Malware

Malware

  • chrome-pdf-fallo

    Google es una de las compañías que más analiza los fallos en el software más popular, incluyendo los sistemas operativos donde se ejecutan sus programas, o sus propios programas. En la industria hay 90 días de cortesía para comunicar un fallo y esperar a que una compañía lo parchee. Sin embargo, han publicado un fallo todavía presente en la versión estable de Chrome y que no se arreglará hasta abril.

  • mundial

    El Mundial de Rusia 2018 ya está en juego (así puedes ver el Mundial por tv, online o en el móvil) y hoy se cierra la primera ronda de partidos de la fase de grupos. Somos muchos los que andamos pegados al televisor siempre que es posible para ver alguno de los interesantes partidos que se están disputando. Además, también miramos el calendario, los resultados o la clasificación tanto en webs como en aplicaciones. Precisamente, los ciberdelincuentes están aprovechando la fiebre del Mundial para infectar los ordenadores de los aficionados en nuevo ataque phishing.

  • windows-malware

    Windows Defender siempre ha sido un antivirus que ha estado en boca de todos y no siempre se ha hablado bien de su rendimiento. Sin embargo, Microsoft se ha puesto las pilas en los últimos tiempos para convertirlo en una herramienta de seguridad que nos permita olvidarnos de alternativas de terceros. En una reciente entrada de su blog, ha explicado cómo es capaz de bloquear el malware desconocido en segundos.

  • windows-10-apps

    Windows 10 cuenta con bastantes aplicaciones preinstaladas, muchas de ellas consideradas incluso como bloatware por su dificultad para desinstalarlas o eliminarlas del sistema. Candy Crush Saga o Bubble Witch 3 Saga son los dos peores ejemplos que podemos encontrar. Además, nos sirven para ilustrar un curioso vídeo que muestra lo complicado que es eliminar las aplicaciones instaladas por defecto de Windows 10. ¡No te pierdas todos los detalles tras el salto!

  • tesla-model-s-keyfob

    Las llaves inalámbricas de los coches más modernos llevan incorporada una gran cantidad de mejoras tecnológicas, que nos permiten abrirlo a distancia, que nos detecte cuando nos acercamos, etc. Sin embargo, en el caso de Tesla la llave ha sido fácilmente hackeable hasta junio, cuando Tesla empezó a reemplazarlas en los nuevos vehículos, y ahora, que Tesla lanzó una actualización de seguridad a toda prisa. Hasta entonces, que cualquier persona que pasase cerca del dueño podía clonar la llave y robarle el coche.

  • email-hack

    Acabar con todos los correos de Gmail y todas las copias de seguridad sería una tarea prácticamente imposible de realizar. Sin embargo, ya la historia nos ha demostrado que nadie es demasiado grande como para caer, y un popular cliente de email acaba de sufrir un hackeo catastrófico que les va a obligar a cerrar al haber perdido todos sus datos.

  • vulnerabilidad

    La seguridad de nuestros dispositivos es algo que siempre tenemos que vigilar. Esto se debe a que, si no estamos al día con los parches o soluciones para nuestros sistemas operativos, es posible que alguien pueda hackearnos con relativa facilidad. Un nuevo script llamado AutoSploit hace esto todavía más fácil.

  • avast-jumpshot-espia-perdon

    A principios de semana se formó un gran revuelo debido a que Avast, uno de los antivirus gratis más usados en Windows, estaba recopilando más datos de los que debía, y encima luego los estaba revendiendo. Ahora, la compañía ha reconocido el bochorno y va a cerrar la empresa subsidiaria Jumpshot, responsable de este sistema.

  • bitcoin-criptomonedas

    Los expertos de la Ben Gurion University ya son archiconocidos por el descubrimiento de varias técnicas para robar datos de ordenadores seguros y aislados tanto de Internet como de otros dispositivos. La red eléctrica, el calor… cualquier elemento es bueno para que estos investigadores consigan extraer datos de ordenadores aislados. Ahora, han agrupado todos los experimentos para demostrar que se pueden robar Bitcoin de monederos en ordenadores aislados de Internet. Lo han llamado BeatCoin.

