Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 737 | Página: 1 / 10

Modificador de hosts sencillo evita la detección de los antivirus
Una parte importante de los troyanos realizan acciones de modificación del archivo hosts.
Nuevo troyano para Android
Nuevo troyano para Android, el más sofisticado que se ha visto Kaspersky Lab ha descubierto el troyano para Android más sofisticado que se ha visto hasta la fecha. Su nombre es Backdoor.AndroidOS.Obad.a y explota vulnerabilidades desconocidas en el sistema operativo de Google. Obad.a, por abreviar, no está muy extendido, pero es difícil su eliminación en la actualidad. 09-06-2013 - F.Manuel genbeta.- Kaspersky Lab ha descubierto el troyano para Android más sofisticado que se ha visto hasta la fecha. Su nombre es Backdoor.AndroidOS.Obad.a y explota vulnerabilidades desconocidas en el sistema operativo de Google. Obad.a, por abreviar, no está muy extendido, pero es difícil su eliminación en la actualidad El nuevo troyano es mucho más complejo que cualquier tipo de malware para Android conocido, aproximándose más a las aplicaciones para Windows de este tipo. Obad.a pasa inadvertido, aprovecha las conexiones Bluetooth y Wi-Fi para enviar archivos a los terminales más próximos y permite a los atacantes ejecutar comandos en el dispositivo infectado mediante mensajes SMS estándar. Obad.a carece de interfaz, funciona en segundo plan (por eso resulta complicada su detección), y se propaga mediante mensajes Spam SMS.
Malware que roba bitcoins
El malware basado en proxy no es nuevo, pero vamos a aprovechar la circunstancia de que se ha avistado una muestra que intenta robar bitcoins con esta técnica para repasar en qué consisten y, sobre todo, cómo los bitcoins y las compañías que los gestionan se pueden considerar ya prácticamente un objetivo en sí mismo como cualquier entidad bancaria.
Aumenta software malicioso en redes sociales
McAfee Labs reportó el lunes que detectó un incremento a principios de este año de programas informáticos maliciosos diseñados para robar contraseñas en redes sociales como Facebook y Twitter.
Armó una botnet llamada - Carna - con fines científicos
Un investigador anónimo realizó una especie de censo con todas las direcciones IP existentes en Internet y publicó los resultados, creando una base de datos de equipos según su facilidad para vulnerarlas.
Microsoft alerta de que un virus troyano que afecta a cuentas de Facebook
Que la red social Facebook no es segura es algo que ya se había dicho muchas veces, y ahora Microsoft ha anunciado en su blog Malware Protection Center que han descubierto un virus troyano que, con la apariencia de una extensión para Mozilla Firefox y Google Chrome, está amenazando con secuestrar las cuentas de varios usuarios en Facebook.
Backdoor Linux/Cdorked.A
Hace algunas días Sucuri reportó una versión modificada de un servidor web Apache que redirigía algunas de las peticiones hacia el paquete de exploits Blackhole. El análisis de este malware reveló que se trata de un sofisticado backdoor (troyano de puerta trasera) que implementa técnicas de ocultamiento, y cuyo objetivo es redirigir el tráfico hacia sitios maliciosos.
Los RAT, o troyanos de acceso remoto
Los troyanos de acceso remoto, también conocidos como RAT, están empezando a adentrarse en los dispositivos móviles, donde se les conoce como mRAT, un entorno en el que es mucho más difícil detectarlos.
Botnet para Bitcoin, ZeroAccess, principal amenaza del primer trimestre
Fortinet ha hecho públicos los últimos descubrimientos del equipo de investigación de amenazas FortiGuard durante el primer trimestre de este año. Así, la botnet para Bitcoin, ZeroAccess, fue el número uno en este periodo, según los datos recogidos a nivel mundial por los dispositivos FortiGate.
Chrome detendrá el 99% del malware
Este es un titular que parece sacado directamente de una página de publicidad en una revista editada a mediados de los 90. Sería imposible hablar de ese porcentaje en rigor, pero si nos olvidamos del método tradicional de los "antivirus" y hablamos del sistema basado en reputación que ha implementado Google, quizás la afirmación no suene tanto a presuntuoso titular... o quizás haya que hablar en otros parámetros.
Valor de los bitcoins se dispara: Malware a la caza
Donde haya dinero, acudirá el malware. Bitcoin está alcanzando máximos históricos en su valor, por tanto, aunque el concepto no es nuevo, reaparecen especímenes que intentan robar la cartera del usuario que ha encontrado la moneda, o bien aprovechar los recursos para minarlas. En estos momentos existe una campaña que se difunde por Skype. BitCoin es una moneda electrónica descentralizada, basada en criptografía asimétrica, que reside en una plataforma distribuida P2P.
Malware que estudia los clicks de ratón para no ser detectado
La situación se vuelve cada vez más complicada para las empresas de seguridad. La empresa FireEye asegura haber detectado un nuevo ATP, o amenaza persistente avanzada, que utiliza múltiples técnicas para evitar ser detectado, incluida la monitorización de los clicks de ratón.
Cada 3 minutos las empresas sufren un ataque de malware
Esta actividad puede incluir la recepción de correo infectado, que un usuario pinche un enlace de una web corrupta o una máquina con virus realice una llamada a un servidor command-and-control, reconoce la firma en su análisis.
Los antivirus tradicionales no detectan el malware que afecta a las redes empresariales
Según un informe de Palo Alto Networks, la mayoría del malware no detectado encontrado en las redes empresariales llega a través de aplicaciones en tiempo real, como la navegación web, y de FTP, un malware nuevo que está logrando evadir la seguridad tradicional.
Inteco alerta de troyano que envía órdenes a otros pc
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado - Mdmbot. A -, un virus que tiene funcionalidades de puerta trasera, de forma que, cuando infecta un equipo, un atacante puede conectarse con ese computador para enviarle órdenes, actualizaciones, etc.
Dispositivos USB en la empresa y el posible riesgo de infección de malware
Muchas de Las pymes están pagando un alto precio por la conveniencia y comodidad de utilizar las unidades USB. Hoy vamos a ver los dispositivos USB en la empresa y el posible riesgo de infección de malware. Y es que mientras los ataques maliciosos mediante el e-mail y otras vías, los ciberdelincuentes siguen recurriendo a las unidades USB para expandir y distribuir su malware.
Canadá: la industria quiere legalizar el spyware
El grupo que representantes de la industria del entretenimiento en Canadá busca consenso para legalizar el uso de spyware. Una fórmula donde el fin justifica los medios, los usuarios podrían ser espiados anteponiendo la lucha contra la piratería.
Evaluación del nivel de amenaza de las vulnerabilidades en programas
Los programas vulnerables son la forma más utilizada para lanzar ataques y robar información confidencial. Los exploits o códigos maliciosos que aprovechan las vulnerabilidades en programas populares para infectar el sistema, se usan en programas maliciosos diseñados para robar los datos personales de los usuarios, pero también se constituyen en la piedra filosofal de la hechicería que usan los ciberdelincuentes para lanzar ataques o desatar ciberguerras. Todas las ciberarmas conocidas, como Stuxnet y Duqu se han valido de los exploits para penetrar en infraestructuras informáticas con sólidas defensas, con fines de sabotaje y ciberespionaje.
Logran frenar el avance del botnet Virut
Aunque los atacantes todavía controlan algunos dominios empleados por el botnet Virut, Spamhaus ha conseguido frenar el avance de un malware que se extiende insertándose en archivos ejecutables y copiándose en los sistemas.
Virus disfrazado de Java ataca servidores de alojamiento web
Actúa bajo el nombre de BKDR_JAVAWAR.JG y es capaz de instalar una puerta trasera para “navegar, cargar, editar, borrar, descargar o copiar archivos desde el sistema infectado”, según denuncia Trend Micro.
Stuxnet atacando de nuevo a Irán?
¿Es Stuxnet una amenaza del pasado o aún deben temer las autoridades de Irán el efecto que puede tener en sus instalaciones críticas? La respuesta, a tenor de las últimas afirmaciones de los iraníes, es que el peligroso gusano no ha muerto para siempre y que, años después de su primera y triunfal aparición, ha vuelto.
Estafan 33.000 dólares a través de ransomware a diario
Los cibercrimales están haciendo de su actividad todo un arte. Ya no se trata de notoriedad, ni siquiera de ponerse a buscar vulnerabilidades que dejen nuestros secretos al alcance del mejor postor. Y es que extorsionar por Internet se ha convertido en una actividad muy rentable; de hecho, un estudio de Symantec cifra en 33.000 dólares diarios lo que el mercado negro factura a través de los ransomware. Casi un millón de dólares al mes.
Menos malware, pero más inteligente
La industria antivirus ha desarrollado 1.381.967 nuevas firmas de virus para detectar y bloquear todo el malware conocido en la primera mitad de este año, y aunque la cifra es sencillamente impresionante, sólo es un 3,9% más que los 1.330.146 nuevos tipos de malware descubiertos en los seis meses anteriores.
Red Tor comprometida
La compañía de seguridad G Data ha encontrado una botnet de equipos controlados que se está dirigiendo desde la red Tor. El uso de esta red para manipular la botnet permite mantener el anonimato de su servidor de control y así evitar que se pueda localizar e identificar a los responsables.
Flame podría ser parte de una familia
Investigaciones recientes indican que el virus informático Flame podría ser parte de una familia mucho más grande de programas maliciosos.
Shamoon, la nueva ciberamenaza para las infraestructuras críticas
lame, Stuxnet… La ciberdelincuencia es cada vez más compleja y acecha a objetivos más variados y complejos. El malware ya no sólo busca hacerse con el número de tarjeta de crédito de un incauto o convertir su ordenador en un emisor de spam. Ahora también se emplea para conseguir hacerse con secretos de estado o con el control de las infraestructuras críticas de diversos países. Shamoon es el último en unirse a esa lista.
Wirenet-1, el primer troyano dirigido a Linux y Mac OS X
Wirenet-1 es un troyano de alta peligrosidad capaz de almacenar todas nuestras contraseñas, y es el primero dirigido especialmente contra Linux y Mac OS X.
Los 10 virus informáticos más costosos de la historia
Es lo que todavía echo en falta en esta crisis en la que nos crecen los enanos, algún gran colapso informático que de alguna manera sirva como excusa para que baje la bolsa, suba la prima y ya de paso, nos suban algún impuesto.
Software capaz de descubrir el origen de un virus
Un grupo de estudiantes de la EPFL, la Escuela Politécnica Federal de Lausana, esa universidad Suiza muy popular en Europa para las carreras técnicas, ha logrado crear un software que puede descubrir el origen de cualquier tipo de información, también el de los virus.
Presentan Rootkit para Mac en #BlackHat
En la conferencia de seguridad BlackHat el investigador de seguridad australiano Loukas K. (Snare) demostró un rootkit para Mac
Malware en Twitter: esa foto no es la tuya, no hagas click
La alerta de seguridad ya se ha dado a través de internet y las redes sociales, pero claro muchos todavía no se han enterado, así que además de avisarles a los que nos siguen a diario queremos que aprovechen para hacerle saber a sus contactos lo que está pasando y que no se vean infectados de una manera indirecta.
Nuevo virus de Android compra aplicaciones a escondidas
Un nuevo software malicioso de Android compra aplicaciones a escondidas. El virus descarga las apps sin conocimiento del usuario, y por el momento se distribuye en sitios web de origen chino y mercados de aplicaciones no oficiales.
Descubren una manera de infectar la BIOS y tarjetas de red
Durante la conferencia de seguridad Defcon se ha presentado una prueba de concepto de un malware de puerta trasera capaz de infectar la BIOS sin dejar rastro en el disco duro.
Botnet Dorkbot infecta 81.000 PC
Eset ha denunciado que 81.000 equipos están controlados por la botnet Dorkbot, una de las más grandes de Latinoamérica. El virus se está propagando por redes sociales y permite el robo de credenciales de los usuarios y la utilización de sus equipos para lanzar ataques de phishing bancario. Los investigadores han destacado que su objetivo también son cuentas corporativas.
Troyanos en Android: vulnerando sistemas de doble autenticación
Una nueva variante de ZITMO para Android, que almacena todos los mensajes de texto del usuario en una base de datos, para luego enviarlos al atacante. Este conocido código malicioso que forma parte del crimeware de Zeus, permite bloquear las notificaciones de mensajes de texto al usuario mientras se realizan las transacciones bancarias en línea. Esta extraña metodología evita que el usuario se de cuenta de lo que sucede con su dinero.
