Las diez razones por las que apple rechaza una «app»
El fabricante de dispositivos como iPhone saca a la luz un decálogo en el que se recogen las razones por las que una determinada aplicación no cumple con sus exigencias.appstore1--644x362.jpgSuele...
View ArticleYoutube comienza a ofrecer el fan funding, donaciones directas para nuestros...
b102f0_fan-funding-youtube-donaciones-portada_news.jpgEl servicio líder de vídeo por streaming en Internet comienza a ofrecer una nueva opción consistente en ofrecer la posibilidad de que los usuarios...
View ArticleLos hackers utilizan virustotal de google como campo de pruebas para refinar...
72bb9e_virus-total-hacker_news.jpgEl investigador de seguridad Brandon Dixon ha advertido que los creadores de software malicioso están aprovechando una herramienta de la marca Google para perfeccionar...
View ArticleMas muestras de adware multiplug recibidas para analizar
Otras variantes de este adware pàsan a ser controladas especificamente a partir del ElistarA 30.52 de hoyEl preanalisis de virustotal ofrece el siguiente informe:MD5...
View ArticleSegún raj samani, cto de mcafee para emea, "crear una contraseña...
Tras descartar una brecha de seguridad, Apple achaca la filtración de las fotos de las celebrities a la vulnerabilidad de las contraseñas empleadas. El CTO de McAfee explica la necesidad de crear...
View ArticleApple inicia investigación del hackeo del icloud
Un "bug", un error de programación, denominado iBrute, habría hecho posible la manipulación del servicio de almacenamiento de Apple.Apple está investigando el hackeo del iCloud que dio lugar al hurto...
View ArticleAparecen falsas antenas de móvil sospechosas en estados unidos
Habitualmente estamos acostumbrados a ver antenas telefónicas allá donde vamos. Estas antenas nos permiten estar siempre conectados, sin embargo, pocas veces nos preguntamos a quién pertenecen dichas...
View ArticleHackean namecheap y se hacen con más de mil millones de credenciales
Continúan los hackeos de servicios muy utilizados por los usuarios. En esta ocasión ha sido el servicio de alojamiento y de registro de dominios Namecheap el que ha sufrido el hackeo. Aunque aún no se...
View ArticleSobre el uso de virustotal por los hackers para comprobar que los antivirus...
Hay quienes consideran perjudicial que algunas aplicaciones disponibles en Internet puedan ser utilizadas por los creadores de virus, como se indica en:http://www.elotrolado.net/noticia_los-h ......
View ArticleNueva/s version/es de utilidad/es elistara 30.52 + elipups 1.39
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de: ElistarA---v30.52-( 3 de Septiembre del 2014) (Muestras de (3)CrossRider(bho),...
View ArticleVulnerabilidad en novell groupwise 2014
Se ha anunciado una vulnerabilidad en Novell GroupWise 2014, que podría permitir a atacantes remotos acceder a archivos del servidor. Novell GroupWise es un software de colaboración con funcionalidades...
View ArticleHacker que filtró las fotos de jennifer lawrence amenaza con publicar más
Nos encontramos en un momento crítico para la seguridad en la nube. Estos días todo Internet se convulsionó por la filtración de fotografías íntimas de celebridades de la talla de Jennifer Lawrence,...
View ArticleNo hay que creerse de entrada todo lo que se lee publicado en internet
Vemos hoy la información de que Anonymous ha hackeado la web de ANC y desvelado el nombre de mas de 53.000 de sus cotizantes, segun http://www.elconfidencial.com/espana/ca ... os_185368/Pero buscando...
View ArticleUna descarga del downloader sounder descarga un fakewrite que infecta con...
La tan conocida familia de SPY ZBOT-Y que se caracteriza por presentar dobles acentos en los textos editados en castellano (internacionalmente en inglés pasa desapercibido al no usar acentos) ha...
View ArticleNueva variante de fakewrite descargado por un sounder, y que genera nuevas...
Otra variante del Fakewrite que descarga e instala malwares, entre ellos una variante de la conocida familia SPYZBOT-Y y otra de nueva generacion MALWARE CHROMEUPDATE, pasa a ser controlado...
View ArticleNueva variante de malware chromeupdate de nueva generacion, descargado por un...
Una nueva variante de malware con el atractivo nombre de CHROMEUPDATE.EXE, como si de una actualizacion del CHROME se tratara, pasa a ser controlada especificamente a partir del ElistarA 30.53 de hoyEl...
View ArticleNuevas variantes de pup crossrider que pasamos a controlar
4 nuevas variantes de Crossrider pasan a ser controladas a partir del ElistarA 30.53 de hoy El preanalisis de virustotal ofrece el siguiente informe:MD5 ae8877704ad746ace8b200c4035cb2e3SHA1...
View ArticleNuevas variantes de adware wajam que pasamos a controlar
2 nuevas variantes de Crossrider pasan a ser controladas a partir del ElistarA 30.53 de hoy El preanalisis de virustotal ofrece el siguiente informe:MD5 c6df2cc7ff62548e3c63329bdd4ea203SHA1...
View ArticleWeb de software industrial usado en watering hole...
AlienVault Labs descubrió un ataque Watering hole que utiliza un framework desarrollado para reconocimiento como su vector de infección.Los criminales responsables del incidente comprometieron el sitio...
View ArticleApple defiende que ninguno de sus sistemas causó la filtración de fotos...
"Ninguno de los casos que hemos investigado procede de una falla de algunos de los sistemas de Apple, incluidos (la nube) iCloud o (la aplicación) 'Busca mi iPhone'", dice la compañía. La filtración...
View Article