Malware

Malware

  • chrome-bug

    Si hay algo de lo que los usuarios llevan quejándose, en relación al navegador Google Chrome, son los problemas de rendimiento. El enorme consumo de memoria RAM y, en ocasiones, el excesivo uso de CPU. Ahora bien, una cosa es el –mal- rendimiento habitual de Chrome, y otra cosa es este nuevo fallo que permite directamente bloquear un PC con sistema operativo Windows 10 haciendo uso del 100% de CPU. El problema se está explotando a través de una estafa de un falso soporte técnico.

  • windows-10-memoria-vulnerabilidad

    Cada mes se descubren vulnerabilidades en el software que usamos a diario, pero rara vez se encuentran vulnerabilidades de día cero en sistemas operativos tan graves como la que han descubierto dos investigadores de Kaspersky Lab en Windows 10. A través de esta vulnerabilidad, un hacker podía tomar el control total del sistema operativo.

  • virus-malicious

    Han encontrado un importante fallo de seguridad que afecta a varios navegadores web, como es el caso de Mozilla Firefox y Microsoft Edge. Y según el cual, como ha explicado un investigador de Google, experto en seguridad informática, se puede exponer contenido confidencial de los usuarios. Un problema que afecta, por ejemplo, en el uso de servicios como Gmail o Facebook, aunque no son los únicos.

  • visa-tarjeta-pago-contactless

    Las tarjetas contactless llevan años permitiéndonos pagar mucho más rápida y cómodamente en todo tipo de establecimientos. Si el importe no supera los 20 euros(30 libras en Reino Unido), no es necesario introducir el PIN de la tarjeta y el pago es mucho más ágil. Sin embargo, un grupo de investigadores ha conseguido hacer pagos de más de 100 euros sin necesitar PIN, lo cual entraña un grave peligro para los usuarios de tarjetas VISA.

  • macos-1

    Es algo que, aunque no se había dado a conocer de forma pública, según han explicado expertos en seguridad informática, se conoce desde hace varios años. El sistema operativo de Apple para dispositivos de escritorio, macOS, deja ‘al descubierto’ archivos de unidades cifradas. Es algo que no debería ocurrir, evidentemente, y que está ligado a la vista rápida de archivos del sistema operativo. Esta función crea una vista previa de todos los archivos, incluso de unidades cifradas, y lo almacena en una ubicación del sistema operativo que no está cifrada, luego se puede ver fácilmente.

  • simjacker

    La tarjeta SIM es uno de los elementos más seguros de nuestros móviles, y permite a los operadores identificarnos y darnos acceso a su red. Sin embargo, un grupo de investigadores ha puesto en entredicho su seguridad, ya que afirman que hay una vulnerabilidad crítica en nuestras tarjetas SIM que permite a un atacante remoto hackear móviles y espiarnos tan sólo enviando un SMS.

  • binario

    Una compañía dedicada a la seguridad informática ha encontrado en la deep web una gigantesca base de datos en la que se encuentran nada menos que 1.400 millones de contraseñas de diferentes servicios de Internet. Es, probablemente, la base de datos más grande de los últimos tiempos en la que se recopilan direcciones de correo electrónicocontraseñas asociadas de diversos ‘hackeos’ y robos de claves de inicio de sesión.

  • broadcom-driver-wifi

    Los chips WiFi de Broadcom están en miles de millones de dispositivos, desde ordenadores a móviles pasando por Smart TV o dispositivos inteligentes del Internet de las cosas. Es uno de los mayores proveedores mundiales, lo que hace que cualquier fallo o problema de seguridad relacionado con sus chips afecte a miles de millones de dispositivos. En este caso, un grave fallo de seguridad en un controlador WiFi pone en riesgo a ordenadores, móviles y Smart TV, aunque es posible que muchos usuarios lo ignoren.

  • sistema-operativo-hacked-hackeado

    Todos estamos familiarizados con sistemas operativos como Windows, macOS, Android, iOS, Linux, etc. Sin embargo, hay otros sistemas operativos más ligeros que se usan en cientos de millones de dispositivos que utilizamos a diario. Uno de ellos, RTOS, se ha visto afectado por una grave vulnerabilidad que permite hackear más de 200 millones de dispositivos, incluyendo routers e incluso ascensores.

  • hackers-navidad-psn-xbox-live

    Los ataques de los grupos de ciberdelincuentes no paran de actualizarse y de cambiar para adaptarse a los nuevos tiempos, además de evitar ser detectados por las principales soluciones de seguridad. En los últimos días hemos conocido la existencia de un virus sin archivo que es casi imposible de detectar por el antivirus. Hoy, vamos a conocer lo que hacen un grupo de hackers rusos con una innovadora técnica que pasa por parchear el navegador que ya tienes instalado para espiarte.

