Overblog
Seguir este blog Administration + Create my blog
Portal Noticias Nuestra Mision: Es Brindarle la mejor informacion, y asi mantenerle informado de los acontecimientos Tecnologicos, asi como de otras indoles: Acerca de: Temas de interes, Informes, Descargas, opiniones, Eventos, Relaciones, Tecnologias, Resumen, nacional e internacional Observaciones para los Servicios Meteorologicos. Puedes apoyar al blog haciendo clic en los anuncios. Responsable,Direccion, Editor, Programador Diego Torres. Puedes Apoyarme en: Paypal:https://paypal.me/DiegoTorresPaulenko?country.x=UY&locale.x=es_XC

ransomware

Spora, el ransomware con servicio de atención al cliente

Bienvenidos a Portal Tecnologico
Spora, el ransomware con servicio de atención al cliente
Spora, el ransomware con servicio de atención al cliente

ANSOMWARE En la era del ransomware, plagada de familias que cifran archivos o bloquean dispositivos con el objetivo de que las víctimas paguen un rescate por ellos, era de esperar que algunas amenazas empiecen a querer diferenciarse del resto. Fue así como nació Spora, detectada por las soluciones de ESET como Win32/Filecoder.Spora.A ; entre las varias peculiaridades que tiene, la que más llama la atención es la creación de un servicio de atención al cliente disponible en ruso y en inglés. Desde su descubrimiento el mes pasado, las detecciones fueron en aumento especialmente en Rusia , que reúne...

CryptoMix variante denominada CryptoShield 1.0 ransomware Distribuido por Exploit Kits

Bienvenidos a Portal Tecnologico
CryptoMix variante denominada CryptoShield 1.0 ransomware Distribuido por Exploit Kits
CryptoMix variante denominada CryptoShield 1.0 ransomware Distribuido por Exploit Kits

Un nuevo CryptoMix, o CrypMix, variante llamada CryptoShield 1.0 ransomware ha sido descubierto por el investigador de seguridad Proofpoint Kafeine se distribuye a través de EITest y el RIG exploit kit. Como nota, en este artículo voy a llamar a este CryptoShield ransomware como lo más probable es que la víctima se refieren a ella. Es importante recordar, sin embargo, que este ransomware no es una nueva infección, sino más bien una variante de la familia CryptoMix ransomware. Cómo la víctima se infecta con CryptoShield 1.0 CryptoShield está siendo distribuido a través de los sitios que han sido...

Emsisoft lanza un descifrador para la versión 3 del Ransomware Globe

Bienvenidos a Portal Tecnologico
Emsisoft lanza un descifrador para la versión 3 del Ransomware Globe
Emsisoft lanza un descifrador para la versión 3 del Ransomware Globe

Una vez más, Fabian Wosar de Emsisoft ha llegado al rescate y ha liberado un descifrador para la versión 3 del ransomware globe. Este descifrador descifrará las variantes del ransomware Globe que comúnmente anexa las extensiones .decrypt2017 y .hnumkhotep a los archivos cifrados. Este ransomware también mostrará una nota de rescate similar a la siguiente. Para utilizar este desencriptador usted necesitará tener un archivo cifrado y uno no cifrado. Usando estos dos archivos, el descifrador puede determinar la clave de descifrado y recuperar sus archivos. Las instrucciones sobre cómo usar el desencriptador...

El Ramsonware que esta secuestrando moviles

Bienvenidos a Portal Tecnologico
El Ramsonware que esta secuestrando moviles
El Ramsonware que esta secuestrando moviles

El ramsonware, el virus que secuestra los móviles a distancia, se dispara en España. Más de uno de cada cien usuarios españoles ha sufrido un intento de ataque de este software maligno que usan los ciberdelincuentes para bloquear los teléfonos y pedir un rescate a sus dueños para desbloquearlo. En concreto, el 1,25% de los usuarios ha recibido una amenaza de ramsonware, aunque solo una parte tienen éxito, según un informe de Vodafone realizado sobre ataques reales a sus abonados. Este tipo de amenaza, nacida en 2014, afectaba hasta ahora solo a los ordenadores pero desde 2015 se ha ido extendiendo...

Ransonware Locky está anexando la extensión .ODIN a los archivos cifrados

Bienvenidos a Portal Tecnologico
 Ransonware Locky está anexando la extensión .ODIN a los archivos cifrados
Ransonware Locky está anexando la extensión .ODIN a los archivos cifrados

Detectado por primera vez en febrero, cuando se destacó porque podía cifrar archivos en recursos compartidos de red sin asignar , Locky cambiaba originalmente el nombre a los archivos cifrados por [id_exclusivo] .locky [identificador]. A principios del verano, los investigadores revelaron que Locky cambió a la extensión .zepto , que ha sido utilizado en varias campañas desde entonces. Ahora, Locky está anexando la extensión .ODIN a los archivos cifrados, que está creando una cierta confusión, ya que las víctimas pueden creer que han sido infectados con una nueva variante ransomware. Sin embargo,...

