Nueva variante que crea nueva familia de malware s4
Otra familia de malwares que afecta a pendrives ocultando ficheros y creando links al malware con el nombre de los ficheros ocultos, pasa a ser controlado a partir del ElistarA 27,82 de hoyEl...
View ArticleIncremento de infecciones por gusano koobface en redes sociales
Un nuevo informe de McAfee Labs muestra un aumento significativo en instancias del gusano de redes sociales Koobface y un dramático aumento en correos spam. McAfee Labs también reporta un crecimiento...
View ArticleDos variantes de downloader sounder cazado por la heuristica del elistara...
Dos muestras pedidas por el ElistarA pasan a ser controladas especificamente a partir del ElistarA 27.82 de hoyEL preanalisis de viristotal ofrece los siguiente informes:SHA256:...
View ArticleApache struts consigue otra solución de seguridad importante
Hace una semana, los desarrolladores de Apache Struts liberaron una importante corrección de seguridad que fue seguida por otra para una falla altamente crítica para este entorno de desarrollo web. La...
View ArticleOracle presenta su plan para asegurar la plataforma java ...pero muchos...
Pero experto de seguridad considera insuficientes las medidas, que se dificultan por la obsolescencia de las instalaciones y la gran popularidad de Java, que la hace atractiva para...
View ArticleZeus, el troyano que roba cuentas de bancos, se esparce en facebook
Es importante ser cuidadoso con los clics de las ligas en Facebook. Después de seis años, un grupo de cibercriminales internacionales revivieron el antiguo troyano Zeus. Actualmente, lo usan para...
View ArticleApple corrige gran cantidad de errores de seguridad en os x y safari
Apple actualizó tanto OS X como su navegador Safari. Corrigió varias vulnerabilidades, cuya gran mayoría puede ser utilizada para ejecución remota de código. La versión 10.8.4 del sistema operativo OS...
View ArticleDescubierta operación de distribución de malware para atacar sistemas del...
Se ha descubierto una peligrosa campaña de ciberespionaje que usurpaba una cantidad enorme de información confidencial de 350 negocios y agencias gubernamentales de alto perfil, algunos con sede en el...
View ArticleReceptores de spam son los mejores atractivos de los spammers
Hace un año, el estado de captura de spam estaba en una situación desesperada: los spammers estaban mejorando y los filtros de spam estaban empeorando.Virus Bulletin publicó su estudio comparativo...
View ArticleInyección remota de código en routers wifi linksys
El investigador Jason Leyrer, de Trustwave ha publicado un artículo donde analiza dos fallos de seguridad en routers WiFi de la marca Linksys de Cisco. Estas vulnerabilidades permiten la ejecución de...
View ArticleMcafee anuncia el fin de vida del superdat diario
McAfee anuncia el Fin de vida (EOL) del paquete SuperDAT diario que suministra el motor 5400 y los últimos DAT diarios.Esta notificación es publicada por el equipo de gestión de productos de McAfee el...
View ArticleNueva variante de hotbar seekmo cazado por la heuristica del elistara
Otra muestra pedida por el ElistarA pasa a ser controlada especificamente a partir del ElistarA 27.84 de hoyEl preanalisis de virustotal ofrece el siguiente informe:SHA256:...
View ArticleNueva variante de cazapassword banker muy poco detectado por los actuales av
Otra muestra pasa a ser controlado especificamente a partir del ElistarA 27.84 de hoyViene en un fichero con icono de regalo, que conduce a un portal de postales, mientras en segundo plano instala el...
View ArticleNueva variante de troyano reveton (virus de la policia), cazada por la...
Otra muestra pedida por el ElistarA pasa a ser controlada especificamente a partir del ElistarA 27.84 de hoyEl preanalisis de virustotal ofrece el siguiente informe:SHA256:...
View ArticleLa policía advierte del fraude de la app para espiar conversaciones de whatsapp
La curiosidad es el principal cebo que utilizan los creadores de aplicaciones que supuestamente espían conversaciones de WhatsApp. Decimos supuestamente, ya que estas aplicaciones son un fraude y un...
View ArticleEl fbi y microsoft vinculan el robo de 500 millones de dólares con la botnet...
El FBI y Microsoft desarticularon una inmensa red de computadoras secuestradas, las cuales son responsables del robo de más de 500 millones de dólares de cuentas bancarias.La red de Citadel instaló...
View ArticleExperto encuentra vulnerabilidades cross site scripting (xss) en sitios web...
El hindú Rahul Tyagi, investigador en seguridad y autor de Hacking Crux, identificó vulnerabilidades Cross Site Scripting (XSS) en sitios web de varias organizaciones importantes.El investigador envió...
View ArticleReceptores de spam mejoran su detección
Hace un año, el estado de captura de spam estaba en una situación desesperada: los spammers estaban mejorando y los filtros de spam empeor.Virus Bulletin publicó su estudio comparativo VBSpam para...
View ArticleMicrosoft publicará cinco boletines de seguridad el próximo martes
Como de costumbre, Microsoft ha dado un adelanto de los boletines que serán publicados el próximo martes 11 de junio en su ciclo de actualizaciones. Serán cinco boletines y afectarán a Internet...
View ArticleIsrael acusa a irán de ataques cibernéticos
http://m.ruvr.ru/2013/06/10/08/000_Par7505649.jpg.1000x297x1.jpgFoto: AFPEn los últimos meses, Israel ha sufrido un número cada vez mayor de ataques cibernéticos por parte de Irán, la mayoría de los...
View Article