Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 737 | Página: 4 / 10

BitDefender lanza nueva herramienta gratuita
Esta herramienta puede eliminar el virus informático Carberp, un peligroso troyano bancario. Revise y limpie su pc del peligroso virus Carberp (peligroso troyano bancario), eliminandolo con la novedosa herramienta gratuita BitDefender
Zbot, agregado a Malicious Software Removal Tool, bate récord
Microsoft añadió la firma de Zbot a su MSRT (Malicious Software Removal Tool) el martes próximo pasado. Los resultados publicados, confirman que Zbot (Zeus) sigue siendo la familia que más afecta a los Windows, encontrándose en 1 de cada 5 sistemas limpiados, según Microsoft.
Descubren un troyano mutante para Android
La empresa de seguridad Kaspersky ha identificado una tercera variante del troyano FakePlayer SMS cuyo objetivo son los terminales móviles basados en el sistema operativo Android.que envía SMS con un coste de unos seis euros.
IAB Europe condena el re-spawning
El pasado verano se identificó una práctica conocida como re-spawning (regeneración) consistente en el restablecimiento automático, a partir de una copia de seguridad, de una cookie que había sido eliminada de manera previa.
Desvelando el virus Stuxnet - Cyber-Espionaje
El experimentado analista antivirus Roel Schouwenberg discute las complejidades del misterioso ataque del gusano Stuxnet.
Cibercriminal ataca a Firefox
Se ha detectado un troyano informático que guarda de forma automática las contraseñas que escriben los usuarios mientras usan Mozilla Firefox.
Microsoft propone banear a PCs con virus de internet
Las computadoras infectadas con un virus deberían ser bloqueadas de Internet y mantenidas en cuarentena hasta que obtengan un certificado de salud, propuso el vicepresidente de computación confiable de Microsoft, Scott Charney, en el blog de la empresa
Google alerta a sus usuarios sobre falso correo de Gmail
Ya no es una novedad la existencia de correos engañosos ( Phishing) que, mediante el uso del nombre de conocidas compañías, intentan robar datos confidenciales de los usuarios de internet.
Spam en formato HTML, en aumento de nuevo
Probablemente ya lo hayan notado, pero últimamente se está recibiendo en mayor medida correo basura con HTMLs adjuntos. Los atacantes están usando este formato para robar datos y redirigir a las víctimas a otras web. Es la nueva moda del spam.
El malware distribuido por los USB
El malware distribuido por los USB fue el más activo en el tercer trimestre. Estos ataques hacen uso de la característica Autorun, que permite ejecutar un programa en cuanto un dispositivo externo es conectado al equipo.
El gusano del botón Me Gusta de Facebook
Un viejo conocido por Facebook, un gusano oculto en una noticia sobre una chica que se suicidó a raíz de un incidente en la red social, ha vuelto a causar problemas a los usuarios con más fuerza que nunca.
Gusano Stuxnet podría haberse creado dentro de Siemens
Algunos expertos en seguridad concluyen que el creador del gusano Stuxnet tiene profucndos conocimientos internos de cómo funcionan los sistemas de Siemens.
Desarrollan un Bot capaz de identificar a los pedofilos en las redes sociales
Los informáticos han desarrollado un robot capaz de identificar posibles pedofilos, y hacer una denuncia de forma automática de esta persona.
El malware puede acechar en cualquier página web
El malware se ha convertido en algo tan común sobre la web que ahora es más probable que los usuarios encuentren contenido malicioso mientras visitan sitios que gozan de especial popularidad que cuando acceden a sitios de juegos y pornografía, según un estudio de la firma de seguridad Websense.
Un nuevo ataque cibernético roba los SMS de autenticación de las transferencias
Es el primer ataque de este tipo que se detecta. Los especialistas del Centro de Operaciones de Seguridad (SOC) de S21sec han detectado un nuevo ataque masivo dirigido a robar los SMS de autenticación de transferencias de clientes bancarios. Actualmente muchas empresas, no sólo los bancos, utilizan este sistemacomo un segundo vector de autenticación efectivo, ya que gracias a este sistema poseer el nombre de usuario y la contraseña no es suficiente en el proceso de robo de identidad.