Nuevo troyano confirma ciberespionaje a gobiernos
Irán, Israel y Afganistán se encuentran en la lista de países que sufrieron el ataque de Mahdi, un nuevo malware orientado a robar datos de compañías de infraestructura crucial, estudiantes de ingeniería, firmas financieras y embajadas.
El malware de ciberespionaje Madi
Kaspersky Lab y Seculert han detectado un nuevo malware para ciberespionaje. Madi es una campaña de infiltración a través de un troyano malicioso que se extiende por ingeniería social. Se han identificado más de 800 víctimas en Irán, Israel y algunos países de Oriente Medio.
Advierten de nuevo troyano para Android
El troyano se camufla como Android Security Suite Premium y por su similitud con otro malware más antiguo fue llamado por Kaspersky como Nuevo ZitMo (HEUR:Trojan-Spy.AndroidOS.Zitmo.a).
Nuevo troyano para Android genera costes extra
Inteco ha alertado sobre Kituri, un nuevo troyano para Android capaz de enviar mensajes SMS sin autorización. El troyano se camufla bajo la imagen de un juego de rol y es capaz de alterar la configuración de conexión del dispositivo, generando costes adicionales a las víctimas.
Operación Medre
Integrantes del Laboratorio de Análisis de Malware de ESET Latinoamérica notaron un importante incremento en las tasas de detección de un código malicioso particularmente en un país de Latinoamérica. Éste es un patrón de propagación poco frecuente, viéndose la gran mayoría de las veces porcentajes de detección similares en muchos países. Sumado a ello, se trata de una detección un tanto particular: ACAD/Medre, una firma creada para un archivo del popular software de diseño, Autocad.
Google descubre 9.500 sitios maliciosos cada día
El macro buscador asegura que entre 12 y 14 millones de búsquedas diarias redirigen a los usuarios a sitios maliciosos, el phising y la suplantación de identidad en sites de comercio electrónico también son amenazas de primer orden en la Red.
Redes zombis se descentralizan
Las responsables de organizar redes zombis han adaptado sus herramientas para modernizar los sistemas de ataque y control. Redes zombis descentralizadas y diseñadas para controlar dispositivos móviles son ahora tendencia.
TheFlame, el sueño de todo creador de malware
No por su funcionalidad, sino por el salvoconducto con el que viene acompañado: está firmado por Microsoft. Esto es el sueño de todo creador de malware, por la forma en la que actúan las casas antivirus ante esta garantía, es seguro que se trata de parte de la clave del éxito por la que TheFlame ha permanecido oculto durante al menos 5 años.
Kaspersky: ciberguerra podría acabar con el mundo que conocemos
El director y cofundador de la compañía rusa que lleva su nombre aún no se ha recuperado del descubrimiento del superespía Flame, el virus que afectó a computadores de muchos países de Oriente Próximo, básicamente de Irán.
Flame esconde conocimientos matemáticos
Flame, el reciente malware que está siendo utilizado como arma de ciberespionaje, ha demostrado ser tan complejo que dentro de su código hubo matemáticos haciendo ciencia nueva para hacer funcionar a Flame, lo que sería indicio de un soporte monetario para su desarrollo que sería posible únicamente a través del apoyo del gobierno de algún país grande.
Kaspersky: Virus Flame no puede afectar a usuario común
El virus Flame ha dado bastante que hablar desde su descubrimiento hace un par de semanas por parte de Kaspersky. Se trata de un virus espía con muchísimas habilidades, como la posibilidad de activar el bluetooth de un PC para robar los contactos de los dispositivos móviles que estén cerca, o encender los micrófonos para grabar conversaciones, por ejemplo.
Flame puede desaparecer sin dejar rastro
Los creadores de Flame, una amenaza de ciberespionaje, han ordenado a las máquinas infectadas que siguen bajo su control que descarguen y ejecuten un componente que está diseñado para eliminar todos los rastros del malware con el fin de impedir su análisis forense. Así lo aseguran, al menos, investigadores de la empresa de seguridad Symantec.
Entre 30% y 40% de programas contienen malware
Las descargas con mayores probabilidades de tener malware son las de programas de video y sonido, con un 44,9% y 39,9% respectivamente. El 81,9% del malware detectado en la muestra descargada corresponde a troyanos, seguido desde lejos con un 8,1% por las herramientas de intrusión.
Los antivirus no protegen
Millo Hypponen, director de Investigación de la empresa de antivirus F-Secure, ha reconocido que la industria de seguridad informatica tiene serios problemas para enfrentarse a amenazas como Flame y Stuxnet.
Phishing usa la imagen de Facebook
Una nueva estafa de phishing utiliza la imagen de Facebook para redirigir la navegación de los usuarios a una página que vende medicamentos online. Los responsables envían correos alertando sobre cambios de contraseña para conseguir que los usuarios entren en enlaces que redirigen su navegación.
Virus Flame, uno de los más sofisticados
Los expertos en seguridad están de acuerdo en considerar a Flame, el código malicioso descubierto por la compañía rusa Kaspersky Lab y que lleva cinco años infectando ordenadores en países de Oriente Medio, como el más sofisticado de su clase hallado hasta ahora. Asimismo, sospechan que podría tratarse de una especia de ciberarma de algún país, aún sin identificar.
Google reduce los anuncios maliciosos en un 50%
Google ha querido demostrar con datos la forma en que sus sistemas de identificación y eliminación de anuncios maliciosos funcionan. La compañía ha presentado el volumen de anuncios retirados desde 2008 hasta 2011, con un aumento significativo en cada ejercicio. En concreto, en 2011 se redujo la presencia de anuncios maliciosos en un 50 por ciento con respecto a 2010.
Google te avisará si estás infectado por DNSChanger
Pese a la operación contra la organización criminal que había logrado secuestrar al menos 4 millones de computadores en 100 países gracias al troyano DNSChanger durante el pasado mes de noviembre, todavía siguen algunos de sus efectos negativos.
Malware se propaga mediante DM en Twitter
Desde hace un tiempo un virus se ha comenzado a propagar por la red de microblogging Twitter, que a través de la frase: alguien está hablando mal de ti (someone is posting very bad things about you) incita a los usuarios a hacer clic sobre la URL que contiene el tweet, la que lo dirigirá a una web que le indicará al usuario que su sesión de Twitter ha expirado, solicitando el user y password para volver a logearse.
Algoritmo que detectaría botnets
Según cálculos de científicos en computación de la India, es posible que hayan dado con un algoritmo que detectaría la presencia de botnets y bloquearía sus actividades antes de que siguieran causando daños sobre el sistema.
Web religiosas más peligrosas que las pornográficas
Symantec indicó que estas páginas no ofrecen tanta seguridad como los sitios con contenidos para adultos.
DNS Changer podría dejarlo sin conexión a Internet
Tras el arresto de seis ciudadanos estonios acusados de utilizar este malware capaz de funcionar tanto en plataformas Windows como Mac, el FBI ha confiscado los servidores DNS que utilizaban para redirigir a las víctimas hacia sitios ilegítimos.
Irán confirma que rechazó un ciberataque
El Ministerio del Petróleo de Irán dijo el martes que sus sistemas de informática no sufrieron daños duraderos de un sospechado ciberataque, pero que sus expertos necesitarían dos a tres días para investigar y abordar el impacto del virus.
Nitol, una nueva botnet especializada en ataques DDoS
McAfee ha localizado una nueva botnet dedicada a los ataques DDoS, que se denomina Nitol. Esta botnet destaca por la sencillez del código malicioso que emplea, que ha hecho pensar a los investigadores de seguridad que su origen puede ser un programador inexperto o con poco tiempo para crear el sistema. Al parecer, Nitol está principalmente localizada en China.
Google alerta de 20 mil sitios infectados con malware
En la red se esconden páginas que han sido infectadas con contenido malicioso y que pueden poner en peligro nuestro computador si no tomamos las precauciones adecuadas (e incluso si las tomamos). La lucha de las empresas de seguridad por sacar a la luz estos sitios e impedir el acceso a través de los antivirus instalados en los computadores de los usuarios es una batalla constante, que no parece tener fin. A estas empresas se une de vez en cuando Google. El buscador tiene sus propios mecanismos para detectar páginas que puedan ser portadores potenciales de malware.
apps falsa de Instagram pueden infectar dispositivos Android
Los ciberdelincuentes están intentando aprovechar la popularidad de Instagram para infectar los equipos de los usuarios. Investigadores de Sophos han descubierto una aplicación para Android que imita a la de Instagram y que intenta infectar los equipos de los usuarios. La app contiene un malware que busca realizar el envío de mensajes SMS sin el consentimiento de los afectados.
Alertan sobre una variante del troyano Sabpad
El troyano Sabpad utilizaba la misma vulnerabilidad en Java para Mac que Flashback. Sin embargo, desde Sophos han alertado sobre una nueva versión de Sabpad que utiliza una vulnerabilidad en Word para su propagación en el sistema de Apple. Los cibercriminales envían un documento de Word que supuestamente tiene información sobre el Tibet para engañar a los usuarios y distribuir el troyano.
Ciberdelincuencia apunta a Android
Para G Data, Android es el sistema operativo más propenso a sufrir ataques, porque en él confluyen tres mecanismos que garantizan la efectividad de los ciber delincuentes, un móvil, medios para optimizar el ataque y muchas probabilidades de éxito. Estás tres razones han hecho del sistema operativo un blanco perfecto.
Angry Birds Space falso distribuye malware en Android
Ciberdelincuentes han estado distribuyendo‘malware en Android a través de imitaciones del juego Angry Birds Space. Las imitaciones del popular juego de Rovio contenían un troyano que permitía a los cibercriminales hacerse con el control de los dispositivos para ejecutar código de forma remota y comprometer la seguridad de los usuarios. Estas copias de Angry Birds Space se han detectado en mercados no oficiales de Android.
59% de usuarios Android no usa antivirus
Un estudio elaborado por la firma de seguridad danesa SPAMfighter, el 59% de los usuarios con tablets y smartphones con Android no usa antivirus.
HP distribuye accidentalmente malware
HP distribuye accidentalmente malware en las tarjetas compact flash de switches HP ProCurve. HP ha distribuido una alerta de seguridad en la que afirma que las tarjetas compact flash de los switches de la gama HP ProCurve 5400 zl contienen malware. Afirma que no deben ser usadas en los PC convencionales.
Apple prepara una herramienta para eliminar virus
Apple planea el lanzamiento de una herramienta para detectar y eliminar el troyano Flashback, un virus que ha infectado más de 600.000 computadoras Mac.
Malware Flashback infecta a más de 600 mil Macs
Probablemente estemos ante el troyano más grande en torno a Mac que hayamos visto a tenor de las cifras que están comenzando a circular. Aunque Apple emitió un parche de seguridad para Java en el día de ayer, según la compañía de antivirus Dr. Web, más de 600.000 Macs están infectados con el troyano Flashback. Se trataría de un paquete de malware diseñado para robar información personal de los usuarios una vez ha entrado en los equipos.
Zeus mejora su ingeniería social
La familia Zeus solía modificar las pantallas de los infectados para pedir la tarjeta de coordenadas completa. Así podían validar transferencias y robar a sus víctimas. A medida que los bancos van implantando los SMS como método de validación, Zeus mejoró incluyendo el envío del troyano al móvil e interceptando los SMS (man-in-the-mobile). Pero esto sólo es válido para BlackBerry y Android, además de que muchos usuarios se mostraban recelosos. ¿Cómo han solucionado este problema? Con un genial movimiento de ingeniería social.
ISP unidos contra las botnets
Los computadores zombis o botnets se han convertido en una seria amenaza para la economía digital. De esta forma, los proveedores de contenidos y de conexiones a Internet de Estados Unidos (Internet Service Providers o ISP, en inglés), como AT&T, Verizon o Time Warner se están uniendo para destruirlos
Troyano bancario muy difícil de rastrear
El virus, que ha sido detectado por Bitdefender, pone en marcha una complicada serie de descargas e instalaciones y, tras robar datos de las cuentas bancarias de la víctima, borra su rastro .
SPAM en febrero subió un 2,3%
En febrero los spammers angloparlantes comenzaron a ofrecer regalos relacionados con la Pascua. Curiosamente, en febrero se registró un envío masivo de mensajes en inglés sobre el tema del Día Internacional de la Mujer (8 de marzo), una fecha que no es muy celebrada en los países anglófonos.
