Noticias

Esta aplicación de Android robaba fotos privadas de los usuarios

android-app-caught-stealing-user-photos-and-videos.jpg

Android es el sistema operativo móvil más extendido del mundo, y esto hace que sea objetivo de distintos tipos de ataques. Estos ataques se suelen materializar en aplicaciones que requieren de permisos que no deberían tener, como acceder a la partición del sistema, poder registrar lo que escribes, o poder acceder a tu carpeta de fotos.

Leer más...

Descubren cómo evadir el control de cuentas de usuario en Windows

Hay-que-tapar-los-agujeros-de-seguridad.jpg

El Control de Cuentas de Usuario, también conocido como UAC, es una función que llegó a los sistemas Windows con Vista y que permite mejorar la seguridad y controlar la administración de un ordenador si varias personas hacen uso de él al mismo tiempo evitando que los usuarios con menos permisos puedan ejecutar ciertas aplicaciones o que una determinada pieza de malware pueda realizar cambios no autorizados en el equipo. Sin embargo, recientemente se ha descubierto un fallo de seguridad que puede permitir a un atacante evadir esta medida de seguridad y ejecutar código aprovechando las tareas programadas del sistema operativo.

Leer más...

Este ransomware secuestra tus ficheros comprimiéndolos en ZIP con contraseña

zip.jpg

Un nuevo ransomware bautizado como CTB-Faker busca convertirse en la modalidad más temible de la familia CTB-Locker. Esta nueva amenaza para la seguridad intenta engañar al usuario sobre las ventajas de usar un el cifrado cuando realmente termina secuestrando sus ficheros dentro de un archivo ZIP protegido con contraseña. Os contamos todos los detalles de este nuevo y curioso ransomware que está empezando a causar estragos, aunque tenemos buenas noticias.

Leer más...

Un experimento detecta 110 servidores maliciosos en la red Tor

tor-nodo-salida-cebolla.jpg

Tor es un proyecto encargado de crear una red de comunicaciones anónimas y seguras. Los creadores del proyecto defienden que es la más segura, gracias a que es open-source y la comunidad puede estar buscando constantemente fallos. A pesar de esto, en cualquier momento puede aparecer una vulnerabilidad, pues está en el punto de mira de gobiernos, agencias de investigación, científicos y ciber-criminales.

Leer más...

Conoce BlackMoon, el nuevo troyano bancario que puede atacarte este verano

troyano-bancario.jpg

Lo cierto es que en estas fechas tan señaladas, fechas en las que la mayoría de la gente sale de vacaciones a lugares alejados de su entorno habitual, parece que los desarrolladores de malware acrecientan su ingenio con el fin de arruinarnos el tan esperado descanso.

Leer más...

Un timo pide verificar cuentas de Tinder para vender porno

Un-timo-Tinder.jpg  

Tinder, la famosa aplicación de citas, no suele verificar las cuentas de los usuarios. Esta situación ha sido aprovechada por spammers que envían falsas verificaciones con el fin de vender porno no deseado a los usuarios, por lo que estos últimos tienen que estar muy atentos a lo que les llega.

Leer más...

Subcategorías

Página 1859 de 2360