Cryptolocker: la evolución de la extorsión
El troyano Cryptolocker es la evolución de un ransomware, no un cambio sustancial respecto de intentos anteriores de los cibercriminales para obtener dinero de usuarios de computadoras. Ha sido...
View ArticleTroyano gamker roba credenciales y datos sensibles en clientes de sistemas sap
Recientemente se descubrió un programa malicioso que roba las contraseñas de acceso e información sensible de las aplicaciones cliente de los sistemas SAP, lo cual permite a los cibercriminales acceder...
View ArticleAplicación saturnus, de intrinsic-id, permite proteger activos almacenados y...
Intrinsic-ID lanzó Saturnus, una aplicación que permite a las empresas proteger sus activos digitales almacenados y compartidos en DropboxCon Saturnus, los archivos se cifran antes de salir del...
View ArticleLos televisores inteligentes de lg recolectan información de carpetas de la...
Nuevo análisis revela grave intrusión de los LG Smart TV en la red local del usuario. LG, que al comienzo intentó eludir responsabilidades, anuncia que desistirá de la...
View ArticleGoogle soluciona una grave vulnerabilidad en el sistema de reinicio
Google ha corregido una vulnerabilidad en el sistema de reinicio de la contraseña de Gmail que podría permitir a un atacante engañar a cualquier usuario de tal forma que su contraseña fuera sustraída....
View ArticleSamsung pierde: debe pagar a apple $290 mdd por copiar funciones
Un jurado en la región de empresas de alta tecnología de California ordenó el jueves a Samsung Electronics pagar a Apple $290 millones de dólares por copiar funciones clave del iPhone y el iPad.Foto:...
View ArticleLas 10 peores contraseñas del ataque contra adobe
Si se es un cliente registrado de Adobe, recomendamos cambiar la contraseña ahora mismo. Han robado y publicado las claves en la Red, creando un crucigrama con ellas. Aprovechemos este ataque para...
View ArticleCuidado, pueden vigilarte vía webcam
Los hackers intentan infectar los ordenadores con malware para obtener acceso remoto al equipo, pero su objetivo no siempre es económico.Algunos cibercriminales, simplemente, se divierten accediendo a...
View ArticleMalware en la red: disfraces y escondites
Existe la creencia popular de que un ordenador solo se infecta con malware si el usuario ha navegado por páginas poco recomendadas en la Red; es decir, websites de mala reputación no apropiadas para...
View ArticleCiberataque a "baleares vida": piratas marroquíes dejan inoperativa...
Los piratas informáticos no respetan nada, como lo prueba el hecho de que, desde el pasado martes, hayan dejado inoperativa la página web de la asociación antiabortista Baleares Vida. El ataque lo...
View ArticleMicrosoft quiere comprar winamp
El gigante de Redmond no quiere dejar morir a Winamp. Después de que AOL anunciara su cierre, algunos rumores apuntan a que Microsoft querría comprar Winamp y también Shoutcast, la radio digital que...
View ArticleTambien en españa: las fuerzas armadas ´ficharán´ a civiles para luchar...
Las Fuerzas Armadas tienen previsto ´fichar´ bajo la fórmula de reservistas voluntarios a civiles expertos que quieran colaborar con el Mando Conjunto de Ciberdefensa, de modo que puedan aportar sus...
View ArticleEeuu pide ayuda a los 'hackers' y japón forma a jóvenes para luchar contra...
El jefe de la Agencia Nacional de Seguridad de EEUU pidió el año pasado ayuda a los 'hackers', en una convención de expertos informáticos.En Japón existen programas de formación para protegerse de los...
View ArticleMicrosoft ha invertido en españa en los años difíciles y seguirá haciéndolo
La presidenta de Microsoft España, María Garaña afirma que "está clarísimo que es el momento de invertir en España" y que Microsoft, como compañía "lo ha hecho en los momentos difíciles y seguirá...
View ArticleActualización del kernel para red hat enterprise linux 6
Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 6 que solventa 16 nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para provocar...
View ArticleLas pymes españolas todavía fallan en la correcta protección de sus sistemas
Las pymes españolas han avanzado mucho en materia de seguridad, aunque todavía tienen asignaturas pendientes como proteger los nuevos dispositivos que, como tabletas y smartphones, se han colado en su...
View ArticleGoogle ignora intensificación de la campaña scroogled de microsoft
Microsoft ha subido el tono de su campaña de desprestigio contra Google. Mientras que anteriormente se limitaba a advertir que "Google lee tu e-mail", ahora la acusa directamente de robo de datos.En...
View ArticlePloutus, el virus mexicano que vacía el dinero de cajeros automáticos se está...
El virus BACKDOOR PLOUTUS, diseñado en México, que se encarga de vaciar el dinero de los cajeros automáticos a través del uso de un teclado, se ha propagado al resto del...
View ArticleIntel cambia de rumbo: abrirá sus fábricas a otros fabricantes
http://img.xataka.com/2013/11/intel-fab-24.jpg Según Reuters con declaraciones del CEO de la compañía, Brian Krzanich, Intel abrirá sus fábricas de chips a otros fabricantes, quienes podrán diseñar sus...
View ArticleNueva variante de spy zbot-y descargada por el downloader sounder (provoca...
A partir de la version 28.84 del ElistarA de hoy, pasamos a controlar esta nueva variante de malware.Es del tipo que se delata por causar dobles acentos, aparte de cazarlo heuristicamente por el...
View Article