Tecnología, Internet y juegos

encontrados: 39, tiempo total: 0.005 segundos rss2
8 meneos
45 clics

Una aplicación maliciosa para cambiar el color de Facebook hackea los perfiles de 10.000 usuarios

Una aplicación maliciosa para cambiar el color de Facebook hackea los perfiles de 10.000 usuarios. Conocida como Facebook Color Scam, esta falsa herramienta en realidad lo que hace es atacar el ordenador y robar la cuenta del usuario. FACUA-Consumidores en Acción
7 meneos
69 clics

Elplural.com distribuyendo software malicioso

A través de meneame.net voy a leer una de las noticias que enlaza al diario elplural.com y me encuentro con el aviso "el sitio al que accedes contiene software malicioso". Compruebo en twitter y veo que hace pocos minutos está ocurriendo. Reviso el sitio web a través de desenmascara.me y observo el siguiente informe.
6 1 11 K -101
6 1 11 K -101
5 meneos
211 clics

La infección zombi acecha a los ordenadores españoles

Es posible que, sin que te des cuenta, ahora mismo haya alguien más usando tu ordenador aparte de ti. Podrás notarlo si el equipo funciona a una velocidad anormalmente lenta, el ventilador hace ruidos aún cuando no está siendo utilizado, o algunos programas han dejado de funcionar sin que tú hayas tenido nada que ver. Ante la presencia de estos síntomas, es probable que tu ordenador haya sido infectado por una red de operadores zombi.
18 meneos
144 clics

Importante fallo en todas la versiones de Microsoft Office

Microsoft ha detectado un fallo grave en todas las versiones de Microsoft Windows que podría permitir que un atacante ejecutase remotamente código en el ordenador afectado para realizar acciones maliciosas.
15 3 0 K 64
15 3 0 K 64
5 meneos
168 clics

Detecta software malicioso en Linux con LMD

Aunque el termino “malware” en Linux es bastante inusual debido principalmente a que la mayoría de los programas provienen de repositorios oficiales y a su robusto sistema de permisos, nunca está de más contar con herramientas que refuercen la seguridad del sistema y ayuden a prevenir cualquier posible Apocalipsis en el mundo de los pingüinos.
23 meneos
99 clics

Kaspersky desenmascara a Regin, el troyano espía de la NSA [EN]

Las compañías de telecomunicaciones, la Comisión Europea y un miembro del personal de la Oficina del Rector - todos ellos han sido en víctimas del software malicioso "Regin". El análisis de código en un informe publicado por Der Spiegel lo confirma: "Regin" es una herramienta de la NSA. Según Kaspersky, el software malicioso llevaba ya más de diez años funcionando y se había usado contra objetivos en al menos 14 países como Alemania, Bélgica y Brasil, la India e Indonesia.
19 4 0 K 25
19 4 0 K 25
13 meneos
605 clics

Estas extensiones del navegador hacen más de lo que dicen y no te va a gustar

Las extensiones para navegadores pueden llegar a representar también ciertos peligros, sobre todo aquellas que nos ocultan una gran variedad de funciones extra, como inundar las webs que visitamos con spam o ganar dinero a nuestra costa.
5 meneos
25 clics

Detectados más de 1,5 millones de programas maliciosos para tu android

Más de 1,5 millones de programas maliciosos para Android fueron detectados el año pasado, lo que supone un 30 % más que los registrados en 2013, según el informe difundido este lunes del segundo semestre de 2014 de la empresa G Data, en donde se advierte del aumento de aplicaciones infectadas para dicho sistema operativo. De acuerdo a los datos de la publicación, el número de aplicaciones maliciosas para Android ha crecido un 6,1 % respecto a la primera mitad de 2014.
4 1 7 K -61
4 1 7 K -61
15 meneos
554 clics

Por qué tienes que tapar la cámara de tu ordenador y qué te puede pasar si no lo haces

