- 21. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- ... de Intel para escanear y detectar ataques de malware en memoria, reduciendo el impacto como decíamos en el sistema ya que estos antivirus (que se adapten a esta tecnología) ya no tendrán que depender únicamente ...
- Creado el 19 Abril 2018
- 22. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- Investigadores de Kaspersky han identificado un 0day en Telegram Desktop a través del cual ciberdelincuentes estaban ya distribuyendo y utilizando, entre otras variantes de malware, software de minado ...
- Creado el 14 Febrero 2018
- 23. Windows Defender Advanced Threat Protection llegará a Windows 7 y 8.1
- (Blog)
- ... sin olvidar la detección de malware en local, archivos que son rápidamente analizados y ejecutados en entornos sandbox para analizar su comportamiento y redundar en toda la red ATP lo descubierto. Con ...
- Creado el 13 Febrero 2018
- 24. Se detecta cryptojacking en anuncios de Youtube
- (Blog)
- ... la criptomoneda Monero. En la mayoría de los casos, estos anuncios maliciosos se acompañaban de anuncios gráficos de antivirus falsos que en caso de que la víctima lo descargara tendríamos otro malware ...
- Creado el 27 Enero 2018
- 25. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- ... mundo. La clave difundida a través de un archivo cifrado que fue rápidamente crackeado por investigadores de Malwarebytes, es válida como se ha confirmado ya desde diferentes fuentes. Aunque buena, esta ...
- Creado el 09 Julio 2017
- 26. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... muchos más recursos a estas tareas para minimizar al máximo estos tiempos. En el caso de este nuevo ataque el malware actúa principalmente en 2 fases. Fase 1 El vector de infección inicial es a través ...
- Creado el 28 Junio 2017
- 27. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- ... El problema con esta información extra en el código es que también supondrá una gran ayuda para ciberdelincuentes a la hora de crear malware contra Windows 10 ya que les ahorra el trabajo de averiguar ...
- Creado el 24 Junio 2017
- 28. Afectado por el ransomware Jaff? Kaspersky te ayuda a recuperar tus ficheros
- (Blog)
- ... ya había distribuido otros ransomware como Locky y otros malware como troyanos bancarios (Dridex), etc.. La infección ocurre cuando la víctima abre un fichero PDF adjunto en un email malicioso que a ...
- Creado el 15 Junio 2017
- 29. Descubierto por casualidad el kill-switch que también ayuda a frenar a WannaCrypt
- (Blog)
- Tras conocerse el ataque del ransomware WannaCrypt cientos de investigadores se pusieron manos a la obra para intentar frenar su propagación, uno de ellos, un británico con la cuenta de Twitter @MalwareTechBlog ...
- Creado el 13 Mayo 2017
- 30. [Cybertruco]Búsqueda y eliminación global de correos y contenido no deseado en Office 365 con Powershell
- (Blog)
- ... de emails, políticas anti-malware, la gestión de datos, incluyendo las políticas de archivo, retención, etc.. En el caso que nos ocupa hoy lo que nos interesa principalmente es la capacidad de investigación ...
- Creado el 18 Marzo 2017
- 31. [Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)
- (Blog)
- ... también para esconder y ejecutar malware en nuestro sistema, por lo que conviene conocer su funcionamiento. Muchos componentes en los sistemas operativos Windows reaccionan de manera diferente ante ...
- Creado el 01 Noviembre 2016
- 32. Dos ataques DDoS masivos dejan importantes servicios de Internet KO durante horas
- (Blog)
- ... en terceros países que han utilizado de nuevo como principal arma de ataque una botnet de dispositivos IoT Marai (el malware utilizado para comprometer y coordinar los dispositivos). Como comentábamos ...
- Creado el 22 Octubre 2016
- 33. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- ... las credenciales por defecto, ya no hablamos de actualizar el software o los firmware? Cada día miles de nuevos dispositivos pasan a formar parte de botnets, captados por malwares que escanean sin cesar ...
- Creado el 09 Octubre 2016
- 34. Oversight, protege tu privacidad en Mac
- (Blog)
- ... de víctimas, aumenta la cantidad de malware enfocado a ello. Por suerte, los usuarios de Mac disponen de una nueva herramienta, Oversight, que les avisara cuando su cámara o micrófono sea activado sin ...
- Creado el 07 Octubre 2016
- 35. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... por ransomware proceden de correos electrónicos maliciosos, ya sea con adjuntos infectados o con links que nos dirigen al malware. Aquí sentido común, no abráis adjuntos que no habéis solicitado ni de ...
- Creado el 18 Septiembre 2016
- 36. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- Cisco ha confirmado que el malware publicado por el grupo Shadow Brokers efectivamente es capaz de explotar diversas vulnerabilidades en sus dispositivos. Una de estas vulnerabilidades ya fue corregida ...
- Creado el 18 Agosto 2016
- 37. El troyano Vawtrak se sofistica para proteger su botnet
- (Blog)
- ... que está adoptando el malware para proteger sus botnets de la cada vez mayor presión contra ellas. La carrera armamentística entre los creadores de malware y las diferentes aplicaciones antivirus/malware ...
- Creado el 17 Agosto 2016
- 38. Gmail implementa nuevas medidas de seguridad
- (Blog)
- ... usuario reciba un correo con un link a un sitio identificado como peligroso (phishing, malware...) si se clicka en este link Gmail lanzará un pop up advirtiendo al usuario del tipo de peligro bajo el cual ...
- Creado el 14 Agosto 2016
- 39. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- ... permitiría instalar sistemas operativos alternativos pero también ejecutar malware y/o instalar bootkits y rootkits. Microsoft cometió el error en el desarrollo de Windows 10 v1607, en esta versión se ...
- Creado el 13 Agosto 2016
- 40. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- ... de phishing) pero otros accesos podrían remontarse al verano de 2015. Este ataque conocido como Fancy Bear APT (también conocido como APT28 o Pawn Storm) utilizó un malware open source de origen chino ...
- Creado el 31 Julio 2016