Últimos vídeos

Noticias

Encuentran apps para Android que explotan QuadRooter en la Play Store

En Android, como en prácticamente cualquier otro sistema operativo, la principal vía de infección de malware es al descargar e instalar aplicaciones piratas o desde sitios web de dudosa fiabilidad. Por ello, una de las medidas básicas de seguridad en Android es descargar e instalar tan solo aplicaciones que procedan de la tienda oficial de Google, la Play Store. Sin embargo, no es la primera vez que los piratas informáticos han conseguido evadir las medidas de seguridad de la Play Store y publicar en la tienda aplicaciones maliciosas o peligrosas y, en esta ocasión, ha vuelto a ocurrir.

Shodan ahora muestra una captura de pantalla de los servidores RDP

Siempre que nos conectamos a Internet estamos exponiendo nuestro sistema a piratas informáticos que buscarán el más mínimo fallo en la configuración para llevar a cabo sus acciones maliciosas. Aunque por lo generar es complicado encontrar a un usuario concreto, últimamente han ganado un gran protagonismo una serie de motores de búsqueda y escáneres de redes, IPs y protocolos que permiten a cualquier usuario encontrar cualquier objetivo en cuestión de segundos, como es el caso de Shodan.

Conoce toda la gama de puntos de acceso Edimax Pro que hemos analizado

El fabricante de equipos de networking Edimax, ha creado en los últimos meses una completa familia de puntos de acceso que están dentro de su gama Edimax Pro y que están orientados específicamente a usuarios profesionales. Con este gama de AP, el fabricante pretende cubrir la demanda de puntos de acceso Wi-FI para dar cobertura en empresas y organizaciones.

0

ASUSTOR Portal 2.0 ya está disponible para los NAS del fabricante con puertos HDMI

El conocido fabricante de dispositivos NAS ASUSTOR, ha actualizado su ASUSTOR Portal 2.0, la interfaz gráfica para gestionar el contenido multimedia que tengamos en nuestro NAS, y poder transformarlo fácilmente en un potente reproductor multimedia gracias a su salida de vídeo HDMI. La nueva versión de ASUSTOR Portal tiene unas mejoras importantes con respecto a la versión anterior.

Un backdoor basado en TeamViewer aumenta su actividad en España

No es la primera vez que piratas informáticos se aprovechan de aplicaciones de cierto prestigio para llevar a cabo sus ataques informáticos. Recientemente, la empresa de seguridad Dr. Web ha detectado un aumento en la actividad de un troyano espía con funciones de puerta trasera, o backdoor y que implementa una versión modificada de TeamViewer enfocado principalmente al espionaje tanto de usuarios como de empresas en Estados Unidos, Gran Bretaña, Rusia y España.

Alma Locker, un nuevo ransomware distribuido con el kit de exploits RIG

El ransomware, por desgracia, se encuentra en su etapa de oro. Cada poco tiempo aparecen nuevas amenazas de este malware que buscan comprometer la seguridad de los usuarios, cifrar sus datos más personales y pedir el pago de un rescate, sin el cual, los datos se perderán para siempre. A falta de dotar a esta amenaza de nuevas características, los piratas informáticos están centrados en buscar principalmente que sus herramientas maliciosas sean lo más complicadas posibles de descifrar, así como nuevas formas de distribuirse al mayor número de usuarios posible sin ser detectadas, como es el caso del nuevo Alma Locker.

Los piratas informáticos utilizan máquinas virtuales para esconder malware

Día tras día se lleva una lucha entre los piratas informáticos, quienes buscan nuevas formas de ocultar su actividad y comprometer la seguridad y privacidad de las víctimas y las diferentes empresas de seguridad del sector, quienes buscan contrarrestar de la manera más eficiente posible estos ataques. Por ello, cada poco tiempo es fácil ver cómo los piratas informáticos vuelven a utilizar nuevas técnicas de ataque y nuevas maneras de ocultarse, por ejemplo, como se ha descubierto recientemente, a través de máquinas virtuales.

Utilizan Twilio para distribuir el malware DroidJack

Los servicios de mensajería continúan copando las miradas de los usuarios y de los ciberdelincuentes, de ahí que de nuevo un servicio sea utilizado para distribuir en esta ocasión una campaña smishing. En concreto, estamos hablando de Twilio, produciéndose el envío masivo de mensajes de texto para distribuir un troyano conocido por los usuarios.

123