Resumen Trimestral de Amenazas 2015, volumen II: gamers como blanco
Repasaremos los principales acontecimientos que resonaron en la comunidad de seguridad durante abril, mayo y junio.
Repasaremos los principales acontecimientos que resonaron en la comunidad de seguridad durante abril, mayo y junio.
Veremos cómo funciona CryptoWall 3.0 y cómo es incluido en exploit kits para infectar al mayor número de usuarios posibles.
Investigadores de ESET analizaron un elaborado backdoor llamado Dino -un programa espía reservado para víctimas importantes, creado por el grupo Animal Farm.
Un operativo internacional culminó con 130 arrestados; estaban en posesión de billetes de avión comprados usando datos de tarjetas de crédito robados.
Un documento de ICANN, la autoridad de nombres de Internet, exige que los dueños de sitios comerciales revelen su identidad ya que no podrán usar proxies.
La RAT Blackshades fue adquirida por miles de clientes en más de 100 países, y se usó para espiar más de medio millón de computadoras en todo el mundo.
Conocer el funcionamiento de las características de seguridad de la especificación UEFI 2.5 es importante para entender cómo protegerte desde el arranque.
Las estafas telefónicas abarcan mucho más que el soporte técnico, dando lugar a un número creciente de quejas. Esto es lo que informes recientes nos dicen.
Una nueva campaña de propagación de malware se aprovecha de la emergencia ambiental en Chile y busca engañar a los conductores.
Veamos las principales diferencias de CVSS versión 3 respecto a la edición previa del sistema de puntaje para estimar el impacto de vulnerabilidades.
Con el cambio programado para iOS 9, desarrolladores y anunciantes no podrán acceder a la información de las descargas para hacer anuncios personalizados.
En esta entrada comprenderemos una de las técnicas utilizadas por los cibercriminales para ofuscar sus sitios maliciosos utilizando IonCube.
Entre abril de 2014 y junio de 2015, el Internet Crime Complaint Center del FBI recibió 992 reportes relacionados a CryptoWall.
Un investigador miembro de Project Zero de Google publicó una lista extensiva de 15 vulnerabilidades en Adobe Reader y Windows. Mateusz Jurczyk encontró que podían permitir la ejecución remota de código o la escalación de privilegios en Adobe Reader o el kernel de Windows. Sin embargo, las dos más graves (detalladas como CVE-2015-3052 para 32-bits
Nos encontramos con la propagación de muestras de malware similares en Colombia y Venezuela. Se trata de nuevas variantes de la familia VBS/Agent.NDH.
La actualización corrige una vulnerabilidad crítica (CVE 2015-3113) que podría permitir a un atacante tomar el control del sistema afectado.
Lo impresionante no es tanto el robo de claves de cifrado, sino que idearon una forma tan simple y económica de hacerlo.
La actualización de Chrome a la versión 43.0.2357.130 para Windows, Mac y Linux corrigió al menos dos bugs cuya gravedad se condieró alta.
Google recibirá denuncias de quienes vean sus fotos íntimas publicadas sin su consentimiento. En muchos casos, se publican por venganza de ex parejas.
Bunis.org es una alternativa para aumentar la protección de los más chicos en Internet y permitir una navegación segura, bloqueando contenido inapropiado.