Publicidad

RSS Seguridad

Seguridad: Cómo te pueden engañar camuflando la extensión de un archivo y cómo evitarlo .Este malware es capaz de robarte datos utilizando el...

Cómo te pueden engañar camuflando la extensión de un archivo y cómo evitarlo

12 Comentarios
Cómo te pueden engañar camuflando la extensión de un archivo y cómo evitarlo

Algunas de las últimas versiones de Windows, como el popular Windows 7 o Windows 8, ocultan por defecto las extensiones de los archivos más comunes. No cabe duda de que Microsoft tomó esta decisión creyendo que le harían la vida un poco menos confusa a los usuarios con menos conocimiento, pero con ella le abrió las puertas a nuevas amenazas que tratan de aprovecharse de los incautos.

Además, hay atacantes que utilizan otras un poco más sofisticada como el exploit Unitrix, con el que se pueden ocultar extensiones aún cuando tenemos configurado Windows para que nos las enseñe. Por eso hoy vamos a contaros los detalles de ambos peligros y qué es lo que podemos hacer para defendernos de ellas.

Leer más »

Este malware es capaz de robarte datos utilizando el sonido que emiten los ventiladores de tu PC

12 Comentarios
Este malware es capaz de robarte datos utilizando el sonido que emiten los ventiladores de tu PC

A medida que las aplicaciones y sistemas se hacen más complejos y sus medidas de seguridad se endurecen, los ciberdelincuentes lo tienen cada vez más difícil para crear malware capaz de vulnerar esa seguridad y se ven obligados a pensar métodos inusuales. Y un equipo de desarrolladores de la Universidad Ben Gurion lo ha hecho hasta un punto que nadie se iba a imaginar.

Tal y como ese grupo de desarrolladores nos explica en su Paper, su programa es capaz de atacar un ordenador a través de los sonidos que emiten los ventiladores de su CPU. Ni siquiera necesitan que ese ordenador esté conectado a internet, y la víctima no tiene que tener conectados ni altavoces, ni micrófonos, ni ningún accesorio especial.

Leer más »
Publicidad

Un nuevo sistema podría acabar con las imágenes y vídeos de los terroristas en la red

2 Comentarios
Un nuevo sistema podría acabar con las imágenes y vídeos de los terroristas en la red

Que la influencia y actuaciones del grupo ISIS van más allá del campo de batalla y que los miembros de esta célula son auténticos terroristas armados hasta las teclas, es una realidad que ya nos hemos encargado de evidenciar en anteriores artículos. Un contexto en el que estos islamistas han decidido apostar por la tecnología y en el que fuerzas del orden y agentes gubernamentales se han visto obligados a optar por un abordaje un tanto distinto de lo habitual.

Así y después de que la propaganda y mensajes difundidos por estos extremistas inspiraran al joven del atentado de Orlando –y volviesen a poner de manifiesto el poder de la difusión de esta clase de contenidos-, un investigador de la Universidad de Dartmouth (Estados Unidos) y una ONG han creado, según el Washington Post, una sistema capaz de detectar automáticamente los vídeos e imágenes generados por los terroristas y sus seguidores, y eliminarlos de forma inmediata.

Leer más »

348 órdenes de registro en seis meses: Dropbox actualiza su informe de transparencia

Comentar
348 órdenes de registro en seis meses: Dropbox actualiza su informe de transparencia

Viendo los ataques que algunos servicios están recibiendo últimamente, la transparencia coge cada vez más fuerza como factor determinante al usar un servicio. Y el efecto inmediato es que los servicios más populares publiquen informes como el que Dropbox acaba de actualizar recientemente, donde se nos detalla qué interacción ha tenido la empresa con la administración.

Y resulta que durante el segundo semestre de 2015, Dropbox recibió 348 órdenes para registrar un total de 421 cuentas de usuario del servicio. De todas esas órdenes se cumplieron 328 de los 348 registros solicitados. 17 de ellos correspondían a una cuenta que no existía y los 3 restantes devolvieron información nula.

Leer más »

Dick Costolo sigue los pasos de Zuckerberg: también han hackeado su Twitter y Pinterest

Comentar
Dick Costolo sigue los pasos de Zuckerberg: también han hackeado su Twitter y Pinterest

Hace un par de semanas os contamos que a Mark Zuckerberg le habían hackeado sus cuentas de Twitter y Pinterest, probablemente porque seguía utilizando en ellas una débil contraseña (dadada) que podría haber quedado expuesta en filtraciones masivas como la de LinkedIn sucedidas hace algo más de un mes.

Pero el padre de Facebook no es el único en haber visto comprometidas sus cuentas, y hace unas horas también han hackeado el Twitter y Pinterest de Dick Costolo, ex-CEO de Twitter. Tal y como cuentan en ReCode, los responsables han vuelto a ser los miembros de un grupo denominado OurMine, los mismos que hackearon a Zuckerberg, cuya cuenta fue baneada entonces y ha vuelto a ser suspendida ahora.

Leer más »

Los investigadores de seguridad se alían con el Proyecto Tor para proteger a los usuarios del FBI

4 Comentarios
Los investigadores de seguridad se alían con el Proyecto Tor para proteger a los usuarios del FBI

Si bien Tor es una de las formas de alternativas más efectivas a la hora de navegar de manera anónima en lugares como la deep web, lo cierto es que, durante estos últimos años, el FBI ha conseguido desenmascarar la identidad de algunos de sus usuarios. Unos logros que empiezan a cuestionar la efectividad de esta herramienta para garantizar la privacidad en la web y una situación ante la que la entidad ha decidido poner remedio.

De esta manera y según informa Motherboard, sus creadores han decidido aliarse con investigadores especializados en seguridad informática con el objetivo de proteger al máximo a los habituales de su plataforma. Su idea, de hecho, es la de crear una nueva versión “endurecida” de Tor Browser mediante la aplicación de “técnicas anti hackeo” y demás. Pero expliquémonos.

Leer más »
Publicidad

Las estafas a través del correo electrónico cuestan más de 3 mil millones de dólares a las empresas

2 Comentarios
Las estafas a través del correo electrónico cuestan más de 3 mil millones de dólares a las empresas

Hace unos meses y de la mano de la firma especializada Kaspersky Lab, supimos que en 2015 se habían duplicado el número de ciberataques a empresas, una situación que, sumada al incremento de los rescates solicitados en casos de ransomware, ha empezado a ser preocupante.

Un contexto al que ahora hay que sumar un nuevo dato: que las estafas a través del correo electrónico cuestan hasta 3 mil millones de dólares a las compañías de todo el mundo. Así lo ha comunicado la unidad de Quejas de Delitos en Internet del FBI, que ha alertado de este incremento sustancial que se ha producido en menos de un año.

Leer más »

El malware Nemucod mejora sus “dotes” de infección

1 Comentario
El malware Nemucod mejora sus “dotes” de infección

Durante este último año, numerosas empresas se han visto afectadas por ataques de ransomware; una realidad sobre la que no pocas compañías de seguridad se han encargado de dar la voz de alarma y una cuestión tremendamente preocupante que vuelve al panorama noticioso de la mano de Nemucod.

Sí, porque parece que, según ha publicado ESET a través de su blog Welivesecurity, este malware ha mejorado sus técnicas de infección y ofuscación, estas últimas con el objetivo de esquivar la detección del antivirus y afectar a un número más abultado de usuarios. Pero, ¿cómo lo ha hecho exactamente?

Leer más »

Si te pasas con el spam te pueden caer dos años de cárcel

Comentar
Si te pasas con el spam te pueden caer dos años de cárcel

Todos somos víctimas del spam en mayor o menor medida, pero el caso de Sanford Wallace es un punto y aparte en la historia de los correos basura. Wallace acaba de ser condenado por un juez federal de California a una pena de dos años y medio de cárcel como castigo por enviar más de 27 millones de mensajes de spam.

Sí, has leído bien: Wallace llegó a enviar más de 27 millones de mensajes de spam entre noviembre de 2008 y marzo de 2009, tras comprometer medio millón de cuentas de Facebook y acceder a sus datos y listas de contactos. No en vano se apodaba a sí mismo "el Rey del spam".

Leer más »

Así consiguió este estudiante ejecutar código en servidores del gobierno de EE.UU.

2 Comentarios
Así consiguió este estudiante ejecutar código en servidores del gobierno de EE.UU.

Cuando decimos que es importante fijarse en lo que uno descarga y ejecuta en su ordenador no lo decimos a la ligera; se trata de un consejo valiosísimo que hasta los desarrolladores con más conocimientos y experiencia pueden pasar por alto, tal y como demostró recientemente un estudiante alemán de la Universidad de Hamburgo.

Nikolai Philipp Tschacher, de 25 años, realizó un estudio como parte de su tesis, en la que pretende demostrar el riesgo que puede suponer la publicación de scripts con nombres engañosos en repositorios de código usados por desarrolladores de todo el mundo. Los resultados hablan por sí solos: más de 17.000 programadores cayeron en la "trampa" del estudiante y ejecutaron su código - algunos de ellos, en servidores de organizaciones gubernamentales de Estados Unidos.

Leer más »
Publicidad

Ver más artículos