Adobe soluciona 28 problemas de seguridad en flash player, reader y acrobat
Adobe Systems acaba de lanzar nuevas versiones de Flash Player, Adobe Reader y Adobe Acrobat con el objetivo de solventar las 28 vulnerabilidades críticas que afectaba a sus productos. Así, las recién...
View ArticleRecientes ataques a ie se relacionan con un grupo de espionaje
Symantec relacionó exploits, que aprovechan una nueva vulnerabilidad de día-cero en Internet Explorer, con el grupo responsable de una serie reciente de ataques de espionaje.Nombrado "Proyecto...
View ArticleApple prohíbe modificar capturas de pantalla de apps ya aprobadas..para...
Apple ha anunciado que no será posible para desarrolladores modificar las capturas de pantalla de apps una vez que éstas hayan sido aprobadas.Hasta ahora, los desarrolladores estaban autorizados para...
View ArticleSamsung muestra el procesador exynos 5 octa de ocho núcleos en ces...
Se trata de un chip diseñado para smartphones y tablets del que todavía no se sabe cuándo podría llegar al mercado. Samsung-Woo-en-CES.jpgLa firma surcoreana ha aprovechado la presentación de este...
View ArticleGoogle bloquea twitpic por distribuir malware
El navegador Google Chrome pasó gran parte del lunes sin permitir el acceso de los internautas a Twitpic y a otros servicios de Twitter porque consideraba que estos sitios eran peligrosos para sus...
View ArticleNueva variante de vbna cazada por la heurística del elistara
Mas muestras cazadas por el ElistarA pasan a ser controladas a partir del EliVBNA 3.22 de hoyEl preanalisis de virustotal ofrece el siguiente informe:SHA256:...
View ArticleNueva variante de spyzbot-z que provoca dobles acentos
Si bien esta variante elude el sistema de deteccion heuristica, a través del log generado por el SProces hemos podido "cazar" el malware y pasar a controlarlo a partir del ElistarA 26.85 de hoyEl...
View ArticleNueva variante de spyzbot-y de los que caza la heuristica del elistara, y...
Una nueva muestra generada por el dropper correspondiente, que tambien hemos pasado a controlar, pasa a ser controlada especificamente a partir del ElistarA 26-85 de hoyEL preanalisis de virustotal...
View ArticleMail malicioso que se recibe con falso remitente xerox y anexa fiochero zip...
A través de mail masivo está recibiendose un mail con sililares caracteristicas a este:MAIL MALICIOSO:________________Asunto: Scanned Image from a Xerox WorkCentre De: Xerox WorkCentre...
View ArticleMail malicioso que se recibe con falso remitente xerox y anexa fichero zip...
A través de mail masivo está recibiendose un mail con sililares caracteristicas a este:MAIL MALICIOSO:________________Asunto: Scanned Image from a Xerox WorkCentre De: Xerox WorkCentre...
View ArticleUn ciberataque al ejército británico pondría en riesgo la seguridad del país
Según un estudio, el Gobierno británico no cuenta con medidas de seguridad suficientes para responder a una amenaza de este...
View ArticleVariante de malware relevantknoledge
Nueva muestra de este malware que pasa a ser controlada especificamente a partir del ElistarA 26.86 de hoyEl preanalisis de virustotal ofrece este informe:SHA256:...
View ArticleEl parche de seguridad para el correo de yahoo no es efectivo
Yahoo ha solucionado un error de XSS en su aplicación de correo electrónico a principios de esta semana, pero, al parecer, el parche no repara el problema dejando a los usuarios en riesgo, según han...
View ArticleCrece el volumen de micro spam y de spam por confirmación
Tal y como ha asegurado Spamina, en 2012 se detectó un aumento cosiderable del micro spam, es decir, los mensajes de correo electrónico generados a pequeña escala por empresas que tradicionalmente no...
View ArticleLa ue impulsa la lucha contra el cibercrimen con un nuevo centro europeo
http://www.idg.es/BBDD_IMAGEN/bandera_europa.jpgLa Unión Europea ha anunciado la apertura de un nuevo centro de prevención contra el cibercrimen, en el que se compartirá la experiencia de los estados...
View ArticleNuevo zero-day en java 7 ampliamente aprovechado por atacantes
Vuelve a ocurrir. Se descubre una grave vulnerabilidad en la última versión de Java que permite la ejecución de código con solo visitar un enlace. El fallo está siendo aprovechado por atacantes para...
View ArticleEjecución de código en foxit reader para firefox
Se ha publicado una vulnerabilidad crítica en el plugin de Foxit Reader para el navegador Firefox que podría permitir la ejecución de código remoto a un atacante con solo visitar una página web...
View ArticleLg presenta su primera tv oled con pantalla curva...y soporte para cinema 3d
Con la tecnología patentada WRGB, esta pantalla ultra delgada cuenta con un espectacular diseño curvo y una calidad de imagen realista, con la que es prácticamente imposible diferenciarla de los...
View ArticleAnonymous pide reconocer ddos como una forma oficial de protesta
El colectivo de hackers Anonymous pidió a la Casa Blanca, por medio del foro abierto del gobierno de Estados Unidos, que los ataques DDoS (Distribute Denial of Service) sean registrados como una forma...
View ArticleHacker publica los datos personales de políticos corruptos de brasil
Un hacker brasileño ha publicado los datos personales de un grupo de políticos que fueron arrestados en 2007 en un escandaloso caso de corrupción de Brasil conocido como Mensalão. El hacker, que Opera...
View Article