Rusia rivaliza con China como destino de los creadores de malware
Los operadores de botnets que han perdido el acceso a sus servidores en China se han trasladado a un nuevo país, Rusia.
Siguen creciendo webs infectadas de malware
Ya van 1.3 Millones. Recientemente, Dasient informaba de los numerosos agujeros negros en las webs corporativas que permiten la entrada y el establecimiento del malware en sitios sin que sus webmasters lo sepan. Su último informe pone cifras a este fenómeno e identifica quiénes son los más afectados.
Porno con troyano para Android
Clasificado como Trojan-SMS, se ha descubierto un nuevo malware en los móviles basados en la plataforma de Google que hace que llamen a números Premium sin el consentimiento del usuario.
Troyanos ocupan primeros puestos en las detecciones
Según GFI Labs, las detecciones de estos códigos maliciosos indican que los operadores de botnets continúan tratando de infectar equipos para usarlos en sus redes de spam. A ello se suma el auge de los productos de seguridad furtivos.
Gusanos retro
Advierten de un gusano que se extiende como lo hacía la generación de los años ’90, tiempos antiguos cuando se trata del sector TIC.
Agujeros negros en las Webs corporativas
La empresa de control de malware Dasient ha publicado un white paper que identifica elementos externos fuera del control de los webmasters de empresa como los mayores agujeros de seguridad en sitios Web corporativos. Específicamente, Dasient identifica widgets de JavaScript externos, anuncios y aplicaciones online como los mayores peligros.
Más del 50% de los usuarios web es víctima del cibercrimen
El 65% de los usuarios web a nivel mundial ha resultado víctima del cibercrimen, según el informe Norton Cybercrime Report: The Human Impact, recién presentado por Symantec.
El Spam se carga a una nueva víctima
Uno de los problemas más graves de Internet es el tráfico monstruoso de Spam. Se podría decir que mientras la Web fue evolucionando, el Spam siguió creciendo y no encontró nadie que realmente le ponga palos en la rueda. Seguramente atrás allá un negocio muy grande y fructífero que realmente beneficie a los grandes de la Internet, sino estos tomarían medidas más drásticas contra los spamers y las botnets.
Malware alojado en sitio de proyectos Google Code
Hackers maliciosos están usando el repositorio Google Code para alojar troyanos, backdoors y keyloggers de robo de contraseñas.
Fallo de ESET en la actualización causa errores en sistemas
Una actualización defectuosa de las definiciones de virus de ESET ha causado un grave problema para los usuarios del software de seguridad.
El malware planea sobre los móviles
El fabricante Eset ha detectado un aumento de las amenazas dirigidas a sistemas operativos móviles, como iOS o Android.
Creadores de virus que envían sus programas a Microsoft
Según Rocky Heckman, arquitecto de seguridad de Microsoft, cuando a un creador de virus sufre un fallo de sistema mientras está probando su programa, no es raro que, por accidente, envíe ese código a Microsoft.
El spam no deja de crecer a nivel mundial
La propagación de los virus informáticos y operaciones de spam no cesan de crecer en el mundo. Según el último informe realizado por la empresa Symantec, los mensajes comerciales no deseados se incrementaron 3,3% en agosto de 2010 respecto a julio.
La peligrosidad del ransomware
A lo largo del tiempo los códigos maliciosos fueron evolucionando en función de las nuevas tecnologías y, paralelamente, las necesidades delictivas de los delincuentes informáticos. Es así que actualmente existe una importante gama de programas maliciosos catalogados según sus actividades y nivel de criticidad.
Ataques de Malware a través de e-Commerce
Sin lugar a dudas, los desarrolladores de malware con base en Brasil son los que mayor tasa de actividades maliciosas presentan actualmente en la región de América Latina, y de hecho hemos adelantado algo a respecto al abordar las implicancias del crimeware tanto a nivel global como puntualmente en la región, entre otros.
Antivirus solo detectan un 19% del malware
La compañía Cyveillance ha creado un informe en el que se concluye algo que resulta tan obvio como real. Los porcentajes de detección de los antivirus son bajos. Detectan por firmas el 19% del malware fresco mientras que pasado un mes, sube al 61.7%. El estudio puede servir de excusa para recordar el estado de la industria del (anti)malware.
Publicidad patrocinada, tentación para botnets
Trend Micro advierte de la existencia de sofisticadas redes controladas por bandas de cibercriminales que logran millones de euros anuales por secuestrar al navegador y redirigir al usuario a publicidad patrocinada.
El malware alcanzó máximos históricos en 2do trimestre
El informe de McAfee sobre amenazas registró seis millones de archivos infectados, distribuidos a través de USBs y anti-virus falsos.
55,000 equipos en la botnet Mumba
Una nueva investigación de AVG descubre 55,000 equipos infectados por criminales cibernéticos mediante la botnet Mumba en todo el mundo. Un tercio de los equipos infectados se encuentra en Estados Unidos; otros países afectados son Alemania, España, Reino Unido, México y Canadá.
Google atrae más malware que otros buscadores
Un estudio muestra que el 69% de los resultados de búsqueda de términos populares en Google esconden enlaces a distribuidores de malware.
AVG detecta 1.2 millones de equipos infectados por kit Eleonore
Los investigadores de AVG detectan 1.2 millones de equipos infectados por criminales cibernéticos mediante el kit de herramientas de explotación Eleonore.
Phishings en la nube y el robo a un ladrón
Fernando Braquehais de S21sec e-crime muestra en el sitio http://blog.s21sec.com las caraterísticas de un novedoso kit de phishing que a su vez roba al que lo usa.
Sality se suma a la vulnerabilidad LNK
Luego de las repercusiones sobre Stuxnet, explotando la vulnerabilidad CVE-2010-2568, a la cual se sumaron dos familias más (Win32/TrojanDownloader.Chymine.A y Win32/Autorun.VB.RP) y la incorporación del exploits a un crimeware (Zombie Explotation Kit), recientemente se ha descubierto otro código malicioso que utiliza esta debilidad para infectar los sistemas de información.
Crimeware a nivel global
Si bien la industria del crimeware focaliza sus actividades de origen en países que para nosotros se encuentran del otro lado del mundo (Rusia, Ucrania, China, etc.), las actividades delictivas no se limitan a Europa del Este, y en general la percepción que se obtiene del asunto es que este escenario no es una cuestión relevante que afecte de forma directa a países de América Latina, lo cual es completamente erróneo.
Archivos PDF infectados con fotografías de la copa mundial
McAfee ha detectado PDFs manipulados para infectar a los usuarios, el documento contiene fotografías inofensivas pero tras bambalinas se explota una vulnerabilidad conocida de Adobe Reader 9.3 y anteriores.
Botnets ¿Qué es una red de ordenadores zombis?
Botnet o red de ordenadores zombis es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante controlar dicha red de forma remota. Los equipos que integran la red se denominan zombis, o también drones.
Un troyano de Linux hace saltar todas las alarmas
Se ha descubierto un troyano en una de las descargas más populares de Linux, lo que pone de manifiesto que el sistema operativo no es impenetrable.
El negocio de aplicaciones para Exploit Kits
M86 Security, cuyas soluciones distribuye Ireo en exclusiva en la Península Ibérica, ha hecho público un estudio que revela los principales aspectos que caracterizan a los exploit kits o aplicaciones web que buscan automatizar los procesos de infección a través de la explotación de vulnerabilidades.
