Últimas Publicaciones

Nueva variante de PWS/ONLINE GAME detectada heuristicamente por el ELISTARA, se pasa a controlar ca partir de v 21.65 de hoy

Analisis con VirusTotal del fichero sospechoso detectado por el ELISTARA: File name: APIQQ.EXE.Muestra EliStartPage v21.64 Submission date: 2010-09-20 13:51:21 (UTC) Result: 15/ 42 (35.7%)  VT Community not reviewed  Safety score: –  Compact Print results Antivirus Version Last Update Result AhnLab-V3 2010.09.20.00 2010.09.20 Trojan/Win32.OnlineGameHack AntiVir 8.2.4.58 2010.09.20 – Antiy-AVL 2.0.3.7 2010.09.20 – Authentium 5.2.0.5 2010.09.20 – […]

Recibida nueva variante del PALEVO, pasamos a controlarla con el ELIPALEVO de hoy 1.79

File name: OHYDY.EXE Submission date: 2010-09-20 11:38:36 (UTC) Current status: queued queued (#4) analysing finished Result: 42/ 43 (97.7%)  VT Community not reviewed  Safety score: –  Compact Print results Antivirus Version Last Update Result AhnLab-V3 2010.09.20.00 2010.09.20 Win-Trojan/Malware.77824.EG AntiVir 8.2.4.58 2010.09.20 TR/Autoruner.77824 Antiy-AVL 2.0.3.7 2010.09.20 Trojan/Win32.Agent.gen Authentium 5.2.0.5 2010.09.20 W32/Trojan2.NKQY Avast 4.8.1351.0 2010.09.20 Win32:AutoRun-BNA Avast5 […]

75% de usuarios prefiere contraseña única en redes sociales y correo electrónico (Mayor comodidad, pero mayor riesgo)

  250.000 direcciones de correo electrónico, nombres de usuario y contraseñas, pueden ser encontradas fácilmente en Internet. Diario Ti: Un estudio elaborado al respecto, reveló que más de 250.000 direcciones de correo electrónico, nombres de usuario y contraseñas, pueden ser encontradas fácilmente en Internet a través de comentarios, blogs, plataformas de colaboración “torrents” u otros […]

Nuevo falso mail que aparenta venir de Caja Madrid (PHISHING)

Se está recibiendo nuevo phishing que aparentemente viene de Caja Madrid (falso, claro) y que indican preocuparse del incremento de fraude en internet (!) y piden se pulse en un link en el que entrar los datos para confirmarlos … El mail llega así: ___________________________ Estimado cliente de Caja Madrid, Con motivo del incremento del […]

Microsoft dará soporte a Windows XP SP3 hasta 2014

  Microsoft pensaba cortarle las alas a XP, pero la gente se opuso, llenaron las páginas y la saturaron, obligado a la compañía extenderla hasta 2014. La fecha exacta será el día 8 de abril de 2014, siendo así el fin del soporte del SO más usado en el mundo con una cuota de mercado […]

Google pierde el control sobre Android

  Verizon(una compañía de telecomunicaciones estadounidense) instala en sus dispositivos Android, el motor de búsqueda Bing.Es el precio a pagar por Google por la filosofía del código abierto. El operador de móviles Verizon, uno de los socios de Google para expander su sistema operativo Android, ha empezado a vender el Samsung Galaxy S la semana […]

La “piratería” de software y los beneficios económicos

    La BSA (Business Software Alliance) publicó esta semana un estudio elaborado por IDC: «Reducir en 10 puntos la piratería de software en España en los próximos 4 años incrementaría nuestro PIB en 2.000 millones de Euros. Con esta reducción, también se crearían más de 2.200 empleos y se obtendrían 375 millones de Euros […]

Nuevo malware PHPBOT winvv.exe que puede infectar sin enterarnos:

Un fichero que llega por acceder a una web maliciosa o por comparticion P2P Cuando reside en el sistema se conecta a una web remota: http://ami-lec[interceptado]x.co.za/e107_plugins/setup.exe desde donde descarga el dropper El fichero creado por el SETUP.EXE es este: C:\Documents and Settings\support\Local Settings\Application Data\winvv.exe El fichero “dropper” o creador es este SETUP.EXE: Submission date: 2010-09-19 […]

Tambien en Linux hay agujeros y preocupan los exploits …

Agujero en el núcleo de Linux permite escalar privilegios de root gracias a un exploit   Un parche para una vulnerabilidad en la forma en la que Linux puede ejecutar binarios de 32 bits en sistema de 64bits , que fué subsanado completamente en 2007, vuelve a la carga tras la eliminación de dicho parche […]

Tipos de DELITOS INFORMATICOS y términos usados para ellos

  La influencia que ha alcanzado la Tecnología informática en casi todas las áreas de la vida social y empresas son importantes para el desarrollo del país. Así mismo también han surgido una serie de comportamientos ilícitos llamados, «delitos informáticos». La División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía Nacional, es […]

McAfee avisa de un nuevo backdoor que pasa a controlar desde los DAT 6107 del 15/9/2010

Controlado por McAfee deesde DAT 6107 como BackDoor-CEP.gen.g longitud 32637 bytes Nivel de riesgo de su actividad: Intenta cargar y ejecutar codigo remoto en el proceso del explorer   -Riesgo alto Intenta escribir en memoria de procesos protegidos   -Riesgo alto Intenta escribir en memoria de procesos del sistema de Windows   -Riesgo alto Intenta cargar y ejecutar […]

Kaspersky y Microsoft solucionan una vulnerabilidad de “día cero” del gusano Stuxnet

Kaspersky y Microsoft solucionan una vulnerabilidad de “día cero” del gusano Stuxnet Kaspersky Lab y Microsoft han trabajado en equipo para solucionar una seria vulnerabilidad de Microsoft Windows clasificada como de “día cero” y utilizada por el gusano Stuxnet para espionaje industrial al obtener acceso al sistema operativo Siemens WinCC, responsable de recopilar y monitorizar […]

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies