Portal NoticiasNuestra Mision:
Es Brindarle la mejor informacion, y asi mantenerle informado de los acontecimientos Tecnologicos, asi como de otras indoles:
Acerca de:
Temas de interes, Informes, Descargas, opiniones, Eventos, Relaciones, Tecnologias, Resumen, nacional e internacional
Observaciones para los Servicios Meteorologicos.
Puedes apoyar al blog haciendo clic en los anuncios.
Responsable,Direccion, Editor, Programador
Diego Torres.
Puedes Apoyarme en:
Paypal:https://paypal.me/DiegoTorresPaulenko?country.x=UY&locale.x=es_XC
Uno de los principales consejos para evitar el malware en dispositivos Android es evitar la descarga de aplicaciones de orígenes desconocidos o tiendas alternativas. Sin embargo, las amenazas de seguridad también pueden proliferar a través de tiendas oficiales. Un ejemplo reciente de esto es el troyano TeaBot, que fue descargado más de 10.000 veces de Play Store. No es la primera vez que oímos hablar de este malware bancario y, posiblemente, tampoco será la última. El año pasado llegaba a los usuarios a través de un SMS fraudulento mediante el cual los engañaba para que instalen una aplicación...
El malware PUA:Win32/Presenoker es un programa malintencionado que se dedica a realizar cambios en nuestro dispositivo de forma oculta y poder realizar robos de datos o dañar el en el ordenador. El
Un equipo de investigadores de seguridad de Cisco Talos advierte que ha detectado una nueva oleada de ataques de Gozi, un troyano bancario muy sofisticado que ha causado estragos durante años.Gozi es un malware que fue descubierto inicialmente en 2007 que destaca por su complejidad. Sus desarrolladores vendían a los ciberdelincuentes una versión personalizada del troyano para ajustarse a instituciones financieras específicas y tenía la capacidad de permanecer oculto en el ordenador de la víctima durante largos períodos sin ser detectado para robar su información financiera.El malware Gozi saltó...
Los diferentes tipos de Malwares
Scam: Te engaña con promociones de viajes o lotería y te piden dinero para acceder al “premio”. Gusano: Infecta los ordenadores ralentizando la red e incluso bloqueando el acceso a las comunicaciones. Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas por el usuario. Phishing: Crea una url falsa para obtener tus datos y suplantar tu identidad para, entre otros, robar en tus cuentas bancarias. Backdoor: Abre una puerta trasera y toma el control del sistema afectado. ATP*: Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer...
En este momento hay 155 aplicaciones de Android en la tienda oficial de Google Play infectadas con el troyano Android.Spy que recoge detalles sobre el dispositivo del usuario y luego muestra anuncios en la parte superior de la pantalla al inicio del teléfono o de otras aplicaciones, y dentro del área de notificación del sistema operativo
La empresa de seguridad Dr.Web dice que informó a Google acerca de estas nuevas amenaza, pero el gigante de las búsquedas aún no ha eliminado todas las aplicaciones infractoras, y como tal, están lanzando una lista de nombres de todas las aplicaciones que han encontrado...
Mas buenas noticias para los usuarios Mac de Avast Free Mac Security obtuvo un 100% de detección tanto en el test de protección de malware para Mac como en el de Windows, realizados por AV-Comparatives. AV-Comparatives ha publicado su análisis de seguridad de 2016 para Mac, que se centra principalmente en la seguridad de los sistemas Mac. Al describir la importancia de este análisis, AV-Comparatives dijo: “... es necesario entender que un virus para ordenador es sólo uno de los diferentes tipos de malware (software malicioso) que existen. Hoy en día, los virus representan un pequeño porcentaje...
En más o menos 48 horas entre el 24 y el 27 de junio, los delincuentes utilizaron mensajes spam en Facebook para distribuir malware que secuestró cuentas de usuario para llevar a cabo operaciones como dar “me gusta” y compartir contenido no deseado.
Un investigador de seguridad de la firma rusa Kaspersky Lab descubrió la campaña, que fue extendiendo entre cuentas de Facebook mediante un mensaje spam recibido de un amigo que le informaba a los usuarios acerca de que fueron mencionados en un comentario. El malware utiliza un escenario de ataque en dos etapas Accediendo al enlace comenzaría la primera...
MALWARE | ANÁLISIS DE AMENAZAS Publicado junio 15, 2016 Nathan Collier Una variante de Android / Trojan.FakeApp está robando la identidad de las aplicaciones más populares (apps) como TrueCaller y Torque Pro . Tan pronto como el FakeApp se instala un acceso directo con un icono robado a una de estas aplicaciones populares se crea y aparece una notificación. La notificación también aparece cada vez que se hace clic en el icono de acceso directo. El código que crea la notificación es bastante simple, y apunta al dominio neto apx.avazutracking (punto) que redirige a otra página web.
Haga clic en la...
Los investigadores de seguridad de SophosLabs han detectado Vawtrack v2 en una serie de ataques destinados a los bancos en países en los que el troyano no estaba activa anteriormente. Vawtrack, también conocido como Snifula o NeverQuest, es uno de los troyanos bancarios más populares de la actualidad, ocupó el cuarto lugar en el año 2015 de acuerdo a Symantec. El troyano se ofrece como un servicio rentable en la web oscura en forma de una oferta Malware-as-a-Service. Muchos grupos criminales diferentes alquilar Vawtrack, y cada uno lo distribuye a través de sus propios métodos. En un informe publicado...
TeslaCrypt es un ransomware troyano vinculada a las computadoras con determinados juegos de ordenador instalados. Las nuevas variantes del malware también infectan las computadoras sin estos juegos. Al infectar un ordenador, las búsquedas de malware para 185 extensiones de archivos relacionados con 40 juegos diferentes, que incluyen el Call of Duty serie, World of Warcraft , Minecraft y World of Tanks , y los cifra. Los archivos específicos implican los datos, perfiles de los jugadores, mapas personalizados y guardar el mods del juego almacenados en los discos duros de la víctima.Las nuevas variantes...