Publicado el 24 mayo 2017 ¬ 15:52 pmh.mscComentarios desactivados en Discos SSD: Una vulnerabilidad permite corromper la información almacenada en estas unidades
Sin lugar a dudas, el medio de almacenamiento por antonomasia en la mayoría de los equipos, tanto a nivel de empresas como en el caso de usuarios particulares. Los discos SSD son un medio de almacenamiento extremadamente rápido en operaciones de lectura y escritura. Sin embargo, un grupo de expertos en seguridad han detectado que […]
Leer el resto de esta entrada »
Publicado el 22 septiembre 2016 ¬ 12:26 pmh.mscComentarios desactivados en INFORMACION SOBRE AMENAZAS DE SEGURIDAD
Cibercriminales reclutan a personas con información privilegiada para atacar a los proveedores de telecomunicaciones Según un informe de inteligencia de Kaspersky Lab sobre las amenazas de seguridad que enfrenta la industria de las telecomunicaciones, los ciberdelincuentes están utilizando a insiders, o personas con información privilegiada, para obtener acceso a las redes de telecomunicaciones y a […]
Leer el resto de esta entrada »
Publicado el 20 febrero 2016 ¬ 17:09 pmh.mscComentarios desactivados en Virus informático se esparce a través de información sobre Zika ¡Cuidado!
Norton by Symantec alerta sobre una campaña de contenido malicioso, que ha encontrado una manera de ser rentable gracias al auge del virus del Zika. Tras la declaración pública de emergencia sanitaria internacional por parte de la Organización Mundial de la Salud (OMS) ante el brote del virus del Zika a inicios de febrero, el […]
Leer el resto de esta entrada »
Publicado el 20 noviembre 2015 ¬ 11:04 amh.mscComentarios desactivados en REINCIDENCIA DE LOS RANSOMWARES QUE CIFRAN LA INFORMACIÓN DE ALGUNOS ASOCIADOS
A pesar de repetir hasta la saciedad que no se deben ejecutar ficheros anexados a mails no solicitados, como sea que algunos usuarios no hacen caso de ello y los antivirus solo controlan los conocidos o variantes de los conocidos gracias a la heuristica avanzada si se tiene a nivel MUY ALTO, pero los nuevos […]
Leer el resto de esta entrada »
Publicado el 13 octubre 2015 ¬ 13:23 pmh.mscComentarios desactivados en Sitios de Microsoft exponen en texto plano información del perfil de visitantes
El CID, un único identificador para cuentas de Microsoft, es usado como parte del hostname para la localizar información de usuarios de Outlook.com, cuentas Microsoft y otros servicios de Live. Cuando los usuarios se conectan a su cuenta en la página de Microsoft, Outlook.com, o OneDrive.com, incluso cuando usan HTTPS, las fugas de conexión tienen […]
Leer el resto de esta entrada »
Publicado el 9 febrero 2015 ¬ 14:47 pmh.mscComentarios desactivados en Roban 7.7GB de información a Rebeldes sirios
Hackers no identificados han sustraído a los rebeldes sirios información oficial mediante la técnica de la ‘trampa del tarro de miel’.Es una vieja técnica que también es utilizado por los organismos de seguridad cuando se trabaja en sus objetivos. Aquí, los hackers hicieron un perfil falso de una mujer en Skype. después de una conversación […]
Leer el resto de esta entrada »
Publicado el 21 enero 2015 ¬ 17:54 pmh.mscComentarios desactivados en COMPLEMENTO A LA INFORMACION SOBRE EL CTB-LOCKER
Tras multiples incidencias y afectados por este virus, y cuando parece que entre la heuristica avanzada de McAfee y nuestro ELISTARA, y el sentido comun de los usuarios, avisados repetidamente sobre las precauciones a tomar para con este y demás malwares que se reciben por mail, ya lo tenemos bastante a raya, hemos conseguido entrar […]
Leer el resto de esta entrada »
Publicado el 17 diciembre 2014 ¬ 12:33 pmh.mscComentarios desactivados en El 53 por ciento de los españoles almacena datos privados en sus dispositivos Y EL 35% NO QUIERE QUE SE ACCEDA A LOS MISMOS
Nuestros dispositivos se han convertido en cofres del tesoro con valiosa información. Según una encuesta elaborada por Kaspersky Lab y B2B International, el 53% de los españoles almacena información privada y personal en ordenadores, tablets o smartphones y el 42% de ellos piensa que la información que contienen tiene más valor que el dispositivo. El […]
Leer el resto de esta entrada »
Publicado el 20 noviembre 2014 ¬ 17:26 pmh.mscComentarios desactivados en MAS INFORMACION SOBRE EL INCORDIO DEL DECODE@INDIA.COM
Aunque no aumenta el número de clientes infectados por este malware, como sea que seguimos en la busqueda de información y soluciones que se hayan encontrado al respecto, cabe comentar que se he comprobado que es MUY IMPORTANTE PARA SU ELIMINACION el arrancar con un LIVECD, o por lo menos EN MODO SEGURO, pues de […]
Leer el resto de esta entrada »
Publicado el 10 julio 2014 ¬ 10:00 amh.mscComentarios desactivados en Piratas informáticos chinos acceden a información de empleados Gobierno EEUU
Piratas informáticos chinos accedieron a la red de ordenadores de la agencia que mantiene la información de todos los empleados del Gobierno de EEUU en marzo pasado, según publica el diario The New York Times en su edición digital, que cita a altos funcionarios estadounidenses no identificados, apunta que los “hackers” (piratas) chinos parecían tener […]
Leer el resto de esta entrada »
Publicado el 20 junio 2014 ¬ 11:48 amh.mscComentarios desactivados en Los cibercriminales ahora usan los cargadores públicos para infectar
Ya no solo se valen de las redes inalámbricas, sino también de las estaciones para cargar las baterías para infectar equipos: Uno de los aspectos débiles en los dispositivos móviles es la poca vida de sus baterías. Por ello los cibercriminales ahora han puesto la mira también en los cargadores públicos. Un cargador AC/DC malicioso […]
Leer el resto de esta entrada »
Publicado el 8 agosto 2013 ¬ 18:36 pmh.mscComentarios desactivados en Hackers liberan información para controlar remotamente autos Toyota PRIUS y Ford ESCAPE 2010
Junto con el trabajo escrito donde explican su investigación, Charlie Miller y Chris Valasek hicieron públicas las herramientas capaces de tomar el control de los autos Toyota Prius 2010 y Ford Escape 2010. En dicho trabajo se explica de manera específica los procesos necesarios para tomar el control de manera remota del sistema de dirección […]
Leer el resto de esta entrada »