Ransomware se hace pasar por actualización de Windows

Bienvenidos a Portal Tecnologico
Ransomware  se hace pasar por actualización de Windows
Ransomware se hace pasar por actualización de Windows

Imagenes proporcionadas aqui solo se dan como ejemplo de una actualizacion critica de Falso Windows Update Fantom, un nuevo ransomware descubierto recientemente,disfrazado como una actualización legítima de Microsoft Windows. Así, los usuarios de TI son engañados para descargarlo, lo que allana el camino para la violación de los datos ... El investigador de Malware Jakub Kroustek de la firma de seguridad AVG ha descubierto este malware más sofisticado. Ransomware, como sabemos, se refiere a que el malware que ayuda a los piratas informáticos bloquean los sistemas y archivos de los usuarios cifrar...

Ransomware Cerber versión 2 Liberado, utiliza la extensión .Cerber2.

Bienvenidos a Portal Tecnologico
Ransomware Cerber versión 2 Liberado, utiliza la extensión .Cerber2.
Ransomware Cerber versión 2 Liberado, utiliza la extensión .Cerber2.

Una nueva variante del ransomware Cerber fue descubierto por panicall , un investigador de seguridad de Trend Micro, que tiene algunos cambios significativos en la forma en que fue programado. Cerber ransomware versión 2 contiene numerosos cambios internos, así como cambios que serán evidentes para la víctima. Cambios notables en Cerber v2 Para la víctima, el cambio más evidente será que los archivos cifrados tendrán ahora la extensión Cerber2 en lugar de .Cerber utilizado anteriormente. Los instaladores que he visto hasta ahora para la variante Cerber2 han estado utilizando un icono de juego infantil...

El ransomware Nullbyte pretende ser la aplicación Pokemon Go

Bienvenidos a Portal Tecnologico
El ransomware Nullbyte pretende ser la aplicación Pokemon Go
El ransomware Nullbyte pretende ser la aplicación Pokemon Go

Una nueva variante del ransomware DetoxCrypto llamada Nullbyte ha sido descubierta por el investigador de seguridad de squared, xXToffeeXx , que pretende ser la popular aplicación Pokemon Go llamada NecroBot , cuando se infecta, el ransomware cifrará los archivos de la víctima y luego exigirá 0.1 bitcoins para descifrar los archivos . Afortunadamente, Michael Gillespie fue capaz de crear un descifrador para que las víctimas puedan obtener sus archivos de nuevo de forma gratuita. Este ransomware se distribuye a partir de un proyecto de Github que pretende ser una versión reconstruida de la aplicación...

Nueva vulnerabilidad de Android QuadRooter

Bienvenidos a Portal Tecnologico
Nueva vulnerabilidad de Android QuadRooter
Nueva vulnerabilidad de Android QuadRooter

Hace poco se alertó sobre una vulnerabilidad de Android que ponía en peligro a 900 millones de dispositivos. Te contamos la verdad sobre QuadRooter y cómo puedes protegerte. ¿Qué es QuadRooter? La semana pasada apareció la alarmante noticia de qué 900 millones de dispositivos Android están en riesgo debido a una nueva vulnerabilidad llamada QuadRooter. Los investigadores de Check Point indicaron que cuatro vulnerabilidades afectan a los dispositivos Android que utilizan chips Qualcomm. “Si una de las cuatro vulnerabilidades es explotada, el atacante puede obtener privilegios que le permitirían...

Ransomware para termostatos

Bienvenidos a Portal Tecnologico
Ransomware para termostatos
Ransomware para termostatos

Todos sabemos que la Internet de los objetos (IO) es el futuro y que todo, desde su refrigerador para su tostadora eventualmente puede conectarse a Internet. Siendo ese el caso, es importante recordar que estos dispositivos conectados deben ser diseñados pensando en la seguridad. El sábado a la piratería conferencia Def Con en Las Vegas, Andrew Tierney y Ken Munro mostraron un corte del termostato "inteligente", en la que fueron capaces de instalar el cifrado de ransomware en el dispositivo, por suerte sólo como una prueba de concepto. Echale un vistazo: El termostato hackeado (que se muestra en...

<< < 1 2 3 4 5 6 7 > >>