Automatización en ataques de phishing
Los procesos delictivos son cada vez más amplios y cualquier actividad que implique cierto grado de interacción entre la tecnología utilizada y una persona, constituye un potencial blanco para algún tipo de ataque.
Aumenta el uso de las redes sociales para difundir spam, según SPAMfighter
Según SPAMfighter, ciberespacios como Twitter o Facebook se han convertido en un nido de spammers, en los que hay que ser especialmente precavidos con la solicitud de amistad de desconocidos y con los perfiles falsos de famosos.
Amenazas 2.0 más importantes para las empresas
Malware, robo de marcas o la pérdida del control de la información son algunas de las principales amenazas que persiguen a las empresas en las redes sociales.
El malware en Mac sigue aumentando
En los últimos días se fueron sucediendo varias noticias que van colocando otra vez al tema de malware en sistemas Mac OS en las primeras planas de discusión. En la misma semana que Google anunció que dejará de utilizar Microsoft Windows,y que Intego, la empresa especializada en plataformas Apple, reportó la detección de un nuevo Spyware para dicha plataforma, OSX/OpinionSpy; resulta provechoso analizar cómo ha evolucionado el malware para esta plataforma y cuáles son las principales implicancias.
Encuentran malware escondido en aplicaciones para Windows Mobile
Una vez instalados los virus comienzan a hacer llamadas de larga distancia y los usuarios no se enteran hasta que reciben la factura del teléfono.
El Likejacking asaltando el Me gusta de Facebook
Los investigadores de seguridad están avisando de una nueva amenaza en Facebook, que llaman likejacking, un ataque de clickjacking para engañar a los usuarios y que hagan click en enlaces que marcan una web como Me gusta pero que apuntan a otra página web.
Los ataques de phishing siguen creciendo
En el mes de abril se detectaron un total de 18.080 ataques, lo que supone un crecimiento por primera vez en tres meses.
Los píratas informáticos llenan Twitter de botnets
Entre los cibercriminales se está extendiendo el uso de TwitterNETBuilder, una herramienta que se sirve de perfiles de la plataforma de microblogging para controlar botnets.
Como reconocer si su ordenador se encuentra en una botnet
Una botnet o red bot, es una red de máquinas zombies que realizan acciones programadas remotamente por un atacante externo.
Un gusano clickjacking se extiende por Facebook
Expertos en seguridad advierten de una nueva amenaza en la popular red social.
Infección a través de JAVA
Una nueva maniobra delictiva busca infectar usuarios a través de una metodología de ataque que involucra tecnología JAVA para llevarse a cabo.
Los dispositivos móviles, un gran dilema de seguridad para los CIO
Los ataques de malware han aumentado su incidencia sobre smartphones y dispositivos móviles, sobre todo por la proliferación de estos terminales en los entornos laborales; un cambio que obliga a los CIO a prestar mayor atención a la protección de los móviles de sus empleados.
Botnet a través de Twitter
A lo largo del tiempo se han conocido muchos casos e incidentes de seguridad donde los actores principales son las botnets, y cuyo proceso de reclutamiento de equipos infectados centra sus esfuerzos en explotar las tecnologías con mayor popularidad, entre las que hemos destacado las redes sociales.
Aparecen nuevos ataques DoS que utilizan servidores web como zombies
Los servidores web eran utilizados por este tipo de ataques hace una década, pero fueron sustituidos por los computadores personales, cada vez más ubicuos.
El malware sigue cebandose con las vulnerabilidades de los ficheros PDF
Un informe elaborado por G Data SecurityLabs saca a la luz que a lo largo del mes de abril la mayor parte del malware, presente en los ordenadores, sigue valiéndose de las vulnerabilidades de los ficheros PDF y del componente JavaScript.
Nuevo ataque a los antivirus
Un grupo de expertos en seguridad ha desvelado una nueva amenaza que podría traspasar las barreras impuestas por docenas de productos antivirus que proceden de fabricantes como McAfee, Trend Micro, AVG o BitDefender. El método ataca con un exploit al controlador que se "engancha" a los sistemas operativos Windows engañándoles con un código que en primera instancia parece genuino e inofensivo, pero que antes de ser ejecutado se convierte en un código malicioso que pone en peligro a los usuarios.
Gusano que se extiende a través de Yahoo! Messenger
El malware se esconde detrás de un mensaje que simula ser una fotografía de un amigo y que, además de reenviarse a los contactos de Yahoo Instant Messenger, puede cambiar las claves de registro.
El malware diversifica sus vías de ataque, cualquier plataforma es válida
Las redes sociales, la telefonía móvil, el sistema operativo Mac OS de Apple y las aplicaciones basadas en Java y Adobe son las vías por las que más ataques de malware les entran a los usuarios, según revela un informe de Eset.
Se triplica el número de páginas web infectadas
Según datos de antispameurope, durante los tres primeros meses del año los correos spam que enlazan con una web infectada han aumentado de forma alarmante
Los cibercriminales adoptan estrategias propias del tráfico de drogas
El último informe sobre amenazas de Symantec ha ofrecido cifras desoladoras, como los más de 240 millones de nuevos programas maliciosos descubiertos el pasado año.
El 60% del malware por keywords es rogue
Según un estudio realizado por Google, los falsos antivirus son los códigos maliciosos más utilizados en la propagación de malware vía Web, específicamente a través de publicidades.
Encuentran malware escondido en archivos .zip
Una serie de vulnerabilidades permitirían esconder malware en formatos de archivos .zip, .7zip, .rar, .cab y .gzip que los productos antivirus no detectarían.
AV Comparatives analizo efectividad de los antivirus mas populares frente al malware
La compañía AV Comparatives, analizó la eficacia de diferentes antivirus frente a los últimos malware de la web, enfrentando a 19 de los antivirus más populares que existen, contra un poco más de 1.2 millones de programas contentivos de software malicioso, donde destacaron virus, troyanos, backdoors y demás programas considerados malware.
Un nuevo malware sobrescribe las actualizaciones de Adobe
Es la primera vez que se ve un malware que se sobrescribe en lugar de enmascararse como un programa de actualización.
Un falso mensaje de Facebook pretende robar las contraseñas de los usuarios
En los últimos días se ha detectado un nuevo ataque a los usuarios de Facebbok consistente en un mensaje de correo que aparenta provenir de Facebook. McAfee advierte que se trata de un virus que podría robar sus contraseñas.
Una vez más, malware en aplicaciones legítimas
No es la primera vez que ocurre, y por desgracia tampoco será la última. Se ha informado en más de una ocasión sobre malware distribuidos es aplicaciones legalmente adquiridas; en esta ocasión y de forma casi simultanea se ha anunciado que Vodafone y Energizer han distribuido productos que incluían algo más que lo que el comprador esperaba.
Los dispositivos extraíbles son la principal fuente de malware
BitDefender ha detectado la vulnerabilidad de los dispositivos extraíbles como principal origen para la propagación de malware en su análisis del mes de febrero. Trojan.AutorunINF.Gen es el troyano más encontrado en equipos, si bien se han detectado nuevos virus catalogados como uy discretos que se introducen por el correo electrónico simulando ser ofertas de trabajo.
La botnet Pushdo ataca más de 300 de los mayores sitios web del mundo
Más de 300 de los principales sitios web han sido objeto de ataques lanzados desde ordenadores infectados y convertidos en parte de la botnet Pushdo, según han informado varios investigadores de seguridad.
Nuevo gusano MBR a la antigua usanza
Los laboratorios de ESET en Eslovaquia nos avisan de un nuevo gusano que se propaga rápidamente y que modifica el primer sector (MBR) de todos los discos a los que tenga acceso. El problema es más grave si tenemos en cuenta que la recuperación de los datos almacenados en los discos afectados resulta difícil y puede requerir la ayuda de programas o profesionales especializados en estos menesteres.
