Cada vez utilizamos más servidores para guardar nuestros datos. Es una opción muy interesante para tenerlos siempre presentes. Además, así[…]
Lee másSeguridad Informática Actual
Portal Especializado en Seguridad Informatica y Hacking Etico | Ciberseguridad | Noticias | Cursos | Libros | Revistas | Enlaces
Kali Linux 2018.1 ya está disponible !
El equipo de desarrollo de Kali Linux, una de las distribuciones orientadas a la seguridad informática más conocida y utilizada,[…]
Lee másUn investigador de seguridad logra romper las carpetas Anti Ransomware de Windows 10.
El ransomware, como sabemos, es un tipo de malware que ha aumentado mucho en los últimos tiempos. Los ciberdelincuentes infectan[…]
Lee másTCP Over HTTP Tunnel: Programa para eludir restricciones de proxy y firewall.
TCP Over HTTP Tunnel es solución que permite a los usuarios avanzados manipular solicitudes y respuestas de tal forma que[…]
Lee másImage Previewer: Primera extensión de Firefox que inyecta scripts de minado de criptomonedas.
Los piratas informáticos cada vez se están enfocando más hacia el minado de criptomonedas, creando malware que se aproveche de[…]
Lee másStrava: Aplicación que ha podido delatar ubicaciones de bases militares.
Internet se ha convertido en un gigante que sabe demasiado de nosotros, y eso, en algunas circunstancias, puede terminar siendo[…]
Lee másAlerta por «Jackpotting» de cajeros automáticos.
El «Jackpotting» de cajeros automáticos es un delito sofisticado en el que los ladrones instalan software y/o hardware malicioso en cajeros automáticos,[…]
Lee másNueva campaña de KeyLogger en WordPress.
Una nueva campaña de malware ha sido descubierta, la cual está infectando a sitios web con WordPress instalando un KeyLogger[…]
Lee másNotPetya organiza el caos en importantes empresas a nivel mundial.
La estela que deja un ransomware a su paso podría describirse como dantesca en muchos casos. Cifrado de información y[…]
Lee másCrossRAT: Troyano construido con Java que infecta a Windows, macOS, Linux y Solaris.
El día de ayer recordábamos la proliferación del malware multiplataforma, creado para dañar a las víctimas independientemente del sistema operativo utilizado. Aquí[…]
Lee másLa empresa matriz de Google lanza Chronicle, una compañía de ciberseguridad.
El equipo de Chronicle, la nueva empresa de ciberseguridad creada en Google X. Alphabet Google X, la división de innovación[…]
Lee másLos piratas informáticos utilizan Adsense, la publicidad de Google, para minar criptomonedas.
Las criptomonedas son, sin duda, lo más llamativo actualmente para los piratas informáticos. Debido al valor, cada vez más elevado,[…]
Lee másRapid: Nuevo Ransomware que Cifra el Equipo Más de Una Vez.
El ransomware es una de las amenazas que más ha crecido en los últimos tiempos. Sin duda es uno de[…]
Lee másRootear un dispositivo Android y sus Consecuencias en la Seguridad.
Se trata de algo muy común entre los usuarios de dispositivos móviles con el sistema operativo de los de Mountain[…]
Lee más5 peligros con VPN gratis y freemium.
Muchos usuarios recurren a servicios de VPN para anonimizar su conexión a Internet, y también para saltarse los bloqueos regionales[…]
Lee másComprueba si tu Windows está totalmente actualizado con KUC Windows Update Checker.
Microsoft utiliza la famosa herramienta Windows Update para enviar las actualizaciones y parches correspondientes de Windows. Sin embargo, todo el[…]
Lee másEvrial: El nuevo Troyano que controla el portapapeles de Windows.
Evrial es un nuevo troyano que roba información. Al igual que la mayoría de los troyanos de este tipo, Evrial[…]
Lee másEl autor del troyano Bancario Exobot vende el código fuente.
Exobot es un troyano bancario para dispositivos Android. Cuando se conoció, se le dio el nombre de Marcher sin embargo[…]
Lee másDetectadas 4 extensiones de Chrome dedicadas a inyectar JavaScript malicioso.
Google intenta por todos los medios evitar que se cuele malware o software con propósitos ilegítimos en sus tiendas, sin[…]
Lee másDescubren 56 aplicaciones en la Play Store que intentan robar la contraseña de Facebook.
Investigadores en seguridad de Trend Micro y Avast han descubierto que al menos 56 aplicaciones disponibles desde la Play Store[…]
Lee másNueva variante de Satori ataca a software de minado de criptodivisas.
En esta ocasión la botnet busca equipos con el software de minado Claymore para aprovechar una vulnerabilidad en el panel[…]
Lee másWicar, una web para poner a prueba tu antivirus y anti-malware.
Cuando instalamos desde cero nuestro sistema operativo, lo primero que solemos hacer a continuación es instalar un software antivirus que[…]
Lee másSkyfall y Solace, los dos primeros ataques informáticos basados en Meltdown y Spectre.
Las peores vulnerabilidades del año, incluso probablemente de la historia de la informática, han sido Meltdown y Spectre, dos fallos[…]
Lee másZyklon: Malware con el que podrían robarte contraseñas de Microsoft Office.
Una serie de vulnerabilidades de Microsoft Office podrían entregar las contraseñas y credenciales a los ciberdelincuentes. Todo ello a través del malware Zyklon.[…]
Lee másTusk, una extensión para integrar KeePass en Google Chrome y Firefox.
En varias ocasiones hemos hablado de KeePass, un gestor de contraseñas gratuito y de código abierto que nos permite gestionar nuestras[…]
Lee másMaMi, el nuevo spyware para macOS.
Se ha descubierto un malware para macOS cuya característica principal es modificar los servidores DNS de la máquina infectada, y[…]
Lee másSkygofree, un spyware muy poderoso de Android.
Un grupo de investigadores Kaspersky Lab ha revelado una spyware denominado «Skygofree», utilizado desde el 2014 para atacar Smartphones, robar chats[…]
Lee másRANSOMCLOUD: Este nuevo ransomware puede cifrar tus correos directamente en la nube.
2016 y 2017 han sido dos años catastróficos en cuanto al malware, especialmente por el auge del ransomware, el peligroso[…]
Lee másMozilla restringe todas las nuevas funciones de Firefox a HTTPS únicamente.
Mozilla ha realizado una declaración innovadora a principios de esta semana. Ha anunciado que todas las funciones basadas en la[…]
Lee másUn simple enlace puede bloquear tu iPhone y Mac: la historia se repite.
En los últimos años hemos conocido fallos verdaderamente absurdos en los móviles y dispositivos de Apple. Uno tan simple como cambiar la hora a[…]
Lee más