pokemon-go-2Un investigador de seguridad llamado Michael Gillespie ha encontrado una versión para Windows de Pokémon GO, que simula con bastante acierto el juego de Niantic.

En el momento de usarlo nos aparece un mensaje en árabe, que nos emplaza a pagar dinero mediante una dirección donde se nos dan más detalles del pago.

Leer más »

Comparte esto en:

php-elefEl equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 7.0 y 5.6 de PHP para solucionar múltiples vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados.

Son múltiples las vulnerabilidades corregidas, aunque ninguna de ellas tiene asignado CVE.

Leer más »

Comparte esto en:

pokemon-go-2Se sabía que era cuestión de tiempo de que los ciberdelincuentes creasen una amenaza de este tipo utilizando la imagen de la popular aplicación.

Expertos en seguridad han detectado un ransomware basado en Pokemon Go que crea una cuenta de administrador en el equipo infectado que funciona a modo de puerta trasera, permitiendo el control total del mismo.

Leer más »

Comparte esto en:

android-malAndroid sigue dando grandes sustos a nivel de seguridad, ya que recientemente se ha descubierto una serie de vulnerabilidades en los chipsets de Qualcomm que afectan a 900 millones de dispositivos en todo el mundo.

Llamado QuadRooter, se trata de un conjunto de 4 vulnerabilidades descubiertas en dispositivos que usan Android Marshmallow y versiones anteriores del sistema de Google.

Leer más »

Comparte esto en:

trojan-troyanoAlgunos motores de herramientas de seguridad lo detectan como W32/Banbra.

Han sido los responsables la empresa de seguridad Fortinet los que han alertado de la distribución de BlackMoon, un nuevo troyano bancario que tiene un origen asiático.
Leer más »

Comparte esto en:

firefox-segurid-candFirefox es, actualmente, el segundo navegador web más utilizado en todo el mundo, por detrás de Google Chrome.

Este navegador se diferencia de sus dos principales rivales por ser un navegador de código abierto y donde la comunidad participa activamente en su desarrollo mediante el reporte de fallos y aportando ideas para mejorar.

Leer más »

Comparte esto en:

dlink-logoSe ha anunciado una vulnerabilidad en múltiples modelos de dispositivos D-Link que podría permitir a un atacante comprometer los sistemas afectados (cámaras y unidades de almacenamiento).

El problema reside en la interfaz de aplicaciones de red de determinados dispositivos D-Link al tratar mensajes DCP específicamente manipulados, lo que podría provocar un desbordamiento de búfer basado en stack.

Leer más »

Comparte esto en:

windows-logo-parcheEl pasado martes Microsoft publicó sus acostumbradas actualizaciones, entre las que se incluía el anuncio (en el boletín MS16-087) de una actualización para los componentes del servicio de cola de impresión de Windows.

Se solucionaba una vulnerabilidad que existe en todos los Windows desde hace más de 20 años y que puede permitir la propagación de malware en una red.
Leer más »

Comparte esto en:

youtube-Aunque pensemos que hemos visto todo en lo referido a materia de hackeos, una vez más hemos comprobado que esto no es así. Por el momento podemos estar tranquilos, ya todavía solo se trata de una investigación de un grupo de expertos en seguridad.

Estos han conseguido con ayuda de vídeos de Youtube controlar el dispositivo y ejecutar comandos sin que el usuario se vea obligado a intervenir.

Leer más »

Comparte esto en:

procesador-Durante los últimos 10 años, los procesadores han mejorado su velocidad y su eficiencia gracias a que dividen su carga en varios núcleos. Esto es mejor para obtener un mejor rendimiento que coger un único núcleo y aumentarle la velocidad.

Al dividir la tarea en varios núcleos, el consumo se vuelve mucho más eficiente, y en parte es gracias a esto que los smartphones y ordenadores de hoy día mejoran constatemente a nivel de eficiencia.
Leer más »

Comparte esto en: