Últimas Publicaciones

Múltiples vulnerabilidades en Google Chrome

Se han anunciado un total de nueve vulnerabilidades en Google Chrome, el navegador de Google. Un atacante remoto podría emplear estos problemas para evitar restricciones de seguridad, descubrir información sensible o comprometer un sistema vulnerable. El primer problema se debe a errores de punteros en la sandbox mientras que otro problema se debe a metadatos […]

Nuevo troyano controlado actualmente por solo 1 antivirus (NOD32) de los 42 del VirusTotal

A partir de la version del ELISTARA 20.57 de hoy pasamos a controlar nuevo troyano del que hemos recibido muestra para analizar, pero nos ha sorprendido que solo 1 antivirus lo detectara, concretamente el NOD32 File WIN.EXE.Muestra_EliStartPage_v20. received on 2010.03.19 12:24:56 (UTC) Antivirus Version Last Update Result a-squared 4.5.0.50 2010.03.19 – AhnLab-V3 5.0.0.2 2010.03.19 – […]

SEGÚN el diario económico China Business News, es definitivo: Google se va de China

La multinacional Google anunciará el próximo lunes sus planes para abandonar sus negocios en China tras dos meses de rifirrafes con la censura del régimen de Pekín, asegura este viernes el diario económico China Business News. Según este informe, Google abandonará sus negocios en chino (Google.cn) el próximo 10 de abril, y cita como fuentes a […]

Piratas informáticos atacan usuarios de Facebook con virus que permite robar contraseñas

Según advierte McAfee, estos piratas envían correos electrónicos basura donde se informa a los usuarios de Facebook que sus contraseñas fueron cambiadas e invitan a hacer clic sobre archivos adjuntos que, supuestamente, les permitirá obtener las nuevas autorizaciones para ingresar al sitio web. Si el archivo adjunto es abierto, descarga varios tipos de programas informáticos […]

El “chip BIOS” de tu PC puede estar controlandote

El título de este artículo va a sonar paranoico para el clásico perfil del usuario medio de Internet: Escéptico, exhibicionista, confiado, fan, consumista, conformista, dependiente, etc. Según ellos (la gran mayoría) en la nueva moral “moderna” la privacidad debe morir… Y todo el mundo debe estar registrado con nombre, apellido, foto, y todos sus datos […]

Internet Explorer 9 no será compatible con Windows XP

Las claves del navegador, que aún está en fase desarrollo, serán HTML 5, CSS, Java y la aceleración por ‘hardware’ EP Tras el lanzamiento de Windows 7, la inminente vuelta al mercado de Office y la radical renovación que mostró, durante el Mobile World Congress de Barcelona, de su sistema operativo para móviles, Windows Phone […]

Un fallo en el sistema informático bloquea los juzgados de toda Catalunya

Barcelona. (EFE).-  El sistema informático de gestión procesal que se utiliza en la administración de justicia ya ha podido ser normalizado, después de que por la mañana ha fallado y ha bloqueado varios trámites judiciales. Según han informado a Efe fuentes del Departamento de Justicia, hacia las 14.30 horas se ha podido restablecer la normalidad […]

Microsoft y Adobe colaboran para la distribución de actualizaciones

    Microsoft y Adobe están trabajando conjuntamente en el proceso de actualizaciones de seguridad, posiblemente la firma de Redmond distribuya las actualizaciones de productos Adobe a través de Windows Update. En la actualidad una gran parte del malware que se distribuye es a través de archivos pdf, principalmente para aprovechar vulnerabilidades de Adobe Reader […]

Nuevo downloader en fichero WUAUCLDT.EXE (no WUAUCLT !) controlado por ELISTARA > 20.56

Entre las nuevas detecciones y eliminaciones de nuevas variantes de FAKE AV y demas troyanos recibidos hoy, destacamos este WUAUCLDT.EXE por sus especiales payloads ! Cuando se ejecuta hace desaparecer los iconos del escritorio, quedando solo tres o cuatro iconos, e imposibilita la ejecucion de cualquier fichero o apliccaion desde cualquier sitio. La solucion está […]

Nuevo dropper Genérico GENERIC DROPPER RN (Genera Fake AV y PWS)

Un nuevo dropper ha ha pasado a ser controlado por el VirusScan de McAfee desde los DAT 5923 (17/3/2010) Los dropper son archivos que contienen los binarios de otros dentro de su cuerpo. Actúan como un archivo autoextraíble ZIP – teniendo los archivos almacenados en el interior para luego instalarlos en la máquina afectada. Los […]

Alerta sobre la progresion e incremento de la Botnet del Koobface

Si bien ya es conocido por sus numerosas variantes, recientemente se ha notado un aumento en la actividad del Koobface, el malware que se aprovecha de las redes sociales y sus medios de comunicacion. Actúa en páginas como el FaceBook y Twitter y utiliza servidores legítimos como proxies para manejar remotamente la Botnet La actividad […]

Seguridad en la nube: McAfee lanza el programa “McAfee Cloud Secure”

McAfee planea constituir el programa ofreciendo su portfolio SaaS de servicios de seguridad basados en la nube junto con su red de Inteligencia Global de Amenazas, ayudando a los ecosistemas cloud-computing a ser más seguros. Diario Ti: McAfee ha anunciado el programa “McAfee Cloud Secure”, destinado a proveedores de Software-as-a-Service (SaaS) para añadir seguridad en […]

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies