Category: Seguridad
-
KeRanger: el Primer Ransomware en Atacar a Usuarios de Mac se Descubre en el Cliente BitTorrent
Durante el fin de semana, se publicó una notificación en Transmissionbt.com para decirle a los usuarios que debían de actualizar de inmediato Transmission, un popular cliente BitTorrent de código abierto para diferentes plataformas, a la versión 2.91, o eliminar la versión 2.90. La alerta se dio a raíz del descubrimiento de “KeRanger”, que se considera…
-
Kits de Explotación en 2015: Dominan las Vulnerabilidades de Flash, los Sitios Comprometidos y el Malvertising
Las amenazas nunca se detienen, y los kits de explotación no son la excepción. En 2015 esta parte del panorama de amenazas sufrió varios cambios: se agregaron explotaciones recientemente descubiertas, y se utilizaron sitios web comprometidos y malvertising para desplegar y propagar amenazas que utilizaban kits de explotación. Los kits de explotación formaron parte del…
-
Adobe Lanza Actualización de Seguridad para Parchar una Vulnerabilidad de Flash
Después de liberar una actualización de seguridad para Acrobat y Reader, Adobe ha liberado una actualización más, esta vez para solucionar 23 vulnerabilidades reportadas de Flash. En esta página informativa (APSB16-08), Adobe dice que este parche soluciona vulnerabilidades críticas que podrían permitir que un ataque tome control de un sistema afectado. Y agrega que una…
-
Martes de Parches de Marzo de 2016: 13 Boletines de Seguridad de Microsoft, 5 Considerados Críticos
El martes de parches de este mes viene con 13 boletines de seguridad, de los cuales 5 son Críticos, y el resto fueron clasificados como Importantes. La mayoría de las vulnerabilidades pertenecen a Windows, y sólo algunos conciernen a los sospechosos habituales Internet Explorer y Microsoft Edge. Dos de los boletines Críticos son las actualizaciones…
-
Auto eléctrico de Nissan puede hackearse a través de una aplicación móvil y un navegador
Cada vez escuchamos con mayor frecuencia sobre automóviles que fueron hackeados. Incluso, los investigadores especializados en seguridad Troy Hunt y Scott Helme descubrieron recientemente que la aplicación para automóviles Leaf de Nissan puede utilizarse para hackear remotamente sus sistemas integrados. De acuerdo con los descubrimientos de Hunt, asegura que él mismo pudo conectarse remotamente a…
-
Fuga de Datos de la Aplicación Child Tracker de uKnowkids Pone en Evidencia la Debilidad de su Base de Datos
El mundo de la seguridad cibernética enfrenta otra ironía. Y ese es el caso con uKnowkids, una aplicación de “paternidad digital” de una compañía establecida en el estado de Virginia, Estados Unidos, que promete brindar la mejor protección en línea a su clientela. La aplicación está diseñada para seguirle la huella digital a los menores…
-
Criminales Brasileños Ofrecen Ahora la “Verificación” de Tarjetas “Como Servicio”
En nuestro reporte sobre el mercado clandestino de Brasil señalamos que el fraude con tarjetas de crédito en América Latina crecía sin control. Uno componente clave de este proceso es la verificación de tarjetas, esto es, comprobar que las tarjetas funcionan. Descubrimos un nuevo servicio denominado CheckerCC que fue diseñado para hacer más sencillo este…
-
¿Su Cuenta de Netflix Está Segura? Se Descubre Nuevo Mecanismo para Robar Contraseñas e Información Bancaria
Si usted es un usuario de Netflix, probablemente sabe por qué es una historia de éxito digital. Netflix aprovechó las velocidades más rápidas de Internet y la tecnología móvil para convertirse en una de las redes de distribución de video más grandes del mundo. Con más de 75 millones de suscriptores, Netflix ha hecho a…
-
Hackean el Sitio de Linux Mint; Las Descargas son Remplazadas con un Backdoor
Los sistemas de los usuarios que hayan descargado Linux Mint el 20 de febrero pasado podrían estar en riesgo después de que se descubriera que hackers de Sofía, Bulgaria, lograron penetrar a Linux Mint, una de las distribuciones de Linux más populares disponibles actualmente. De acuerdo con el reporte de Linux Mint, un hacker logró…
-
El Nuevo Crypto-Ransomware Locky Utiliza Macros de Word Maliciosos
Se descubrió recientemente un nuevo tipo de crypto-ransomware que utiliza un método de distribución poco común. Denominada “Locky”, esta variante de ransomware se infiltra en el sistema a través de un macro malicioso encontrado en un documento de Word. Si bien raramente se ha visto ransomware que dependa de macros, la técnica de distribución podría…