- 1. Wikileaks desvela el malware Archimedes
- (Blog)
- ... una LAN a través de redireccionar el tráfico web del navegador hacía servidores preparados para analizar posibles vulnerabilidades y atacarlas. Archimedes, una evolución de Fulcrum, es un malware ...
- Creado el 07 Mayo 2017
- 2. Detectados diferentes modelos de routers Cisco infectados con malware
- (Blog)
- Investigadores de FireEye han descubierto un ataque llevado a cabo en diversos países contra routers Cisco. Los atacantes reemplazaban la imagen IOS de los routers provocando que el malware se cargue en ...
- Creado el 15 Septiembre 2015
- 3. Careto (The Mask) el malware más avanzado hasta la fecha
- (Blog)
- Los investigadores de Kaspersky han desvelado las características de Careto (The Mask) un malware de origen posiblemente español y que ya se califica como el malware más sofisticado descubierto hasta la ...
- Creado el 11 Febrero 2014
- 4. El malware relacionado con Bitcoin se multiplica
- (Blog)
- En los últimos días están apareciendo diferentes variedades de malware centrados en Bitcoin, desde típicos troyanos preparados para vaciar nuestra cartera virtual a malware más elaborado para unir nuestro ...
- Creado el 10 Febrero 2014
- 5. Nuevas revelaciones muestran que la NSA mantenía una red con 50.000 redes informáticas comprometidas con malware
- (Blog)
- ... tenía (hoy día muchos más) bajo control a nivel mundial a través de su malware. Malware destinado a ejecutar acciones y a recabar información de enemigos. A estos datos hay que sumar los números sobre ...
- Creado el 25 Noviembre 2013
- 6. El Gatekeeper de OS X ineficaz ante nuevas variantes de malware
- (Blog)
- Ante la reciente infección masiva de empleados de Apple, Facebook, Twitter y otros organismos y empresas estadounidenses se ha descubierto un nuevo tipo de malware para Mac capaz de burlar el sistema de ...
- Creado el 11 Marzo 2013
- 7. Flame, el malware cyber espía
- (Blog)
- Varios días después de que se admitiera por parte de Estados Unidos y Israel la autoría y despliegue de Stuxnet, otro malware de altísimo nivel, Flame, fue descubierto. Flame se detectó esta semana en ...
- Creado el 09 Junio 2012
- 8. Cuando un virus infecta a un gusano aparece un Frankenmalware
- (Blog)
- ... estragos. Hablamos del termino acuñado por Loreana Botezatu de BitDefender, Frankenmalware para designar a este relativamente nuevo tipo de amenaza. Para situarnos, nada mejor que un ejemplo, supongamos ...
- Creado el 26 Enero 2012
- 9. Top 5 Malware para Android
- (Blog)
- La consecuencia lógica del dominio de mercado de Android en los sistemas operativos móviles (superior al 50%) es la aparición de malware asociado, ya que uno de los vectores obvios de atracción de los ...
- Creado el 10 Diciembre 2011
- 10. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario ...
- Creado el 23 Febrero 2024
- 11. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... donde entra este tipo de ataque en acción junto a otros como puede ser el phishing o el malware. Si vemos una campaña de phishing, para seguir el ejemplo contra amazon, es más que probable que desemboque ...
- Creado el 09 Septiembre 2023
- 12. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... horas activas al desplegar RATs y otros malwares, ya que en caso de imprevisto siempre es más seguro lidiar con el problema, como una detección inesperada del antivirus cuando no hay nadie trabajando al ...
- Creado el 27 Mayo 2023
- 13. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... estos malware si hubieran querido ser entregados de otra manera. Como funciona el HTML Smuggling Como decíamos, el nombre proviene de cómo el atacante esconde el malware para hacerlo llegar a la víctima. ...
- Creado el 25 Marzo 2023
- 14. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- Los ataques de phishing son el pan nuestro de cada día, en ocasiones usados para distribuir malware, en otras para recopilar credenciales... En esta ocasión vamos a hablar de un tipo específico conocido ...
- Creado el 12 Noviembre 2022
- 15. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... traseras, controles de apagado o terminales contra la red en la que están instalados estos dispositivos. Malware preinstalado - En estos casos el atacante es capaz de instalar malware en dispositivos ...
- Creado el 01 Noviembre 2022
- 16. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- ... diferentes tipos de malware. Por lo general lo recomendable sería bloquear estás notificaciones de manera completa, pero si hay alguien que realmente las considera necesarias en algún caso también veremos ...
- Creado el 18 Agosto 2022
- 17. Simulación de ataques contra Office 365
- (Blog)
- ... de simulaciones: Obtención de credenciales - en este caso el objetivo del email es engañar al usuario para entregar sus credenciales Malware adjunto - un email con un adjunto malicioso Enlace en ...
- Creado el 25 Marzo 2021
- 18. Doble golpe al cibercrimen
- (Blog)
- Con un par de operaciones casi simultáneas en las últimas horas, diversos cuerpos policiales han conseguido asestar un importante golpe a las operaciones criminales detrás tanto del malware Emotet como ...
- Creado el 28 Enero 2021
- 19. [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
- (Blog)
- ... el error supR3HardenedWinReSpawn Vamos a ver algunas de las potenciales causas de este error y su solución, ya os adelanto que el primer caso es el que yo he sufrido. Protección antivirus/malware en ...
- Creado el 08 Diciembre 2020
- 20. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... teniendo previamente acceso de administrador, reemplazar el gestor de arranque por un GRUB2 vulnerable y aprovechar la misma vulnerabilidad para ejecutar por ejemplo malware específicamente diseñado. Este ...
- Creado el 30 Julio 2020