Duqu fue escrito en OOC
El uso de un lenguaje de programación poco utilizado para crear parte del troyano Duqu, una herramienta de espionaje que el año pasado llamó la atención por su parecido con Stuxnet, indica que ha podido ser escrito por programadores de la vieja escuela. Así lo indica, al menos, Igor Soumenkov, un investigador de Kaspersky, en un post que ha titulado: Desvelado el misterio del framework de Duqu.
DDoS aumentaron su potencia un 57%
Karspersky ha hecho público su Informe de ataques DDoS relativo al segundo semestre de 2011, en el que asegura que la potencia de los ataques DDoS neutralizados por sus soluciones de seguridad aumentaron su potencia en un 57 por ciento respecto al primer semestre del año. Según la compañía, los falsificadores de tarjetas de crédito son los que más utilizan este tipo de ataques.
Pinterest usado para spam
Bitdefender proveedor de innovadoras soluciones de seguridad para Internet, ha localizado una nueva oleada de spam que está afectando a los usuarios de la red social Pinterest.
Eventos en Facebook, están llenos de malware
La verdad es que casi todos, al menos los que menor atención prestan a asuntos de seguridad en redes sociales han sido víctimas de una campaña de scam o malware sin apenas darnos cuenta de que estábamos, como moscas, haciendo caer en el juego a nuestra red social de amigos. La verdad es que es un tema del que siempre pretendemos estar al día desde Redes Sociales, pero que siempre se modifica precisamente por los grandes cambios que se viven a diario en el sector.
Cual es el lenguaje usado en Duqu?
Investigadores de Kaspersky han localizado partes de código de Duqu que estarían desarrolladas en un lenguaje de programación del que no se tenía constancia hasta el momento. Según los primeros análisis, se trata de un lenguaje extremadamente complejo que indicaría una muy alta cualificación por parte de sus desarrolladores.
Malware llega al móvil a través de Twitter
Symantec alerta del aumento del malware móvil difundido a través de la red de microblogging mediante URLs acortadas.
Antivirus de Android no sirven de mucho
La empresa de seguridad AV-Test ha realizado unas pruebas de estrés sobre unos 41 antivirus disponibles en la plataforma Android, encontrando que de ellos 34 no llegaban a detectar el 65% de las amenazas de entre una muestra de malware específico para Android.
FlashBack Trojan usa Twitter como panel
Curiosa forma la que se utiliza para gestionar los bots infectados por FlashBack Trojan, que como han descubierto en Intego, están siendo manejados desde cuentas Twitter, utilizando hashtags para emitir los comandos a los equipos infectados.


Brindanos
un o una


Redes Sociales

Publicidad

Hostin Web ViSerProject

Categorías


Planeta Vaslibre

Blog Roll


Nube de tags

  • amenaza
  • android
  • anuncios
  • aplicaciones
  • apple
  • apps
  • apunta
  • armo
  • atacando
  • ataque
  • ataques
  • aumenta
  • avisara
  • bios
  • birds
  • bug
  • carna
  • caza
  • cdorked
  • changer
  • ciberataque
  • comprometida
  • computer
  • comun
  • conocemos
  • creador
  • cuentas
  • ddos
  • desaparecer
  • descubren
  • detectan
  • detectaria
  • detendra
  • dnschanger
  • dorkbot
  • duqu
  • empresas
  • esconde
  • estudia
  • eventos
  • facebook
  • familia
  • fedora
  • fice
  • firefox
  • frenar
  • genera
  • gobiernos
  • google
  • herramienta
  • infeccion
  • infecta
  • instagram
  • java
  • legalizar
  • lenguaje
  • logran
  • medre
  • minutos
  • nitol
  • noticia
  • nuevo
  • pinterest
  • podria
  • prepara
  • presentan
  • rastro
  • raton
  • redes
  • riesgo
  • roba
  • rootkit
  • sabpad
  • servidores
  • sistemas
  • sitios
  • space
  • sueno
  • system
  • troyanos
  • tware
  • twitter
  • ubuntu
  • usado
  • usuario
  • virus
  • zeroaccess
  • zeus
  • zombis