Para un neófito en tecnología que acude a cualquier congreso de seguridad informática, es llamativo ver que la webcam de los portátiles de los asistentes está tapada. Se acerca entonces al participante que tiene más cerca, por lo general un experto en seguridad cibernética que trabaja para alguna corporación o agencia estatal, y le pregunta el motivo. El especialista le responderá que la cámara de vídeo de cualquier dispositivo es uno de los puntos más débiles de la seguridad informática y que lo sabe por experiencia.
2 meneos
44 clics

Logran ocultar código malicioso en los píxeles de una foto digital

Los hackers siempre están buscando nuevas maneras de camuflar código malicioso en los archivos que circulan por Internet. Normalmente, se estudian maneras de ocultar este código en los datos del archivo, pero Saumil Shah ha dado con una manera más retorcida de ocultar malware: hacerlo en los propios píxeles de la imagen.
2 0 1 K 8
2 0 1 K 8
230 meneos
7990 clics
Cómo hackear toda una red corporativa con un simple JPEG malicioso

Cómo hackear toda una red corporativa con un simple JPEG malicioso  

Marcus Murray, un experto en seguridad de la empresa TrueSec, ha desvelado cómo se puede llegar a poner en jaque a un servidor Windows de una red corporativa, simplemente subiendo un archivo JPEG con sus metadatos modificados.
104 126 1 K 469
104 126 1 K 469
8 meneos
149 clics

Más de un millón de usuarios infectados por un troyano escondido en un juego para Android [ENG]

Investigadores del ESET han descubierto un troyano enmascarado como un juego para Android en la Play Store que ha sido descargado por más de un millón de usuarios de Android. Por lo visto el juego simulaba la interfaz de Facebook para que el usuario iniciase sesión en el servicio y, después, enviaba dicha información a los servidores del juego.
13 meneos
321 clics

La oleada de advertencias en webs P2P desde Chrome y Firefox. La imagen de la semana

Me pasó ayer y es muy probable que a ti también te haya ocurrido: los navegadores Chrome y Firefox han calificado varios portales con enlaces de descarga P2P como webs con código malicioso, mostrando un aviso con un fondo completamente rojo y bastante apocalíptico. Es el caso de RARBG, ExtraTorrent o KickassTorrents entre otras.
2 meneos
16 clics

Apple ha retirado decenas de aplicaciones de la App Store por estar construidas sobre la base de un código malicioso

Apple elimina de la App Store decenas de aplicaciones desarrolladas con una versión modificada de su software para desarrolladores
1 1 7 K -67
1 1 7 K -67
5 meneos
35 clics

Test, la primera app maliciosa de Ubuntu Touch

Ha aparecido una app llamada Test que perjudica al sistema Ubuntu Phone. Test por el momento sólo modifica la pantalla de inicio, algo que parece inocuo, pero esa pantalla no se puede modificar y de hacerlo ha de ser con los permisos de usuario. La app Test ya ha sido notificada a Canonical y éste ha retirado la app de la App Store. Sin embargo esta app ha llamado mucho la atención pues ha puesto la alarma sobre la seguridad de la App Store de Ubuntu Phone.
8 meneos
53 clics

Malas noticias para los atacantes: VirusTotal puede escanear código malicioso en el 'firmware' [ENG]

Jan Willem Aldershoff en Myce.com escribió: "El 'Firmware' es la primera pieza de código que primero se carga, residiendo en la memoria flash cargada en la placa base. Infectando el firmware un atacante puede añadir código malicioso que permanece en el ordenador, incluso después de una reinstalación limpia". Lo hallado en routers es sólo un ejemplo de ello. VirusTotal lanza una herramienta para prevenir esto subiendo por ejemplo una imagen del software. Relacionado www.meneame.net/story/google-adquiere-empresa-espanola-virustotal (2012)
11 meneos
223 clics

Archivos de Word infectados con malware controlan los ordenadores de miles de usuarios

El malware, por desgracia, llega cada día a las bandejas de entrada de los correos de miles de usuarios. Hoy mismo hemos conocido un nuevo ...
9 meneos
106 clics

La amenaza crece: los hackers empiezan a “organizarse”

