Nueva/s version/es de utilidad/es elistara 30.25
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de: ElistarA---v30.25-(27 de Junio del 2014) (Muestras de Trojan.Sugli "SYSDATE.EXE")Ya se han subido a...
View ArticleEncuentran herramienta de espionaje usada por gobiernos
Utilizar malware contra las personas es ilegal pero no si lo hacen los gobiernos. Las fuerzas policiales de todo el mundo están siguiendo los pasos de la Agencia de Seguridad Nacional (NSA) de los...
View ArticleSelfmite , un malware invasivo via sms
AdaptativeMobile ha descubierto una pieza previamente desconocida de malware móvil llamado Selfmite. Se propaga vía SMS y engaña a los usuarios para instalar una aplicación que envía mensajes de texto...
View ArticleUn troyano ha robado miles de euros y ha desaparecido sin dejar rastro
Según Kaspersky, un misterioso troyano ha robado unos 500.000 euros de un banco europeo en una semana y ha desaparecido sin dejar rastro. Puede que el fin del soporte técnico de Windows XP represente...
View ArticleQue ganan los cibercriminales y porqué
Cuando usted lea acerca de cientos de miles de virus que aparecen cada día, usted puede preguntarse, que pone tanto esfuerzo en el desarrollo de este malware y por qué. La respuesta es simple que son...
View ArticleVulnerabilidad en android (4.3 y anteriores) permite la obtención de...
Una vulnerabilidad encontrada en el componente KeyStore de Android permite la inyección y ejecución de código, pudiendo obtenerse información sensible, como credenciales de desbloqueo o las claves...
View ArticleLa nsa publica su primer reporte de transparencia
A pesar de que el gobierno estadounidense inicialmente se opuso a brindar más información acerca de la vigilancia masiva ejercida gracias a la FISA (Ley de Vigilancia de la Inteligencia Extranjera de...
View ArticleUsar internet en el móvil en otro país de la unión europea costará la mitad...
¦El precio por megabyte de las conexiones en 'roaming' pasa de 45 a 20 céntimos.¦Es la tercera rebaja de precios que impulsa la Comisión Europea desde 2012.¦Las llamadas también serán más baratas: el...
View ArticleCross-site scripting en la consola de configuración de sophos antivirus
El problema reside en que varios scripts de la versión Linux de la Consola de Configuración (Configuration Console) de Sophos Antivirus 9.5.1 no filtran adecuadamente algunos parámetros antes de...
View ArticleDenegación de servicio en dispositivos cisco ios
Cisco ha anunciado la existencia de una vulnerabilidad de denegación de servicio en dispositivos con software Cisco IOS. La vulnerabilidad se debe a un tratamiento incorrecto de paquetes IPsec mal...
View ArticleTroyano luuuk : radiografía del atraco informático de guante blanco
Apareció sin hacer ruido. De forma sigilosa. Con la destreza digna de un ladrón de guante blanco. Después cogió el dinero y desapareció para siempre. Sin dejar ni un solo rastro. Atrás quedaron...
View ArticleNueva variante de downware amonetize cazado por el sistema heuristico del...
Otra muestra pedida por el ElistarA pasa a ser controlada especificamente a partir del ElistarA 30.26 de hoyEl preanalisis de virustotal ofrece el siguiente informe:MD5...
View ArticleFacebook manipuló sin previo aviso a 689.003 usuarios para un experimento...
b362b6_facebook-zuckerberg_news.jpgSin ningún tipo de aviso o consentimiento previo, Facebook ha utilizado a 689.003 usuarios anglosajones de la red social como conejillos de indias para un experimento...
View ArticleFirefox 33 vendrá con un módulo mejorado de recuperación de sesión
A todos nos ha pasado en alguna ocasión estar utilizando el navegador con varias pestañas abiertas al mismo tiempo y que, de repente, aparezca un error que fuerce su cierre. Al volver a abrirlo, en...
View ArticleLa página web del sistema operativo tails sufre un ataque informático
Tails es un sistema operativo basado en Linux especialmente diseñado para mantener el anonimato lo máximo posible. Este sistema operativo ha sido utilizado por usuarios como por ejemplo Edward Snowden...
View ArticleLas aplicaciones tor para ios y android permiten un bypass al cargar vídeos
Los sistemas operativos iOS y Android disponen de aplicaciones para usar la conocida red social Tor y mantener su privacidad asegurada, ya que no navegan bajo su dirección IP real sino a través de una...
View ArticleMicrosoft desaconseja instalar windows 8.1 en pcs con windows vista o xp
"Windows 8.1 no está diseñado para ser instalado en equipos operados con Windows XP o Windows Vista. Al problema que crea la abundancia, en todo el mundo, de PCs operados con Windows XP a pocos meses...
View ArticleEl nuevo virus dragonfly ha podido espiar el control de diversas estaciones...
De momento, el Dragonfly ha servido para espiar los datos de estas plantas, y según The Financial Times, su origen es ruso, aunque aún no se sabe cual es el propósito último del ataque.No dan nombres...
View ArticleUn nuevo virus al que llaman dragonfly ha podido espiar centrales energéticas...
De momento, el Dragonfly ha servido para espiar los datos de estas plantas, y según The Financial Times, su origen es ruso, aunque aún no se sabe cual es el propósito último del ataque.No dan nombres...
View ArticleActualizaciones para diversas vulnerabilidades en php
Recientemente el equipo de desarrollo de PHP ha publicado las actualizaciones para las ramas 5.5 y 5.4 de PHP que solucionan ocho vlnerabilidades que pueden ser aprovechadas para provocar denegaciones...
View Article