  • dron-mq-9

    En la Dark Web se vende de todo, y se intenta sacar rédito de lo que sea, sin importar su procedencia. Un hacker consiguió una serie de documentos del ejército de Estados Unidos, y se vio obligado a rebajar su precio porque nadie los quería, a pesar de que eran bastante sensibles e interesantes para un posible enemigo del país.

  • macos-malware

    Ningún sistema operativo es inmune a hackeos o a malware. Esto incluye también a macOS, la última versión del sistema operativo para ordenadores de Apple, que muchos afirman que “no tiene virus”. Nada más lejos de la realidad, esa falsa sensación de seguridad puede ser un arma de doble filo ante malware que aproveche fallos durante años.

  • android

    Google analiza con cuidado las aplicaciones que valida para la Google Play Store antes de publicarlas. Sin embargo, no siempre pueden prevenir que se les cuele un app maliciosa para Android, y una de ellas ha llegado a infectar a más de 100.000 usuarios en 196 países.

  • pirate-bay-malware-2

    De entre las webs de torrents que existen, que no son pocas, The Pirate Bay sigue siendo la más popular. Precisamente por eso, también es el blanco más atractivo para los ciberdelincuentes. Y ante una amenaza de malware como la que nos ocupa, da igual qué las mejores páginas para descargar torrent en 2019, porque las diferencias entre unos y otros no afectan, ni de forma indirecta, a la seguridad. Según han detectado desde Kaspersky Labs, PirateMatryoshka ha empezado a ‘colarse’ en torrents de The Pirate Bay, y es una importante amenaza para los usuarios de la web.

  • ledger-monedero

    Las criptomonedas pueden almacenarse en una amplia variedad de sitios. Podemos tenerlas en los portales de intercambio (opción poco recomendada), en un monedero en nuestro ordenador (recomendado, pero con copia de seguridad), y también podemos almacenarlas offline en dispositivos similares a memorias USB. Una empresa que afirmaba que los suyos no eran hackeables acaban de ver como un niño de 15 años les ha dejado en evidencia.

  • intel-cpu-procesador-agg-1

    Los procesadores de Intel son un queso de gruyer, ya que tienen multitud de agujeros de seguridad. Desde que se descubrieran Meltdown y Spectre no han parado de aparecer nuevos ataques y vulnerabilidades asociadas, y los chips de la compañía han perdido hasta un 10% de rendimiento en el último año y medio para subsanar estos parches. Ahora, se ha descubierto que estos parches no servían de mucho pues otra vulnerabilidad de los chips bautizada como SWAPGSAttack permitía saltárselos.

  • software-seguridad

    Empezaremos diciendo que un equipo de investigadores de seguridad ha descubierto una nueva técnica de evasión de malware que podría ayudar a los creadores de código malicioso a «pasar por encima» de la mayoría de las soluciones antivirus actuales en los sistemas Windows.

  • cadena-ser-hackeo

    Tener nuestros sistemas operativos al día en seguridad es vital hoy en día, ya que si nuestro ordenador tiene un fallo no parcheado, puede ser susceptible de ser hackeado. Esto lo vimos con WannaCry a raíz de la publicación de la herramienta que se aprovechaba de una vulnerabilidad de día cero no parcheada en Windows, extendiendo un ransomware por la red interna de cientos de empresas. Ahora, un ataque muy parecido usando la vulnerabilidad BlueKeep ha tumbado a la Cadena SER y a otras empresas.

  • app-test-malware-amazon-fire-tv-stick

    El Amazon Fire TV Stick es una de las mejores opciones que tenemos para convertirse una televisión normal y corriente en una Smart TV, ya que podemos instalar miles de aplicaciones y disfrutar de plataformas como Netflix, Amazon Prime Video, Movistar+, etc. Su alto nivel de ventas lo ha convertido en un jugoso objetivo para atacantes, que estás usándolo para minar criptomonedas y disminuir su rendimiento.

  • malware-android

    Android, el sistema operativo de Google para dispositivos móviles, se ha convertido en el principal objetivo de los ciberdelincuentes. Miles de dispositivos repartidos a lo largo y ancho del mundo lo convierten en una jugosa pieza que atacar. Pese a los esfuerzos de Google, las amenazas siempre van un paso por delante y ahora se acaban de detectar un nuevo malware para Android se propaga enviando SMS con virus a todos los contactos. Aunque no es perfecto, tiene potencial para convertirse en una serie amenaza.