Usan falsos rumores en Facebook para instalar virus
Aprovechando la popularidad de las redes sociales, los creadores de malware están lanzando un rumor falso en Facebook sobre la posibilidad de que la página Web comience a cobrar por un servicio de apuestas. El objetivo es instalar malware en el ordenador de los usuarios que se unan al grupo.
Masiva campaña de infección a través de archivos PDF
En más de una oportunidad se ha explicado la importancia de implementar las actualizaciones de seguridad, tanto las del sistema operativo como las de las aplicaciones instaladas en este, ya sea en ambientes hogareños o corporativos. En el segundo caso el tema es crítico debido a la envergadura de las posibles perdidas económicas que una empresa puede llegar a afrontar como consecuencia de incidentes de seguridad generados por malware.
Los delincuentes agudizan su ingenio para infectar el ciberespacio
Malware específico para entornos cloud, ataques dirigidos a dispositivos móviles o vulnerabilidades en los entornos privados son algunas de las amenazas que se ciernen sobre los sistemas de TI y que serán necesarias combatir. Los especialistas en seguridad exponen los retos a los que tendrán que hacer frente a lo largo de 2010.
Exploit Pack y su relación con el rogue
Las actividades fraudulentas poseen relación entre sí a través de asociados de negocio en el cual cada uno de ellos oficia a modo de célula dentro de una misma estructura orgánica, complementando así una empresa dedicada a tales actividades ilícitas.
Una recomendación de Microsoft pone en peligro a los usuarios, según Trend Micro
Al recomendar a los usuarios excluir algunas extensiones de archivos y carpetas de los escáneres antivirus, Microsoft les está poniendo en peligro, según Trend Micro.
Video: infección a través de técnicas de BlackHat SEO
Luego del alerta que se publicó sobre el video falso de Berlusconi que propaga malware, ESET-LA ha realizado un video educativo para mostrar en un formato multimedia cómo son las etapas de este tipo de ataques.
Las redes P2P, Google Wave y Android, objetivo de los delincuentes en 2010
Kaspersky Lab también hace balance del año transcurrido en materia de seguridad y, de cara a los próximos meses, avanza cuáles son los principales retos a los que tendremos que enfrentarnos en 2010.
Este año fue de los botnets
Un nuevo informe de MessageLabs ha puesto de manifiesto el fuerte peso que tienen los botnets en el terreno de las amenazas de seguridad.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adoptan
  • amenazas
  • aplicaciones
  • ataques
  • aumenta
  • aumento
  • automatizacion
  • bate
  • bitdefender
  • blog
  • campana
  • causa
  • china
  • chrome
  • cibercriminal
  • cibercriminales
  • cio
  • clickjacking
  • code
  • contrasenas
  • copa
  • creado
  • creciendo
  • detecciones
  • detecta
  • difundir
  • dilema
  • equipos
  • escondido
  • eset
  • falso
  • falsos
  • ficheros
  • gusanos
  • gusta
  • hace
  • iab
  • infectadas
  • infectar
  • instalar
  • kit
  • kits
  • likejacking
  • llenan
  • mbr
  • mensaje
  • mobile
  • ocupan
  • opensource
  • ordenador
  • pack
  • paginas
  • patrocinada
  • pcs
  • pdf
  • peligro
  • phishing
  • piratas
  • populares
  • proyectos
  • puestos
  • reconocer
  • record
  • rivaliza
  • sality
  • saltar
  • segun
  • seguridad
  • sitios
  • sobrescribe
  • spamfighter
  • stuxnet
  • system
  • tecnicas
  • tecnologia
  • tentacion
  • traves
  • trend
  • troyano
  • ubuntu
  • usan
  • usanza
  • usuarios
  • valida
  • viserproject
  • vulnerabilidad
  • web
  • windows
  • xombra