Los ciberataques se están volviendo cada vez más sofisticados y suponen una amenaza creciente que está afectando no sólo a objetivos considerados como “de alto valor”, sino también a los usuarios normales. Uno de los últimos estudios de seguridad ha confirmado que el grupo de cibercriminales FIN7 ha empezado a utilizar una nueva técnica de […]

Comparte esto en:

Adobe Flash Player es un complemento web que ha sido, y aún es (aunque, por suerte, cada vez menos) muy utilizado en todo tipo de páginas web. Gracias a este complemento, las páginas web ha podido contar con contenido multimedia, sin embargo, a medida que han pasado los años, además de quedar obsoleto debido al […]

Comparte esto en:

El año pasado Whatsapp anunció que los sistemas de Android 2.1, Blackberry, Nokia y WP7 dejarían de disponer de la aplicación para finales del 2016 y que solo funcionaría para Android, iOS y Windows. A partir del 1 de julio de este año esta norma se aplicará a los usuarios de BlackBerry OS, Nokia S40 […]

Comparte esto en:

El navegador web es la aplicación que, probablemente, tenga contacto más directo con Internet y, por lo tanto, es una de las más atacadas por piratas informáticos que buscan aprovechar el más mínimo fallo para poder poner en peligro a los usuarios. Por ello, aunque siempre debemos procurar utilizar aplicaciones actualizadas, el navegador web es […]

Comparte esto en:

Ran Bar-Zik, desarrollador web en AOL, ha descubierto y reportado un fallo de Google Chrome que permite a una página web grabar audio y vídeo sin que aparezca el correspondiente distintivo en la pestaña. A pesar de que incluso los sitios web maliciosos necesitan que el usuario les conceda permisos para poder acceder al micrófono […]

Comparte esto en:

Este exploit, bautizado como Cloak and Dagger, permite a los hackers robar tu información creando una aplicación maliciosa que sólo necesita dos permisos para robar tus datos; BIND ACCESSIBILITY SERVICE (accesibilidad) y SYSTEM ALERT WINDOW (mostrar información encima de una app). Con estos permisos, una aplicación maliciosa puede registrar lo que escribimos en la pantalla, […]

Comparte esto en:

Investigadores de Check Point han anunciado una nueva y sorprendente forma de ataque que puede dejar expuestos a millones de usuarios de todo el mundo, los subtítulos. Mediante un archivo de subtítulos malicioso descargado por el reproductor de medios del usuario el atacante podrá tomar el control total del sistema. Se ven afectadas plataformas de […]

Comparte esto en:

Las unidades SSD están formadas por grupos de chips de memoria NAND, la cual está presente en cualquier dispositivo electrónico hoy en día, y que poco a poco va desplazando a los discos duros. Las primeras unidades SSD utilizaban una tecnología llamada single-level cell (SLC), que almacenaba un bit por transistor. Desde 2015, ha empezado […]

Comparte esto en:

Las empresas Google, Twitter y Yahoo han retirado cuatro de los quince contenidos de internet que incitaban al suicidio y que fueron denunciados por el Consejo del Audiovisual de Cataluña (CAC) ante la Fiscalía del Tribunal Superior de Justicia de Cataluña (TSJC) el pasado 5 de mayo. El CAC presentó una denuncia ante la Fiscalía […]

Comparte esto en:

Un investigador en seguridad ha descubierto una importante vulnerabilidad en la configuración por defecto de la última versión de Google Chrome cuando es ejecutada sobre cualquier versión sistema operativo Windows, incluido la 10. Bosko Stankovic, de DefenseCode, ha encontrado un fichero SCF (Shell Command File) malicioso mientras visitaba un sitio web. Comparte esto en: Tweet

Comparte esto en: