Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Ransomware en archivos PIF: ¿resurge una técnica del pasado?
TOP 10: las amenazas más propagadas del mundo en agosto
Seis reglas simples de ciberseguridad para todas las edades
5 formas de proteger tus fotos privadas
¿Cuán difícil es descubrir el patrón de desbloqueo en Android?
Chrome empieza a esquivar Adblock en YouTube y a castigar a los usuarios que ...
Nace Alda, un lenguaje informático para componer partituras digitales desde ...
La red VPN china Terracotta oculta ataques contra gobiernos y empresas ...
Cómo activar el tema oscuro de Windows 10
La industria de la publicidad en internet frente al ad block se plantea ir a ...2243 2244 2245 2246 2247 2248 2249 2250 2251 2252
Noticias
Ransomware en archivos PIF: ¿resurge una técnica del pasado?
Últimamente hemos visto en el Laboratorio de Investigación de ESET Latinoamérica la aparición de archivos maliciosos en formato PIF. Este tipo de archivos fue ideado para la ejecución de programas de 16 bits o anteriores, por lo que llama la atención su reaparición. Además, el hecho de que estos archivos están siendo utilizados en conjunto con amenazas de tipo ransomware, actualmente muy activas, nos brinda una razón para analizarlos a fondo.
El formato de archivo PIF (Program Information File) existe para poder ejecutar aplicaciones de DOS en entornos multitarea actuales, de tal modo de no desperdiciar recursos, ya que este tipo de programas utilizaría todos los recursos disponibles de no especificar lo contrario. Así, el formato PIF define aspectos como el máximo y mínimo de memoria a utilizar, o las propiedades de la ventana, entre otras cosas.
En los últimos días hemos visto, sin embargo, la utilización de los archivos PIF por los cibercriminales de una forma más sencilla: al renombrar un ejecutable “.EXE” como “.PIF”, éste continúa siendo ejecutable, logrando engañar a los usuarios desprevenidos. Aún cuando está desactivada la opción de “ocultar las extensiones de archivo para tipos de archivos conocidos”, para los archivos PIF la extensión no se muestra:

Como se observa en la imagen, el archivo que figura como “Documento.doc” es en realidad “Documento.doc.pif”, un archivo PIF. Si se presta atención a la columna de “Tipo”,...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:38 pm por r32 |
TOP 10: las amenazas más propagadas del mundo en agosto Como hacemos mensualmente en este espacio, te presentamos las amenazas más propagadas en el mundo durante agosto de acuerdo a los datos que recopila nuestro sistema estadístico ESET LiveGrid:
1. Win32/Bundpil
Porcentaje total de detecciones: 4.86%
Es un gusano que se propaga a través de medios removibles.
2. Win32/Qhost
Porcentaje total de detecciones: 2.25%
Es un troyano que se copia a sí mismo a la carpeta %system32% de Windows para luego comunicarse bajo DNS con su servidor de comando y control. Win32/Qhost permite que el atacante tome el control del equipo infectado y modifica al archivo host para redireccionar el tráfico a dominios específicos.
3. Win32/Adware.Multiplug
Porcentaje total de detecciones: 1.90%
Se trata de una aplicación potencialmente indeseada que una vez que se presenta en el sistema puede causar que las aplicaciones muestren carteles y/o ventanas emergentes durante la navegación en Internet.

4. LNK/Agent.AV
Porcentaje total de detecciones: 1.66%
Es un link que concatena comandos para ejecutar la aplicación o carpeta legítima y adicionalmente ejecuta la amenaza en segundo plano. Podría considerarse como la nueva versión de la amenaza autorun.inf.
5. HTML/Refresh
Porcentaje total de detecciones: 1.62%
Es un troyano que redirige el explorador a una URL específica que contiene software malicioso. El código del malware generalmente está embebido en páginas HTML.
6. Win32/Sality
Leer más
| Noticia publicada 7 Septiembre 2015, 19:33 pm por r32 |
Seis reglas simples de ciberseguridad para todas las edadesHoy en día los padres se preocupan cada vez más sobre las cosas que puedes hacer en Internet. Saben que existe gente rara y virus maliciosos en Internet; les da miedo tu ingenuidad, tu inocencia, y el potencial del ciberbullying. Claro, a veces exageran pero aun así tienes que lidiar con ello.

¿Tienes padres asfixiantes que quieren saber todo lo que pasa en tu vida online y offline? Lo siento, pero así es como debe ser. Si quieres más libertad, compórtate como cualquier adulto normal lo haría: demuéstrale a tus padres que puedes tomar buenas decisiones.
También te beneficiarás al hacerlo. El mantener tus cuentas de juegos y redes sociales seguras, es un bonus tangible, ¿no? Como os venimos contando, los cibercriminales podrían tomar control de tu página de Facebook, infectar tu smartphone con un virus o robar tu cuenta de juegos inmediatamente.
A estos criminales realmente no les importa a quién le roban – podría ser a ti o a tu abuelo José – pero es probable que tú tengas más en juego que tu abuelo. Es por eso que necesitas asegurar tu PC contra troyanos y virus. Algunos de ellos fueron creados para espiarte y robar tus contraseñas y otra información de valor.
Anterior
Siguiente
Seis reglas simples de ciberseguridad para todas las edades
1 sep 2015 Kate Kochetkova Consejos, Featured Post, Seguridad No hay comentarios
Hoy en día los padres se preocupan cada vez más sobre las cosas que puedes hacer en Internet. Saben que existe gente rara y virus maliciosos en Internet; les da miedo tu...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:30 pm por r32 |
5 formas de proteger tus fotos privadas
¿Te acuerdas la polémica de hace un año, cuando se filtraron las fotos de los desnudos de varios famosos? Esto no sólo le alegró el día a más de uno (e incluso la noche), marcó un precedente y nos dio una lección general.
Por ejemplo, este hecho hizo que la gente se diera cuenta de que el nombre de sus mascotas no es una contraseña segura, y que la verificación en dos pasos no es exclusiva de los fanáticos de la informática, sino que es algo que tienen que tener en cuenta incluso los usuarios de iPhones adornados con diamantes de Swarovski.
Las fotos, que se filtraron desde el servicio de iCloud de Apple causando un gran revuelo el año pasado, eran copias almacenadas de imágenes hechas con dispositivos Apple. Los hackers emplearon una de las técnicas más sencillas para introducirse en el sistema, usando una combinación de phishing y fuerza bruta. Para compensar el fallo y proteger a sus usuarios, Apple activó en iCloud la verificación en dos pasos (o 2FA) e instó a sus usuarios a utilizarla en todo momento.
Anterior
Siguiente
5 formas de proteger tus fotos privadas
28 ago 2015 Vladislav Biryukov Consejos, Featured Post, Seguridad No hay comentarios
¿Te acuerdas la polémica de hace un año, cuando se filtraron las fotos de los desnudos de varios famosos? Esto no sólo le alegró el día a más de uno (e incluso la noche), marcó un precedente y nos dio una lección general.
angryg
Por ejemplo, este hecho hizo que la gente se diera cuenta de que el nombre de sus mascotas no es una contraseña segura, y que la...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:24 pm por r32 |
¿Cuán difícil es descubrir el patrón de desbloqueo en Android?
La problemática de las contraseñas débiles, por la que muchos usuarios perezosos caen víctimas de ataques tras crear claves simples o dejar las que vienen por defecto, también es observada en el mundo mobile. Específicamente, lo vemos en los patrones de autentificación de los smartphones y tablets Android.
En muchas ocasiones hemos escrito acerca del uso de contraseñas fuertes, aconsejando también utilizar un doble factor de autentificación siempre que la plataforma lo permita. Hemos recomendado no utilizar contraseñas del tipo “admin” o “1234” ya que son consideradas contraseñas casi por defecto de muchos sistemas.
Los dispositivos Android permiten como modalidad de desbloqueo el ingreso de un PIN numérico, una contraseña alfanumérica o un patrón gráfico. Siendo este último muy popular entre los usuarios, profundizaremos acerca de las probabilidades de que sea adivinado, cuáles son los dibujos más comunes y, en base a esto, cómo tú puedes aumentar la seguridad de tu smartphone a la hora de elegir tus patrones.
Cómo funciona el patrón

Desde el año 2008 Google ha implementado en su plataforma Android el patrón de desbloqueo como medida de seguridad para bloquear un equipo. La técnica migró mediante aplicaciones hacia otros sistemas operativos diferentes, como es el caso de iOS de Apple.
Este trazo personalizado, en muchos casos, se convierte en la primera barrera de seguridad física ligada a estos smartphones.
Si...
Leer más
| Noticia publicada 7 Septiembre 2015, 19:12 pm por r32 |
Chrome empieza a esquivar Adblock en YouTube y a castigar a los usuarios que ...Cuando hace sólo unas horas os hemos hablado de cómo la industria estaba empezando a plantearse maneras de combatir los bloqueadores de publicidad, ahora nos toca a volver a tocar el tema para contaros que Chrome parece haber empezado a saltarse los bloqueos de Adblock y aplicaciones similares para mostrar vídeos publicitarios de larga duración en YouTube.
Cientos de usuarios lo están reportando en Twitter y llenando el foro de ayuda de Adblock de quejas porque su bloqueador ha empezado a dejar de funcionar. Y lo que es peor, quienes que tengan activado algún tipo de bloqueador de anuncios no tendrán la posibilidad de saltarse la publicidad y tendrán que verse enteros vídeos de hasta 3 minutos de duración.
LEER MAS: http://www.genbeta.com/web/chrome-empieza-a-esquivar-adblock-en-youtube-y-a-castigar-a-los-usuarios-que-lo-utilizan
Leer más
| Noticia publicada 7 Septiembre 2015, 18:20 pm por wolfbcn |
Nace Alda, un lenguaje informático para componer partituras digitales desde ...Chuck, Csoud, Supercollider, Faust… son muchos los lenguajes de programación para audio que encontramos en la actual coyuntura. Sin embargo, la mayoría de ellos requieren saber algo de codificación y poseer ciertos conocimientos informáticos avanzados.
Por fortuna, ha nacido Alda, un nuevo idioma que permitirá a los aficionados a esta materia crear partituras digitales y componer sin quebraderos de cabeza ni problemas que se les antojen imposibles de resolver.
LEER MAS: http://www.genbeta.com/actualidad/nace-alda-un-lenguaje-informatico-para-componer-partituras-digitales-desde-un-editor-de-texto
Leer más
| Noticia publicada 7 Septiembre 2015, 18:18 pm por wolfbcn |
La red VPN china Terracotta oculta ataques contra gobiernos y empresas ...RSA, la división de Seguridad de EMC, ha publicado un informe que desvela una red VPN de soporte de malware denominada Terracotta, que está trabajando principalmente desde China y que permite a los piratas informáticos ocultarse tras sus más de 1500 servidores distribuidos por todo el mundo.
Diario TI 07/09/15 7:43:55
El estudio, titulado “Terracotta PVN: Enable of Advanced Threat Anonymity” (documento PDF de 33 páginas, en inglés), desvela cómo la red VPN es utilizada por varios actores que están efectuando diferentes ataques del tipo APT (Advanced Persistent Threats), entre ellos Shell Crew y Deep Panda.
La mayoría de los nodos de esta red VPN son servidores empresariales con Windows Server, lo que apunta a que la mayoría han sido infectados mediante ataques informáticos y que las empresas dueñas de dichos servidores no saben que sus servidores lo están. Terracota es utilizada por grandes grupos de piratas informáticos para atacar objetivos de gran relevancia. Entre los principales objetivos de los piratas que se ocultan tras esta red se han identificado diferentes gobiernos y empresas, especialmente occidentales.
“Lo que es notable de Terracotta, a diferencia de redes VPN similares, es que además de conducir tráfico legítimo y potencialmente ilegítimo, ha sido utilizada para anonimizar y ofuscar actividad de APTs pertenecientes a grupos de atacantes,” explica Fidel Pérez, Director Comercial de RSA para España y Portugal.
Terracotta es además un gran atractivo para los atacantes, ya que les permite enmascarar efectivamente sus actividades ilegales, haciendo que parezcan como provenientes de fuentes fiables. Incluso,...
Leer más
| Noticia publicada 7 Septiembre 2015, 18:17 pm por wolfbcn |
Cómo activar el tema oscuro de Windows 10Seguimos de pruebas con el último sistema operativo de Microsoft y hoy revisamos la activación del tema oscuro de Windows 10.
Windows 10 utiliza de forma predeterminada fondos blancos para las aplicaciones del sistema pero se puede tunear con el truco que vamos a ver hoy y que nos deja un elegante fondo negro que ha gustado a una buena parte de Insiders que lo probaron en las versiones beta.
Funciona tanto en Windows Home como en Windows Pro y para habilitarlo debemos tocar el registro del sistema. Es sencillo pero podría causar problemas si no lo realizamos de forma correcta. Como siempre que tocamos el registro conviene crear un punto de restauración al que poder volver en caso de problemas. Ahí vamos con un paso a paso.
– Tecleamos la combinación ‘Win+X’ o pulsamos el botón derecho del ratón sobre el botón de inicio para acceder a la herramienta ‘Ejecutar':
LEER MAS: http://www.muycomputer.com/2015/09/07/tema-oscuro-de-windows-10
Leer más
| Noticia publicada 7 Septiembre 2015, 18:15 pm por wolfbcn |
La industria de la publicidad en internet frente al ad block se plantea ir a ...Los bloqueadores de publicidad siguen con su auge imparable. En agosto Adobe y PageFair informaron de que en el mundo había 198 millones de usuarios que los utilizaban provocando en los anunciantes pérdidas en sus ingresos de 21.800 millones de dólares, y por si esto fuera poco Apple anunció hace tres meses que implementaría su propio bloqueador en Safari.
No cabe duda de que muchos usuarios celebrarán el progreso de este tipo de software, aunque también es normal que las empresas que se dedican a los anuncios estén preocupadas por él. De hecho en los últimos meses la IAB (Interactive Advertising Bureau) se ha estado reuniendo para tratar cuales deberían ser los pasos a seguir por la industria para combatir este tipo de bloqueadores.
LEER MAS: http://www.genbeta.com/web/como-combatir-los-bloqueadores-de-publicidad-esto-es-lo-que-se-plantean-los-anunciantes
Leer más
| Noticia publicada 7 Septiembre 2015, 13:18 pm por wolfbcn |
|
Conectado desde: 216.73.216.180
|
Titulares