Que durante el último año las noticias sobre ataques informáticos no han dejado de saltar a la palestra informativa es una realidad que se ha plasmado de la mano de casos como el del hacker ruso que consiguió hacerse con los datos de acceso de más de 275 millones de cuentas de Gmail, Hotmail y Yahoo. El nuevo jefe de estrategias de seguridad de la firma Carbon Black, Ben Johnson, ha mostrado su clara preocupación acerca de una tendencia que se comienza a observar entre los cibercriminales: que empiezan a organizarse.
9 meneos
173 clics

Estos tipos han sido capaces de hackear y "robar" un Model S prometiendo una hamburguesa a cambio

Los chicos de la empresa de seguridad Promon no han inventado nada, pero han demostrado que bajarse la típica aplicación que nos ofrece hamburguesas por la cara no es una buena idea, ya que nos puede costar un disgusto. Por ejemplo, un Tesla Model S que hayamos aparcado para recargar y que puede ser robado mientras nosotros estamos buscando hamburguesas que no existen.
8 meneos
66 clics

Kimi, un generador de paquetes .deb maliciosos  

Kimi es un sencillo script escrito en Python para crear un paquete Debian que activará un backdoor en el mismo momento en que la víctima intente instalarlo. Lo que hace es desplegar un fichero bash en el directorio /usr/local/bin/ que se ejecutará inmediatamente al ser llamado mediante el fichero postinst. Como podéis ver, la llamada es hacia la máquina del atacante que hospeda un payload que previamente generó un servidor mediante el módulo Web Delivery de Metasploit.
9 meneos
47 clics

Avisan de que los ataques maliciosos contra robots industriales suponen un riesgo para fabricantes y humanos

Ni las tres leyes de la robótica de Asimov, ni gaitas. Un informe Rogue Robots publicado Trend-Micro e investigadores de la Politécnica de Milán, avisa de los riesgos que supone que un ataque malicioso comprometa diferentes tipos de robots industriales. En todo el mundo habrá más de 2,5 millones de estos robots en los próximos tres años. Cada vez más robots industriales son diseñados para desarrollar su tarea en colaboración con trabajadores humanos, lo que “podría suponer un problema de seguridad si el software que los controla es intervenido
5 meneos
113 clics

Los potenciales usos maliciosos del Blockchain

Blockchain ha cambiado todo para siempre. Desde enero de 2009, cuando se registró la primera operación en la cadena de bloques de bitcoin, han surgido cada vez más aplicaciones que hacen uso de esta tecnología. Sin embargo, apenas existen investigaciones que hayan alertado de los potenciales usos maliciosos de esta tecnología.
2 meneos
16 clics

Un nuevo software malicioso afecta nuevamente a WhatsApp, lamentables medidas de seguridad que afectan a los usuarios

Un software malicioso que tiene sus inicios en 2014 y 2015 que vulnera la seguridad de WhatsApp, y deja ver que ni las medidas de encriptación de extremo a extremo garantizan a los usuarios la privacidad de los mensajes, este 'virus' fue descubierto por Kaspersky Lab. y las primeras afectaciones se conocen de Italia, país en donde se cree que fue creado, y que cuenta con un alto grado de complejidad.
2 0 8 K -57
2 0 8 K -57
5 meneos
44 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

3 ataques contra el 4G permiten rastrear las páginas que visitas y redirigirte hacia webs maliciosas

Se han detectado tres nuevos ataques que afectan al protocolo LTE, más conocido como 4G. El impacto es alto porque permite identificar las páginas web que visita el usuario y redigirle hacia otras de maliciosas (a través de un DNS spoofing). El objetivo final puede ser el robo de las credenciales del usuario o la explotación de una vulnerabilidad. Además, se considera también afectado el 5G cuando no se disponga de una protección a la integridad, que es opcional en la especificación.
10 meneos
85 clics

Faxploit es la vulnerabilidad crítica que se aprovecha del viejo estándar del fax sin que nos demos cuenta

Si tienes una máquina de fax, cuidado. Una vulnerabilidad llamada Faxploit descubierta por Chekpoint Research ha desvelado cómo el "viejo" protocolo de comunicación de estas máquinas permite que un atacante remoto tome control no solo del fax, sino de toda la red local conectada a él con mandar un simple JPEG malicioso.
« anterior12

menéame