  • bing-google

    Aunque pueda no gustarle a Microsoft, que le interesa que los usuarios utilicen Microsoft Edge, hay quien usa el motor de búsqueda Bing para descargar Google Chrome. A fin de cuentas es el navegador web más utilizado en todo el mundo, así que no es en absoluto extraño que se usen este y otros motores de búsqueda para descargar Chrome. Lo que sí es extraño es que Bing devuelva malware como resultado de búsqueda; algo que ha estado ocurriendo, y que la compañía de Redmond ya ha resuelto.

  • seguridad-rota

    Cambiar la contraseña del router es una de las buenas prácticas que todos deberíamos realizar para mejorar nuestra seguridad y la de nuestra red doméstica. Muchos fabricantes todavía apuestan por esas combinaciones de usuario y contraseña por defecto del router como admin o 1234. De hecho, cambiar la contraseña del router es algo básico que no incumple casi la mitad de los españoles.

  • ccleaner-hack

    Avast, el desarrollador checo de antivirus, es también el propietario de CCleaner. Ambos programas son usados por cientos de millones de usuarios en todo el mundo, y un grupo de hackers casi consigue modificar uno de ellos e infectarlo con malware.

  • cajero

    Los cajeros de los bancos cuentan con todo tipo de medidas de seguridad, donde es casi imposible arrancarlos de su posición u otro tipo de medidas para evitar el robo del dinero. Sin embargo, su seguridad digital no es tan buena como debería ser, y un estudio ha demostrado que casi todos son vulnerables a hackeos.

  • pdf-vulnerabilidad

    Firmar documentos en PDF no sirve de nada: así lo han demostrado investigadores de seguridad alemanes, que han puesto a prueba 22 aplicaciones de visualización de documentos PDF, así como siete páginas web para firmar PDF, y prácticamente todos han fallado y han permitido falsificar firmas.

  • hackear

    Estados Unidos ha emitido una orden de captura de dos peligrosísimos hackers que formaban parte de la campaña de hackeos conocida como Cloudhopper orquestada desde China. Según afirman tanto Estados Unidos como Reino Unido, estos dos hackers llevan años infectando redes de grandes empresas tecnológicas en más de una decena de países.

  • ethernet

    Mientras todo el mundo de la ciberseguridad no sabe todavía si creer a Estados Unidos, a Bloomberg, a China o a Supermicro, la propia Bloomberg ha ido un paso más allá y ha revelado un nuevo caso de espionaje. En este caso estaría afectado equipamiento de red, y uno de los operadores más grandes de Estados Unidos.

  • nsa-hackeo

    Shadow Brokers, un grupo de hackeo, publicó en 2016 varios exploits de día cero pertenecientes Equation Group, una división de la NSA. Este grupo se olvidó los exploits en un servidor después de realizar una operación, y Shadow Brokers se hizo con ellos. Después de intentar venderlos, decidieron publicarlos. Parte de esto dio lugar al escándalo de WannaCry, pero puede que hubiera hackeos aún más graves previos a él.

  • ataque-ddos

    Los ataques DDoS (ataque de denegación de servicio distribuido) no paran de generar problemas a nivel mundial a empresas y páginas web. Estos ataques buscan tirar un servicio a través de saturarlo con un gran flujo de datos desde cientos o miles de dispositivos distintos. Hay servicios que hacen esto a cambio de dinero, y la Europol ha detenido a los responsables de la mayor web de ataques DDoS.

  • contrasenas-filtra

    Hace algunas horas hemos conocido un grave fallo de seguridad en el cliente de correo electrónico Outlook que está integrado junto al resto de aplicaciones en la suite ofimática Microsoft Office. Este fallo, desvelado por un investigador de seguridad del CERT, pone en jaque a los usuarios y podría permitir el robo de la contraseña de acceso a Windows. El fallo, reportado a Microsoft hace 1 año y medio, no ha sido corregido hasta ahora. Así puedes evitar que te roben la contraseña de Windows por culpa de la última vulnerabilidad de Office.

  • cable-usb-seguridad

    Hace unos meses, hicimos un artículo que generó bastante polémica, donde simplemente recogíamos lo que estaban diciendo desde Zerodium: que Android era más seguro que iOS, y por tanto pagaban más por hackear un móvil con Android que un iPhone. Ahora, un experto de seguridad ha aportado más evidencias al respecto.