- 21. Los avisos de seguridad de Java pueden ser manipulados
- (Blog)
- ... final toma la decisión de permitir o no una ejecución puede ser alterada y por tanto facilitar de esta manera la ejecución de troyanos, malware... disfrazandolos de procesos totalmente legítimos y necesarios ...
- Creado el 04 Septiembre 2013
- 22. Un borrador de ley propone el uso de spyware por parte de la policía española
- (Blog)
- ... en Estados Unidos la potestad de incluir software espía o troyanos en sus productos para controlar el uso que de los mismos se hiciera para luchas contra la piratería. Ahora parece que en una línea similar ...
- Creado el 04 Junio 2013
- 23. Grave 0day en Internet Explorer
- (Blog)
- ... se ha producido como decíamos al detectarse diferentes ataques, principalmente sobre la web del U.S. Department of Labor en la que los atacantes plantaron malware (troyano Poison Ivy) en uno de los subdominios ...
- Creado el 06 Mayo 2013
- 24. El cliente ESEA convertido en minero ilegal de bitcoins
- (Blog)
- ... utilizan troyanos dedicados a este tipo de actividad. La mineria de bitcoins se basa en que un usuario X, dedicando recursos de su máquina a la red bitcoin y generando bloques (que son luego usados globalmente ...
- Creado el 02 Mayo 2013
- 25. La importancia de las actualizaciones y la saturación por las mismas
- (Blog)
- ... plantar virus/troyanos o robar información de nuestros dispositivos. Cambio de estrategia Ante la existencia clarísima de esta actitud defensiva por parte de un alto porcentaje de los usuarios en contra ...
- Creado el 23 Abril 2013
- 26. Microsoft y Symantec desactivan la botnet Batimal
- (Blog)
- ... (troyanos bancarios, falsos antivirus..), servicios que podían ser alquilados a otras mafias de cybercriminales. Tras tomar el control de estos centros de control, Microsoft ha activado una página de ...
- Creado el 07 Febrero 2013
- 27. El peligro de tener Java habilitado en el navegador
- (Blog)
- ... versiones previas) la cual permite a un atacante remoto no autenticado ejecutar código en nuestra máquina, es decir control total para plantar troyanos, keyloggers, backdoors.. Esta vulnerabilidad se está ...
- Creado el 10 Enero 2013
- 28. El peligro de los links en las redes sociales
- (Blog)
- En las redes sociales, se publican cada día millones de links por parte de los usuarios y es un comportamiento cotidiano por parte de otros usuarios clickar en estos links sin preocuparnos mucho por la ...
- Creado el 12 Diciembre 2012
- 29. Tor, un nuevo refugio para los operadores de Botnets
- (Blog)
- Las botnets son uno de los mayores problemas de seguridad en Internet. Generan spamm, producen ataques DDoS, roban datos bancarios, distribuyen virus y troyanos... por tanto y dado que la presión para ...
- Creado el 10 Diciembre 2012
- 30. Firefox 17 ya disponible
- (Blog)
- ... que instalamos (Adobe Reader, Adobe Flash, Java...) son una de las principales vías de entrada de malware, troyanos, virus.. en nuestros ordenadores y Firefox 17 da un gran paso para ayudar a reducir estas ...
- Creado el 21 Noviembre 2012
- 31. Descubierta una red de ciber espionaje en Israel y Palestina
- (Blog)
- ... estructura de C&C y DNS dinámicos. Esta red ha desplegado miles de troyanos principalmente para el robo de datos. Este pasado mes de Octubre se detectó en Israel un ciber ataque que provocó ...
- Creado el 12 Noviembre 2012
- 32. La trampa del ransomware
- (Blog)
- Existen virus, troyanos y gusanos que básicamente se dedican a "secuestrar" nuestro ordenador, normalmente mostrando una pantalla que intenta extorsionarnos, intentando engañarnos para que paguemos una ...
- Creado el 12 Noviembre 2012
- 33. Nuevo exploit 0-day para Adobe Reader circulando entre cyberdelincuentes
- (Blog)
- Un nuevo exploit 0-day para Adobe Reader se ha detectado ha sido detectado en la nueva versión del exploit-kit Blackhole, que se usa habitualmente para distribuir troyanos bancarios. Esta nueva vulnerabilidad ...
- Creado el 08 Noviembre 2012
- 34. Microsoft abandera la necesitada ofensiva contra las botnets
- (Blog)
- ... RICO ha acabado (al menos temporalmente) con docenas de botnets y cientos de dominios usados por los mismos. Docenas de botnets funcionando a través de los troyanos ZeuS y SpyEye han sido barridas ...
- Creado el 26 Marzo 2012
- 35. El trabajo en equipo desenmascara a Duqu
- (Blog)
- ... troyano Duqu, menos de dos semanas más tarde y gracias a la inestimable ayuda de decenas de personas que respondieron a la petición ya se ha identificado este lenguaje de programación como OO C. ...
- Creado el 20 Marzo 2012
- 36. Duqu sigue planteando desafíos
- (Blog)
- Meses después del descubrimiento del troyano Duqu y de la posterior desaparición de sus C&C, este troyano sigue provocando desafíos. Esta vez es directamente desde los laboratorios de Kaspersky, desde ...
- Creado el 08 Marzo 2012
- 37. Botnets descentralizadas, un nuevo desafío
- (Blog)
- ... P2P formada por una variante del troyano ZeuS, uno de los troyanos favoritos de los fraudes bancarios (capaz de robar documentos, datos de usuario y contraseñas..) y del cual se liberó el código fuente ...
- Creado el 27 Febrero 2012
- 38. La eliminación de la botnet DNSChanger se alarga
- (Blog)
- ... está como tantas otras formada por ordenadores zombi que un día fueron infectados por el troyano de la botnet y que desde ese momento han sido controlados a través de los C&C que estos estonios, como decimos ...
- Creado el 22 Febrero 2012
- 39. Microsoft Security Essentials y Google
- (Blog)
- Si sois usuarios de Microsoft Security Essentials, lo mantenéis debidamente actualizado y durante el día de ayer visitasteis google.com, posiblemente os saltara una alarma ante un supuesto troyano. Como ...
- Creado el 15 Febrero 2012
- 40. Cientos de sitios Wordpress 3.2.1 comprometidos
- (Blog)
- ... en alguno de ellos envía una versión del troyano Cridex, que esencialmente se dedica al robo de datos de la víctima. En este aspecto y para evitar este tipo de amenazas sobre tu propio Wordpress o cualquier ...
- Creado el 01 Febrero 2012