Últimas Publicaciones

Nueva variante de la familia PALEVO

Una nueva muestra sospechosa ha pasado a ser controlada como PALEVO a partir del ELIPALEVO 2,76 de hoy El preanalisis de virustotal ofrecen este informe: File name: ztcn52.exe (Taskman).VIR Submission date: 2011-04-24 19:11:32 (UTC) Current status: finished Result: 29 /42 (69.0%) VT Community malware Safety score: 0.0% Compact Print results Antivirus Version Last Update Result […]

Nueva variante de RELEVANT KNOWLEDGE

A partir de la version 24.61 del ELISTARA de hoy, pasamos a controlar esta nueva variiante de RELEVANT KNOWLEDGE El preanalisis de virustotal ofrece este informe: File name: ztcn52.exe Submission date: 2011-04-24 19:11:32 (UTC) Current status: finished Result: 29 /42 (69.0%) VT Community malware Safety score: 0.0% Compact Print results Antivirus Version Last Update Result […]

Nueva variante de VORM VBNA cazado por la heuristica del ELISTARA

Una muestra de VBNA pedida por el ELISTARA ha pasado a ser controlada a partir del ELIVBNA 2.36, ya disponible en nuestra web. Se recuerda que este worm es el que empieza las descargas de los mas peligrosos virus actuales,  empezando por los Katushas y siguiendo por Proxy Exi, Sirefef y Cutwails, entre los mas […]

Las redes sociales y los dispositivos móviles, objetivo de los ciberdelincuentes en 2011

2011 ha resultado ser un año más que interesante en el mundo de la seguridad. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas […]

Un ataque informático expone los correos de centenares de militares británicos

Centenares de direcciones de correo electrónico y contraseñas de responsables de Defensa, policía, inteligencia o políticos y asesores de la Otan han sido reveladas en la Red tras un ciberataque que se atribuye a Anonymous, según publica este lunes el rotativo británico ‘The Guardian’ En la base de datos ‘hackeada’ y expuesta se encuentran los […]

Microsoft habilitará su nube Azure para Linux

En un ejercicio de pragmatismo, Microsoft habilitará el acceso a su uso de sistemas Linux en su servicio de computación en nube. Microsoft, que está luchando por colocar su servicio Azure en un puesto de referencia, está estudiando habilitar el uso de tecnologías Linux, SharePoint y SQL Server en su nube. Según indicaron varias fuentes […]

Israel tratará a los hackers que realicen ciber-ataques como a terroristas

Tras la exposición publica de los datos de miles de tarjetas de crédito israelís por parte del hacker mexicano OxOmar (19 años), el gobierno de Israel ha decidido tratar a los hackers que realicen ciber-ataques, como si fuesen terroristas violentos. “Estas acciones atacan la soberanía del país en el mismo modo que lo hacen los […]

“DeepSafe se halla entre la CPU y el sistema operativo y evitará ‘rootkits’ y ‘zero days”

  Antonino Albarrán, director de Tecnología de Intel Iberia DeepSafe es un módulo intermedio de seguridad entre hardware y software que nace tras la adquisición de McAfee por parte de Intel. Podría decirse que se trata de un primer vástago. El directivo valora la llegada de esta tecnología como un hito, que pondrá en valor […]

Nueva aplicación de Facebook permite publicar sus últimos mensajes después de muerto

‘Si muero’, la nueva aplicación de la red social permite a los usuarios publicar en sus perfiles después de haber muerto. Foto: thenextweb.com ‘Si muero’ es una aplicación para Facebook que hace que, incluso si usted muere, su yo social aún puede enviar sus últimos deseos y enviar mensajes a sus amigos. La aplicación permite […]

Cómo actualizar y restablecer la configuración de Windows 8 – Video al final.

  En un nuevo artículo publicado en el sitio web de Windows 8, Steven Sinofsky nos muestra los detalles acerca de cómo en un computador con Windows 8 se puede restablecer y actualizar la configuración. Si te estás preguntando cuál es la diferencia entre estas dos opciones, es así. Reiniciar el computador implica que se […]

CIBERATAQUE ARABE A TARJETAS DE CREDITO “SIONISTAS”

Un misterioso hacker árabe difundió en Internet una montaña de números y datos de tarjetas de crédito israelíes, digna de las proezas de Julian Assange, con el solo fin de perturbar a las compañías emisoras y los clientes judíos. “Decidimos dar al mundo un regalo en ocasión de Año Nuevo: informaciones sobre 400.000 israelíes y […]

Un virus informático obliga a repetir un juicio por asesinato en Estados Unidos

  El equipo de la taquígrafa se infectó con un virus que hizo desaparecer los registros tomados durante parte del proceso. Como resultado, el acusado, condenado a cadena perpetua, tendrá un nuevo juicio para determinar su culpabilidad o inocencia. Las nuevas tecnologías están presentes en una gran variedad de ámbitos. Los ordenadores, teléfonos inteligentes y […]

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies