobrepondrá una pantalla calcada a la del banco por encima de la app legítima, pero obviamente con una finalidad distinta. Primero pedirá las credenciales para acceder y después la tarjeta, con su fecha de caducidad y el número CVV. El usuario creerá que está usando la app del banco, pero estará dando sus datos a los ladrones.
118 208 0 K 263
118 208 0 K 263
128 meneos
2265 clics
PyXie, la nueva amenaza que entrega el control de tu PC

PyXie, la nueva amenaza que entrega el control de tu PC

Los piratas informáticos suelen poner sus miras en aquello que cuenta con más usuarios. Eso es, por ejemplo, el caso de Windows. Hoy nos hacemos eco de una nueva amenaza que afecta al sistema operativo de Microsoft. Se trata de PyXie, un troyano capaz de tomar el control del sistema y poder distribuir otras amenazas. Se trata de una RAT basada en Python que puede lograr privilegios de administrador y poner en riesgo la seguridad y privacidad de los usuarios.
63 65 0 K 280
63 65 0 K 280
7 meneos
81 clics

Un nuevo método permite colar Monero en un sistema Windows

En los últimos años hemos visto cómo han ido apareciendo muchos tipos de amenazas relacionadas con las criptomonedas. Vivimos un auge importante que provocó que muchos piratas informáticos vieran en ello una buena oportunidad. Aparecieron mineros de criptomonedas, por ejemplo. También troyanos capaces de robar direcciones de las carteras. Hoy nos hacemos eco de un nuevo método para colar un minero de Monero en Windows.
2 meneos
30 clics

¡¿Es que no paran nunca los ciberdelicuentes?!

Se están enviando emails que se hacen pasar por Telefónica reclamando el pago de una factura. ¡Ni caso! Se trata de una nueva campaña de propagación de troyanos bancarios.
1 1 6 K -35
1 1 6 K -35
9 meneos
93 clics

Descargar una película supuso el robo de seis millones de euros en criptomonedas: la Guardia Civil detiene a los ciberdelincuentes

Durante su jornada laboral, uno de los empleados de 2gether, plataforma española especializada en criptodivisas, se descargó una película a través de una página web no muy fiable al parecer. Y es que la película contenía el troyano 'NanoCore', un malware que, ya instalado en la red de la empresa, se encargó de recopilar todo tipo de información: contraseñas, perfiles, números de teléfono, etc.
326 meneos
1501 clics
China afirma que ha capturado una herramienta de espionaje de la NSA de EE. UU. denominada caballo de Troya que puede "controlar equipos de Internet globales y robar información" (en)

China afirma que ha capturado una herramienta de espionaje de la NSA de EE. UU. denominada caballo de Troya que puede "controlar equipos de Internet globales y robar información" (en)

Un informe obtenido por el medio del Centro Nacional de Respuesta a Emergencias de Virus Informáticos afirma que el denominado troyano, o NOPEN, es una herramienta de control remoto para sistemas informáticos Unix/Linux. La herramienta supuestamente puede controlar de forma remota los servidores y terminales de red existentes, que los atacantes pueden implantar manualmente, o las plataformas de ciberataque de la NSA, informó el medio citando el informe de NCVERC. Según el medio chino, la herramienta "se utiliza principalmente para…
153 173 6 K 259
153 173 6 K 259
12 meneos
749 clics

Sabiendo que hay un nuevo troyano en Telegram que puede descargarse de forma automática en el móvil a través de la configuración por defecto. (Inglés)  

No permitas que te hackeen. Haz lo que se muestra en la imagen a continuación lo antes posible para la configuración del móvil y la wifi.
4 meneos
19 clics

Usan un falso videojuego NFT de cartas Pokémon para instalar troyanos en los dispositivos

El interés por las cartas de Pokémon y los tokens no fungibles (NFT por sus siglas en inglés) ha llevado a algunos usuarios de estos coleccionables a ser víctimas de una estafa que ofrecía la descarga de un nuevo videojuego de la franquicia. Una página web diseñada para parecer legítima ofrecía el acceso a un nuevo videojuego de las cartas pokémon en formato NFT, con el que los jugadores podrían obtener diversión y ganancias.

menéame