Otros articulos de: AMENAZAS
Nuevo minador en Linux capaz de cambiar la contraseña del administrador
A pesar de la continua caída del valor de las criptomonedas, siguen siendo un objetivo prioritario para los desarrolladores de malware. La empresa rusa de antivirus Dr.Web ha descubierto recientemente un sofisticado minador para la cri ...
Leer mas
Botnet EMOTET afecta bancos de América Latina
EMOTET, la botnet de distribución de troyanos bancarios más importante del mundo ya se encuentra apuntando a Chile y Latinoamerica con campañas masivas de Phishing y documentos adjuntos de tipo Microsoft Word principalmente. Luego del ...
Leer mas
LoJax: Malware que Resiste un Formateo y Cambio de Disco Duro.
Formatear un ordenador, o restablecer los valores de fábrica de un dispositivo, suele ser la mejor forma de eliminar un malware que, por alguna razón, ha infectado nuestro sistema. Sin embargo, los piratas informáticos buscan constante ...
Leer mas
El gusano Ramnit controla ya más de 100.000 ordenadores
Actualizado a 05 de September de 2018. El malware Ramnit, un avanzado virus tipo gusano con funcionalidades de rootkit, ha infectado ya más de 100.000 dispositivos en todo el mundo. Los investigadores de Check Point alertan de que la m ...
Leer mas
0-Day en Windows! Vulnerabilidad grave en el planificador de tareas.
Una vulnerabilidad ( 0-Day ) en el planificador de tareas de Microsoft Windows permitiría escalar privilegios a través de uno de los métodos de su API. La investigadora de seguridad @SandboxScaper publicó el pasado 27 de agosto un “0-d ...
Leer mas
Meet “ZombieBoy”, a new cryptomining malware worm that uses WinEggDrop instead of MassScan to….
Meet “ZombieBoy”, a new cryptomining malware worm that uses WinEggDrop instead of MassScan to…. search for new hosts and that is being almost continually updated. James Quinn explains how it works in a new Labs Contin ...
Leer mas
Servicio Attack Simulator de Tecnovan educa a usuarios para que no abran la puerta a los Crackers
Revista Gerencia Edición Julio 2018 Nota Actualidad: http://www.microbyte.cl/gere/flipbook/201807/#/7     Tecnovan dio a conocer su servicio de consultoría Attack Simulator, que ofrece a las empresas la posibilidad de llevar ...
Leer mas
115.000 sitios web de Drupal son vulnerables a Drupalgeddon2 y/o están infectados
Cientos de miles de sitios web que ejecutan el CMS Drupal, incluidos los de importantes instituciones educativas y organizaciones gubernamentales de todo el mundo, aún son vulnerables a la vulnerabilidad crítica Drupalgeddon2 (CVE-2018 ...
Leer mas
Actualiza Chrome y Firefox por debilidades en CSP
Michal Bentkowski, investigador de seguridad informática, encontró un fallo crítico el pasado mes de mayo e informó a la compañía de Mountain View al respecto. Un fallo que, por cierto, afecta a todas las versiones de escritorio, tanto ...
Leer mas
VPNFilter, el caso del malware que tiene en peligro a más de 500.000 routers en todo el mundo es peor de lo que se pensaba
Hace un par de semanas, expertos de seguridad de Cisco y Symantec detectaron una amenaza global presente en más de 50 países y que está haciéndole pascua a 500.000 routers en todo el mundo, un malware llamado VPNFilter que se ha conver ...
Leer mas
Kaspersky Lab identifica la infraestructura de Crouching Yeti, conocido por sus ataques a compañías industriales
Kaspersky Lab ha descubierto la infraestructura utilizada por el conocido grupo APT de habla rusa Crouching Yeti, también conocido como Energetic Bear Diario TI 04/05/18 20:03:35 Numerosos servidores en diferentes países se han visto a ...
