Un nuevo troyano se está propagando rápidamente a través de Facebook logrando infectar a más de 110 mil usuarios en 48 horas.[…]
Lee másSeguridad Informática Actual
Portal Especializado en Seguridad Informatica y Hacking Etico | Ciberseguridad | Noticias | Cursos | Libros | Revistas | Enlaces
Nueva oleada de CTB-Locker, ahora con mensajes en español.
Durante la semana pasada informamos de la aparición de nuevas variantes de ransomwareque se identificaban como CTB-Locker y que las soluciones de[…]
Lee másDesanonimizando nodos Tor gracias a SSH.
Durante estos últimos tiempos cada vez más operaciones ‘Anti Tor’ son realizadas por el FBI y otros organismos similares. Siempre,[…]
Lee másRAMSOMWARE: Propagación de adjuntos con CBT-Locker.
Al iniciar esta semana sorprendió ver la llegada, desde la madrugada, de correos evidentemente maliciosos conteniendo un archivo adjunto. Doblemente[…]
Lee másCómo te pueden robar la cuenta de Facebook en solo 5 segundos de descuido.
Normalmente cuando alguien se deja la sesión de su equipo abierto en un entorno de trabajo durante unos minutos, está[…]
Lee más¿Eres Víctima Del Lucrativo Negocio Del Secuestro De Información?
En este post voy a describir una nueva técnica de Hacking que está azotando a corporaciones, gobiernos y usuarios alrededor[…]
Lee másSnowden: La NSA desarrolla armas cibernéticas para una guerra digital.
La vigilancia total de la NSA parece ser sólo la punta del iceberg. La agencia está desarrollando armas cibernéticas preparándose[…]
Lee másParchea YA! OpenSSL soluciona ocho vulnerabilidades.
El proyecto OpenSSL acaba de publicar un boletín en el que corrige ocho nuevas vulnerabilidades, la mayoría de ellas calificadas[…]
Lee másGuía básica de privacidad, anonimato y autodefensa digital para novatos/as con smartphones.
A lo largo de estos últimos años, hemos asistido en España al despertar de una población más concienciada con los[…]
Lee másHSTS Super Cookies: Cómo te pueden espiar la navegación.
El pasado 2 de Enero el investigador Sam Greenhalgh ha publicado una Prueba de Concepto que lleva un paso más[…]
Lee másEl ataque a Sony fue una venganza de una ex empleada y otros 5 individuos.
EEUU La firma de seguridad Norse ha presentado un informe que desmonta la teoría del FBI La firma de seguridad Norse[…]
Lee másGoogle publica vulnerabilidad de Windows 8.1 sin resolver.
Este tipo de noticias generan controversia, y lo cierto es que no faltan motivos. Un investigador de Google ha publicado una vulnerabilidad de[…]
Lee másLa seguridad de las huellas dactilares es vulnerada en un congreso hacker !!!
Ya hemos visto en alguna ocasión que vulnerar la seguridad biométrica que ofrecen sensores como el Touch ID es posible,[…]
Lee másExplican cómo evitar Wiper, el malware utilizado en el ataque a Sony Pictures
El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más[…]
Lee másIMPORTANTE: Desde el 1 de enero Facebook ya no es un lugar para los amigos, sino para la NSA !!!
youtube.com Un reportero del portal Infowars revela en su nuevo video cómo la nueva política de Facebook permitirá a los[…]
Lee másUn Año de Vulnerabilidades. Antivirus y Software de Seguridad Informática Derrotados?
Un año de vulnerabilidad en la seguridad informática. Advierten que los antivirus «están muertos ya que solo cubren el 45%[…]
Lee másLos protocolos de cifrado que la NSA aún no puede hackear.
Él semanario alemán Der Spiegel filtra varios documentos en los que apunta que a la Agencia de Seguridad Nacional estadounidense[…]
Lee másUsuarios de facebook víctimas de exploit para Android
Se ha descubierto que una vulnerabilidad de seguridad en el navegador web por defecto del sistema operativo Android inferior a[…]
Lee másWindows 10 será gratis y no impulsará las ventas de PCs.
Uno de los rumores que han sobrevolado con más fuerza al gigante de Redmond durante los últimos meses apuntaba que Windows[…]
Lee másChrome propone marcar el tráfico HTTP como inseguro
El equipo de seguridad de Chrome quiere que todo el tráfico HTTP sea marcado como no seguro, ya que considera[…]
Lee másTendencias en cibercrimen y predicciones para 2015.
Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en[…]
Lee másMisfortune Cookie: vulnerabilidad que permitiría tomar el control de millones de routers.
Más de 12 millones de dispositivos en todo el mundo estarían expuestos a esta nueva vulnerabilidad, bautizada como Misfortune Cookie[…]
Lee másIMPRESIONANTE FIRMWARE: RPEF (La herramienta para backdoorizar routers domésticos).
Seguro que todavía resuenan en vuestros oídos noticias sobre la presencia de backdoors en muchos modelos de routers. D-Link, Netis,[…]
Lee másParchea! PhpMyAdmin corrige un XSS detectado por ElevenPaths (CVE-2014-9219)
El pasado 28 de noviembre, durante el desarrollo de un módulo de intrusión sobre el gestor de MySQL PhpMyAdmin por parte[…]
Lee más¿Nos pueden espiar por el micrófono del celular?
Recuerdo que hace algunos años en una conferencia Richard Stallman le pidió a una de las personas que estaban en[…]
Lee másMozilla publica Firefox 34 y corrige nueve nuevas vulnerabilidades.
Mozilla ha anunciado la publicación de la versión 34 de Firefox, junto con ocho boletines de seguridad destinados a solucionar[…]
Lee másCigarrillos electrónicos chinos propagan malware.
Según informes, los delincuentes están utilizando cigarrillos electrónicos para propagar malware mediante un puerto USB a los equipos, cuando los[…]
Lee másUrgente, Actualización crítica de Flash Player (Actualiza!)
Adobe ha lanzado una actualización urgente fuera de ciclo para una vulnerabilidad crítica de ejecución remota de código en su[…]
Lee másMeterSSH: Meterpreter sobre SSH
MeterSSH de TrustedSec es una manera fácil de inyectar código shell nativo en memoria y llevarlo al atacante a través[…]
Lee másVulnerabilidad Critica en Windows, 19 años de antiguedad, aplicar actualizaciones ya !
El bug fue descubierto por el ala de seguridad de IBM y reportado a Microsoft. Los de Redmond ya lanzaron[…]
Lee más