malware Seguridad Informática Actual
Saltar al contenido

Seguridad Informática Actual

Portal Especializado en Seguridad Informatica y Hacking Etico | Ciberseguridad | Noticias | Cursos | Libros | Revistas | Enlaces

  • Inicio
  • Canal Youtube
  • Canal Twitter
  • Canal Facebook
  • Canal Whatsapp
  • Canal Telegram

Categoría: malware

Cisco lanza una solución para detectar malware en el tráfico cifrado.

12/01/2018 Seguridad Informática Actual cifrado, Cisco, deteccion, herramienta, malware, trafico

Analizar el tráfico de red en busca de malware y otras amenazas informáticas es cada vez más complicado debido a[…]

Lee más

Avast libera RETDEC, su herramienta para descompilar malware.

27/12/2017 Seguridad Informática Actual avast, descompilar, herramienta, malware, retdec

Cuando los piratas informáticos crean un malware, además de ofuscar el código para complicar todo lo posible deducir su funcionamiento,[…]

Lee más

CRON, un malware para dispositivos Android preparado para realizar ataques phishing.

25/12/2017 Seguridad Informática Actual android, cron, malware, phishing

Pagar las compras con el móvil es muy cómodo. La posibilidad de acceder a la cuenta existente en nuestra entidad[…]

Lee más

Digmine, el nuevo malware que se distribuye por Facebook Messenger.

23/12/2017 Seguridad Informática Actual Digmine, facebook, malware

Facebook es conocido por todos como una de las redes sociales más populares del mundo. Es por ello que cuando[…]

Lee más

Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (I) y (II)

30/11/2017 Seguridad Informática Actual bin, disco, duro, forense, laden, malware, metadatos

*Al pie de página encontrará las fuentes originales de esta nota.                   […]

Lee más

Malware con múltiples etapas de ejecución se infiltra en Google Play.

29/11/2017 Seguridad Informática Actual google, malware, play, store

Otro grupo de aplicaciones maliciosas ha logrado hacerse su camino hacia la tienda oficial de Android, Google Play Store. Detectadas[…]

Lee más

SSMA – Simple Static Malware Analyzer.

04/11/2017 Seguridad Informática Actual analizador, malware, ssma

SSMA es un analizador de malware simple escrito en Python 3. caracteristicas:Analice el encabezado y las secciones del archivo PE[…]

Lee más

Ciberdelincuentes utilizan convertidores de vídeos de Youtube falsos para distribuir malware.

02/11/2017 Seguridad Informática Actual ciberdelincuente, malware, youtube

Además de estar en el punto de mira de la industria, también lo están para los ciberdelincuentes. Expertos en seguridad[…]

Lee más

FLARE VM: entorno virtualizado para analizar malware.

02/08/2017 Seguridad Informática Actual analizar, flare, malware, maquina, virtual

Son muchas las empresas de seguridad que utilizan entornos virtualizados para analizar las amenazas informáticas existentes y extraer conclusiones para[…]

Lee más

Nuevo malware a través de Microsoft Word para Mac.

14/02/2017 Seguridad Informática Actual apple, ios, malware

Un nuevo malware se ha descubierto para los equipos Mac. En menos de una semana, se descubre un segundo ejemplo[…]

Lee más

Descubre scripts PHP maliciosos en tu servidor con BackdoorMan.

15/12/2016 Seguridad Informática Actual backdoor, backdoorman, escaner, malware, php, rootkits, scanner

BackdoorMan es un toolkit de código abierto escrito en Python por Yassine Addi y destinado a ayudar a los sysadmins[…]

Lee más

Malware multiplataforma puede hackear Windows, Mac y Linux: Mokes.

12/09/2016 Seguridad Informática Actual ios, linux, malware, mokes, multiplataforma, windows

Si hace 15 años Windows acaparaba casi el 100% de la informática doméstica, actualmente se puede decir que el mercado[…]

Lee más

CryptoDrop, herramienta (en desarrollo) para evitar el Ransomware .

16/07/2016 Seguridad Informática Actual cryptodrop, malware, ransomware

CryptoDrop (para Windows) es herramienta de seguridad que analiza el sistema en busca de actividad relacionada con los ransomware, extensiones de[…]

Lee más

Las diez amenazas más propagadas del mundo durante junio 2016.

04/07/2016 Seguridad Informática Actual amenazas, eset, junio, malware

Como hacemos una vez por mes, te presentamos las amenazas que más se propagaron en el mundodurante junio, de acuerdo a los datos[…]

Lee más

El mensaje de “mencióname en Facebook” que acaba en secuestro de las cuentas.

01/07/2016 Seguridad Informática Actual facebook, malware

Kaspersky Lab ha analizado el ataque de malware que ya ha engañado a unos 10.000 usuarios de Facebook en todo[…]

Lee más

Crece el Phishing personalizado y el Ransomware adjunto.

10/06/2016 Seguridad Informática Actual malware, phishing, ransomware

Según un informe publicado por PhishMe, el 93 por ciento de los correos de phishing contienen algún tipo de ransomware. Según[…]

Lee más

Malware móvil en Latinoamérica: la realidad para iOS y Android.

04/06/2016 Seguridad Informática Actual android, ios, malware

Es un hecho que el malware móvil está creciendo en número y complejidad. Ya en nuestro reporte de Tendencias 2016vaticinábamos la importancia que[…]

Lee más

Un investigador de seguridad descubre un backdoor en uno de los servidores de Facebook

29/04/2016 Seguridad Informática Actual backdoor, bug, bugs, ciberataque, cibercrimen, cibercriminal, ciberdelincuente, facebook, hackear, HACKEO, hacker, malware, vulnerabilidad

Una de las preguntas que más se hacen después de la llegada de Facebook es cómo se puede hacker Facebook.[…]

Lee más

Grupo Poseidón: una boutique de malware comercial que opera por tierra, mar y aire.

15/02/2016 Seguridad Informática Actual amenaza, apt, cibercriminal, Ciberdelincuentes, cibermercenarios, ciberterrorista, grupo, malware, poseidon

Kaspersky Lab descubre al Grupo Poseidón: una boutique de malware comercial que opera por tierra, mar y aire Lo novedoso[…]

Lee más

¿Son las empresas y nuestros datos más vulnerables que nunca?

29/01/2016 Seguridad Informática Actual 0-days, 0days, ataque, cibercrimen, ciberdelincuente, ciberguerra, empresas, malware, zero-days

Pasado y presente de los ataques informáticos e inteligencia de amenazas. Cada año la situación de la ciberseguridad empeora tanto en[…]

Lee más

MALWARE ATACA a Iphone, Ipad, Mac…. CUIDADO !

27/01/2016 Seguridad Informática Actual apple, iphone. ipad, mac, malware

Una «broma» que circula en Twitter, Facebook y otras plataformas de redes sociales podría hacer colgar tu iPhone o iPad.[…]

Lee más

El mayor ataque de DDoS de la historia contra BBC: 602 Gbps.

12/01/2016 Seguridad Informática Actual ataque, ddos, denegacion, dos, malware

Los ataques de DDoS son cada vez peores para las empresas y casi todos los sitios web grandes han sido[…]

Lee más

INTERESANTE: theZoo: una base de datos de malware para analizar.

12/01/2016 Seguridad Informática Actual malware, REPOSITORIO, THEZOO

Malware DB es un proyecto mantenido por Yuval Nativ (ytisf) que recopila una buena lista de malware para su análisis.[…]

Lee más

Se produce el primer corte de electricidad por un ataque con Malware.

09/01/2016 Seguridad Informática Actual ataque, BlackEnergy, ciberataca, cibercrimen, Ciberdelincuentes, ciberguerra, electricidad, energia, KillDisk, malware, SCADA

El pasado 23 de diciembre los habitantes de la región ucraniana de Ivano-Frankivsk se quedaron sin electricidad durante varias horas.[…]

Lee más

Herramienta para recuperar los archivos cifrados por el ransomware Gomasom.

02/01/2016 Seguridad Informática Actual antimalware, cifrado, encriptado, gomason, herramienta, malware, ramsonware, recuperar, software

Estas navidades está pegando fuerte un ransomware bautizado por Fabian Wosar de Emsisoft como Gomasom (GOogle MAil ranSOM) ya que[…]

Lee más

BOOTRASH, Nemesis y FIN1, ecosistema de malware financiero.

28/12/2015 Seguridad Informática Actual bootrssh, fin1, malware, nemrsis

Recientemente Mandiant identificó un nuevo grupo de desarrollo de malware y APTs al que bautizó como FIN1. Ahora se ha[…]

Lee más

Como responder ante una infección de Malware en la Empresa.

23/12/2015 Seguridad Informática Actual Empresa, malware

La incidencia del malware en las empresas considera tres variables: cantidad, complejidad y diversidad. A pesar de su antigüedad, sigue[…]

Lee más

El cibercrimen, “más amenazador que nunca”.

13/10/2015 Seguridad Informática Actual cibercrimen, ciberseguridad, malware

  Agresivo, confrontativo y complejo, el cibercrimen hoy en día es mucho más hostil que nunca, según un nuevo reporte[…]

Lee más

Miles de sitios WordPress afectados por Malware. Se recomienda Actualizar YA !

21/09/2015 Seguridad Informática Actual malware, visitortracker, wordpress

Un gran número de sitios web WordPress fueron comprometido en últimas dos semanas con una nueva campaña de malware. Los[…]

Lee más

MalumPOS: malware roba datos Tarjetas de Credito en POS hoteleros.

12/07/2015 Seguridad Informática Actual credito, hack, hotel, malware, pos, tarjeta

Se ha detectado un nuevo malware denominado MalumPos que afecta los sistemas de punto de venta (POS) que se ejecutan[…]

Lee más

Navegación de entradas

«Entradas anteriores 1 2 3 Siguientes entradas»

Donations – Donaciones

Idioma

Busqueda.

Publicidad.

SERVICIOS PROFESIONALES

° Seguridad Informatica en Linea

Nuestras Aplicaciones Android (Play Store) Disponibles para tu Smarphone o Tablet.

° CEH Practice Test. La mejor Aplicación Android para Practicar el Examen "Certified Ethical Hacker" CEH!

° Seguridad Informatica Actual. La Aplicación Android de Nuestro Sitio WEB!

Entradas recientes

  • Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto.
  • Visual Studio Code utilizado para ciberespionaje en el sudeste asiático
  • Si tienes instalada esta extensión de Chrome, el espionaje y filtración de tus datos ha comenzado.
  • ¿Qué es una botnet? Conoce el Control Remoto de los (Ciber)Delincuentes.
  • Blue Team: 6 herramientas de código abierto para defender tu posición
  • ONLYFAKE: Inteligencia Artificial (IA) usada para generar fotos de documentos de identidad indistinguibles de los reales por sólo 15$
  • HACKEAR LOS SITIO WEBS DE WORDPRESS A TRAVÉS DE VULNERABILIDADES EN EL COMPLEMENTO NINJA FORMS
  • NUEVA TÉCNICA DE ATAQUE PARA HACKEAR SERVIDORES APACHE TOMCAT
  • ChromeLoader, malware que se oculta en documentos de OneNote.
  • MacOS por primera vez está siendo atacado por un Ransomware.

Publicidad.

SIGUENOS EN LAS REDES SOCIALES

  • Inicio
  • Canal Youtube
  • Canal Twitter
  • Canal Facebook
  • Canal Whatsapp
  • Canal Telegram

Calendario

junio 2025
D L M X J V S
1234567
891011121314
15161718192021
22232425262728
2930  
« Mar    

CYBERTHREAT REAL-TIME MAP.