Publicado el 5 febrero 2011 ¬ 20:10 pmh.mscComentarios desactivados en Hacker se enfrenta a la justicia tras robar fichas virtuales de póker por valor de 12 millones de dólares
Un hacker se declaró culpable de robar más de 400 mil millones de fichas virtuales de póker. En la corte, Ashley Mitchell admitió haber penetrado los sistemas de juego en línea de la empresa Zynga para robar las fichas. El detenido intentó esconder el fraude a través de una serie de cuentas de Facebook a […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 19:53 pmh.mscComentarios desactivados en Publicar herramientas y claves para piratear PlayStation 3 sale caro
(Para quienes no sepan nada del caso, ver este enlace ) La multinacional japonesa parece que no quiere tirar la toalla frente a los culpables de que su máquina más vendida, Playstation 3, sea objetivo de los hackers. Sony, está decidida a emprender toda clases de acciones legales contra todo aquel que quiera o se […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 14:31 pmh.mscComentarios desactivados en Nokia podría abandonar MeeGo/Symbian y migrar hacia Windows Phone 7
El lunes 7 de febrero, el presidente de Nokia, Stephen Elop, realizará una rueda de prensa en Londres, donde posiblemente anuncie un acuerdo con Microsoft, que implicaría el desfase de MeeGo/Symbian y un consiguiente traslado de Nokia a la plataforma Windows Phone 7. La información, de carácter extraoficial, ha tenido un efecto positivo para las […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 14:17 pmh.mscComentarios desactivados en Cada 0,9 segundos se registra un archivo de malware
Durante 2010 se encontraron más de 95.000 amenazas al día, casi el doble que en 2009. Diario Ti: Noventa y cinco mil es el número de archivos de malware analizados a diario – más de 34 millones de archivos durante 2010 – casi el doble de lo que se revisó en 2009. “Estos datos representan […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 14:06 pmh.mscComentarios desactivados en Ranking mensual de amenzas de Enero 2011
El ranking de amenazas, encabezado por códigos que atacan a jugadores online, que aprovechan la función Autorun de Windows y que descargan troyanos en los equipos, aunque sigue muy presente la familia Conficker. Diario Ti: ESET ha publicado el primer ranking mensual de amenazas de 2011, que refleja la actividad que han tenido los principales […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 13:33 pmh.mscComentarios desactivados en Seguridad en Internet: cooperación transatlántica contra ciberataques
El espionaje militar e industrial por Internet es una de las amenazas reales para la seguridad de los Estados. Europeos y estadounidenses buscan acuerdos sobre medidas conjuntas en la cooperación transatlántica contra los ciberataques. Éste es uno de los principales objetivos de la Conferencia sobre Seguridad en Múnich. Uno de los temas centrales de la […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 13:12 pmh.mscComentarios desactivados en Los kits de herramientas (TOOLKITS) para realizar ataques cibernéticos dominan entre las amenazas en Internet
Los kits de herramientas para realizar ataques, mejor conocidos como “toolkits” por su nombre en inglés, son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red. Estos kits permiten que el atacante fácilmente lance numerosas amenazas pre-escritas hacia los sistemas […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 8:52 amh.mscComentarios desactivados en Zeus y SpyEye Hydra combinados en un malware bancario muy avanzado
Los rumores sobre la combinación de dos piezas de malware bancario muy avanzado, podrían estar en marcha tras varios meses de especulaciones. Lo que parece ser una versión beta de una pieza de malware tiene bits de dos códigos maliciosos; Zeus y SpyEye ya está en circulación entre equipos de unas cuantas personas, dijo Aviv […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 8:38 amh.mscComentarios desactivados en Nuevo envio de spam con phishing contra clientes de Bank of America a través de la botnet DONBOT
Una campaña de phishing a través de la botnet Donbot ha enviado spam ha clientes desprevenidos del Bank de America, de acuerdo a un blog escrito de Rondel Mendrez, en M86 Security Labs. Los clientes de banca en línea que han sido blanco, reciben un correo electrónico que al parecer proviene del Bank de America, […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 8:33 amh.mscComentarios desactivados en Avance de algunos de los parches críticos de Microsoft para este mes, pero no contemplan el problema del MHTML
El conjunto de actualizaciones del proximo martes 8 de Febrero 2011, incluyen una actualización para un problema critico que había aparecido anteriormente, y también resuelve un problema igual de serio sobre cómo Internet Explorer maneja Cascading Style Sheets (CSS). Cada una de estas vulnerabilidades ZERO DAY ha sido explotada en ataques limitados. Las actualizaciones restantes […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 8:12 amh.mscComentarios desactivados en Las claves por defecto de los routers de Movistar y Jazztel, al descubierto
Se ha hecho público el algoritmo que genera las contraseñas de los routers Comtrend. Estos son los que ofrecen MoviStar (Telefónica) y Jazztel a sus clientes para dar acceso a Internet. A efectos prácticos, significa que si los clientes de Telefónica o Jazztel no han cambiado su contraseña Wi-Fi desde que recibieron el router, su […]
Leer el resto de esta entrada »
Publicado el 5 febrero 2011 ¬ 7:57 amh.mscComentarios desactivados en Grave salto en explotación de nuevas vulnerabilidades
En un mes normal, la actividad de explotación se encuentra entre el 30 y 40 por ciento, de acuerdo a Fortinet. La mitad de las nuevas vulnerabilidades clasificadas como “críticas” fueron atacadas durante el mes de enero, abriendo las puertas para que un atacante pueda ejecutar cualquier comando en una máquina objetivo. “No es un […]
Leer el resto de esta entrada »