1.000.000 u$d por inventar el inversor más pequeño y eficiente, premio dotado...
Hasta el día 30 de septiembre del presente 2014 pueden registrarse ingenieros, inventores y aficionados a las tecnologías, para participar con su diseño y construcción de un inversor escalables a nivel...
View ArticleLa nueva ambición de google: investigar el cuerpo humano
Google se ha propuesto un nuevo y ambicioso proyecto, uno de esos que ellos llaman, literalmente, "disparos a la Luna" o "moonshots" por su dificultad y largo plazo. Según el Wall Street Journal,...
View ArticleImágenes de una joven de 16 años desnuda y presuntamente violada se vuelven...
Las imágenes de una chica norteamericana de 16 años presuntamente violada se han convertido en una burla viral en las redes sociales, a través del hashtag #jadapose mediante el cual diversas personas...
View ArticleEstan de moda los mails maliciosos que incluyen link a una pagina phishing
Estamos recibiendo de varios usuarios noticias de recepcion de mails que contienen un enlace a una pagina phishing de captura de datos, bien de contraseñas de correo o de passwords bancarios.El que se...
View ArticleRusia ofrece 111.000$ para desvelar quién usa tor
Rusia continúa con su acoso y derribo a las libertades individuales. En este caso pretende descubrir quién usa TOR y su red de anonimato con el pretexto de potenciar la seguridad nacional.La paranoia...
View ArticleNadella (ceo de microsoft) anuncia unificación de todas las versiones de...
Durante una conferencia telefónica trimestral con los medios y analistas financieros, el CEO de Microsoft anunció que la empresa fusionará sus diferentes versiones de Windows en una sola plataforma,...
View ArticleNuevas variante de pup crossrider
Nuevas variantes de este PUP pasan a ser controladas a partir del ElistarA 30.44 de hoyEl preanalisis de dichos PUP ofrecen estos informes:MD5 69a4142c09682263510c384b0ceef135SHA1...
View ArticleNueva/s version/es de utilidad/es elistara 30.44 + sproces 7.7
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de: ElistarA---v30.44-(25 de Julio del 2014) (Muestras de (3)CrossRider(bho))SProces---v7.7---(25 de...
View ArticleKaspersky ofrece unos sencillos consejos de seguridad para disfrutar del verano
Kaspersky ofrece unos sencillos consejos de seguridad para disfrutar del verano en sitios web de confianza, usar métodos de pago seguros, hacer copias de seguridad y no emplear conexiones de wifi...
View ArticleZdi informa de vulnerabilidad 0-day en quicktime
ZDI informa de vulnerabilidad 0-DAY en QuickTimeZero Day Initiative (ZDI) ha publicado un aviso por una vulnerabilidad 0-day en QuickTime que podría permitir a atacantes remotos ejecutar código...
View ArticleNuevo material permitiria construir el primer disco duro liquido
Nuevo material permitiria construir el primer disco duro liquidoEll equipo de investigación del disco duro líquido cree que la densidad de datos podría ser muy alta si se utilizan las técnicas...
View ArticleEjecución remota de código en hp data protector express
http://unaaldia.hispasec.com/2014/07/ej ... -data.html ------------------------------------------------------------------- Ejecución remota de código en HP Data Protector Express...
View ArticleNueva variante de adware cyclonead cazada por el sistema heuristico del elistara
Otra muestra pedida por el ElistarA pasa a ser controlada especificamente a partir del ElistarA 30.45El preanalisis de virustotal ofrece este informe:MD5 9db988516c3a6c86c6f27b99d44837aeSHA1...
View ArticleNueva variante de pup genesis cazado por el sistema heuristica del elistara
Otra muestra pedida por el ElistarA pasa a ser controlada especificamente a partir del ELIUSTRAA 30.45El preanalisis de viristotal ofrece este informe:MD5 4f34f3c44a94b468db9bcb46ea61dd1aSHA1...
View ArticleCritroni, el virus mas letal y sofisticado del momento
Refugiado en la red "Tor", fue descubierto por especialistas de Kaspersky en junio, y usa en secreto la red de navegación anónima para esconder comunicaciones con su servidor de mando y control. La...
View ArticleInternet explorer es el navegador con más vulnerabilidades en el primer...
Una comparativa entre los principales navegadores muestra que los rivales de Microsoft, Mozilla y Google, han conseguido reducir sus vulnerabilidades. En el primer semestre de 2014, Internet Explorer...
View ArticleNueva variante de findkeyxp (pup) en fichero ulisess seguridad 10.2.0.exe
Recibimos muestra de un posible PUP del que ofrecemos preanalisis del VIRUSTOTAL para que, si lo consideran oportuno, lo desinstalen desde Panel de Control -> Agregar o Quitar Programas:El...
View Articleoperación emmental, el nuevo sistema de ataque de los ciberdelicuentes para...
Operación Emmental afecta tanto las computadoras personales, como en los dispositivos móviles de los usuarios al ingresar a su banca en línea.Investigadores de amenazas de Trend Micro Incorporated...
View ArticleFalsos bots de google utilizados para realizar ataques ddos
Los bots de Google son unas pequeñas herramientas de software programadas por los desarrolladores de la compañía para permitir indexar mejor los contenidos de las diferentes páginas web en su buscador...
View ArticleAgencia de crédito vende datos personales de millones de clientes a un estafador
Cuando Target perdió los datos de unos 110 millones de clientes, recomendaron a la agencia de crédito Experian para la "protección contra el robo de identidad", y les ofreció cubrir el costo durante un...
View Article