Leer mas
Un año después de WannaCry, el exploit EternalBlue es más grande que nunca
Hoy, 12 de mayo, es el primer aniversario del brote de ransomware WannaCry. Exactamente un año después del mayor incidente de seguridad cibernética de la historia, el ataque WannaCry ahora es más popular que nunca, según datos de telem ...
Leer mas
Dos vulnerabilidades zero-day permiten atacar Windows mediante Adobe Reader
Además de Flash, otro producto de Adobe que generalmente se encuentra instalado en los ordenadores es Adobe Reader, el conocido lector de documentos. Hace poco los investigadores de ESET descubrieron dos vulnerabilidades zero-day, una ...
Leer mas
Qué es y cómo eliminar el malware ‘mshelper’ en el Mac para que no acabe con tu CPU
Un nuevo malware se ha hecho popular en los últimos días entre los usuarios de macOS. Se trata de ‘mshelper’, una pequeña herramienta que hace que el Mac se caliente y consuma más energía de lo normal y de forma inesperada. ...
Leer mas
Arrestan a un adolescente por hackear a sus profesores y cambiar las notas: “fue como robar caramelos a un bebé”
A la hora de modificar los suspensos de las notas, siempre hay diferentes niveles de perfeccionismo. Algunos estudiantes lo hacen sobre el propio papel, pero hay otros que lo llevan un paso más lejos. La policía de California arrestó a ...
Leer mas
Ataques a Aplicaciones Web: Fuente más frecuente de fuga de datos
Ranking de ataques en 2017 Según la investigación realizada por Verizon “2017 Data Breach Investigations Report”, el 88% de los casos de fuga de datos confirmados en el mundo cae dentro de alguno de los siguientes patrones. En el co ...
Leer mas
#Efail: vulnerabilidades críticas de PGP y S/MIME pueden exponer correos electrónicos cifrados
Los dos métodos más utilizados en Internet para cifrar el correo electrónico (PGP y S/MIME) son vulnerables a los ataques que pueden revelar el texto de los mensajes encriptados, advirtió un investigador la noche del domingo. Continuó ...
Leer mas
Hallan una vulnerabilidad en 7-Zip que permitía la ejecución de código en remoto
7-Zip es un proyecto de software libre bastante destacado. Se trata de un formato de archivos comprimidos disponible para los principales sistemas operativos de escritorio. Por otro lado, es el principal rival de RAR y su frontend Winr ...
Leer mas
Vulnerabilidad crítica: usuarios de PGP deben desactivar de inmediato plugins de descifrado de emails
Acaba de anunciarse el descubrimiento de una vulnerabilidad que podría comprometer las comunicaciones futuras y pasadas a través de email que usan PGP. El descubrimiento de una vulnerabilidad por un grupo europeo de investigación, entr ...
Leer mas
Las URL’s con capacidad de minado no paran de crecer
Cada vez son más las webs que integran capacidad de minado en segundo plano. Este proceso ocurre de forma paralela a la navegación, siendo transparente para el usuario, pero no tanto para la CPU… Hoy en día el más famoso y pop ...
Leer mas
Detectado backdoor en el módulo Python SSH Decorate / Decorator
Ayer se hizo público en diversos foros de seguridad la presencia de una “backdoor” en el módulo Python, SSH Decorate, lo que ha provocado que finalmente el autor cierre sus repositorios al detectarse que su cuenta fue comp ...
Leer mas
Denegación de servicio en NetBSD a través de IPsec
Se han descubierto múltiples vulnerabilidades en la implementación de IPsec en NetBSD, que pueden usarse para causar al menos denegación de servicio. etBSD es un sistema operativo gratuito y de código abierto, catalogado en el grupo de ...
Leer mas
Primer Ransomware encontrado que utiliza un “Proceso Doppelgänging” para evadir la detección.
Investigadores de seguridad, detectaron el primer Ransomware que utiliza la técnica de “servicios Doppelganging” para evadir su detección. Este ataque funciona aprovechándose de una falla en las transacciones NTFS , permit ...
Leer mas
WordPress Appliance - Powered by TurnKey Linux