Etiqueta: <span>Malware</span>

El Ransomware, esa realidad tan temida. El mundo fue asolado por el WannaCry, gusano que ataca una vulnerabilidad de Windows empleando un “exploit” denominado “EternalBlue”, supuestamente desarrollado por la NSA, agencia de seguridad nacional de USA y filtrado por un grupo de hackers. Su accionar es codificar criptográficamente la información y pedir un rescate a […]

Un equipo de expertos alertó sobre la reaparición de Android.Bankosy, un malware que infecta los smartphones Android y tiene la capacidad de robar las contraseñas bancarias de los usuarios a través de llamadas de voz. Android.Bankosy se trata de un troyano para estafas financieras que ya se había detectado hace un año y medio. Por aquel entonces, […]

El sistema informático de las empresas y de sus clientes es uno de los objetos más preciados, por ello, es importante que se haga una inversión en seguridad, pero sobre todo, que se implemente la solución perfecta para sus necesidades. SOFTWARE ANTIVIRUS O ELIMINADOR DE MALWARE: LA DIFERENCIA CLAVE Software antivirus todo consiste en la […]

Nota republicada desde Hispasec (unaaldia) Se han anunciado múltiples vulnerabilidades en diferentes productos Kaspersky que podrían permitir a un atacante tomar el control de los sistemas afectados. Las vulnerabilidades se deben a múltiples desbordamientos de búfer y de entero en el tratamiento de archivos comprimidos, que podrían permitir ejecutar código arbitrario con permisos del sistema. […]

Nota de: THE PHYSICS ARXIV BLOG 14/09/2015 (MIT Technology Review) Gobiernos, bancos, Naciones Unidas, Google y PlayStation han sido víctimas de la cirberguerra. Sus consecuencias son cada vez más graves El mundo cibernético es un lugar peligroso. Pero el grado de peligrosidad resulta difícil de medir. El mes pasado, Tavish Vaidya de la Universidad de […]

Cuando se trata de temas de evasión, los ciberdelincuentes tienen una gran variedad de trucos efectivos. Muchas de las técnicas de evasión avanzadas de la actualidad modifican el malware o lo usan de diferentes formas para evadir la detección de firewalls, gateways y sistemas de prevención de intrusiones (IPS). Dadas las miles de maneras en […]