Publicidad

RSS malware

WhatsApp Gold: qué es y por qué NUNCA debes instalarlo

Comentar
WhatsApp Gold: qué es y por qué NUNCA debes instalarlo

Hoy vamos a explicar qué es WhatsApp Gold, cómo funciona y las razones por las que NUNCA deberías instalar esta aplicación ni ninguna similar. Se trata de una aplicación fraudulenta que puede llegarte recomendada a través de un amigo en el propio WhatsApp, y que para engañarte a instalarla te prometerá gran cantidad de funciones extra.

Por lo general, WhatsApp Gold supone un peligro sobre todo para los usuarios de Android, ya que al ser un sistema operativo más libre te permite instalar de forma sencilla aplicaciones externas. En cualquier caso, también puede haber variantes para iOS, por lo que es recomendable extremar siempre las precauciones en ambos casos.

Leer más »

Cómo añadir Windows Defender a Chrome para protegerte de amenazas online

Comentar
Cómo añadir Windows Defender a Chrome para protegerte de amenazas online

El antivirus integrado en Windows 10 y versiones anteriores, Windows Defender, ha dado el salto a Google Chrome. Desde hoy puedes instalar Windows Defender en Google Chrome para que te proteja mientras navegas por la red con el navegador de Google.

Veremos cómo hacerte con la extensión de Windows Defender para Google Chrome y qué puede hacer esta extensión para protegerte de spyware y malware en la red. Te mostraremos también qué opciones tienes cuando la extensión encuentra un sitio potencialmente malicioso.

Leer más »
Publicidad

Este es el software extra que instalan los fabricantes de PCs: lo bueno, lo feo y lo realmente malo

37 Comentarios
Este es el software extra que instalan los fabricantes de PCs: lo bueno, lo feo y lo realmente malo

El crapware sigue siendo un mal endémico. Al margen de nuestras preferencias y necesidades, seguro que muchos de nosotros estamos de acuerdo en que el software preinstalado no deseado por los usuarios, al que también llamamos bloatware, es uno de los problemas más molestos con los que, aún hoy, tropezamos en algunas plataformas. Windows y Android son probablemente los sistemas operativos más afectados por estas prácticas, y la responsabilidad recae en los fabricantes de equipos.

No obstante, como os explicamos en el artículo que dedicamos a este software no deseado hace ya un tiempo, los desarrolladores de los sistemas operativos también tienen su cuota de responsabilidad, especialmente Microsoft y Google en la medida en que sus plataformas son las más afectadas por estas prácticas. En cualquier caso, aunque es cierto que una gran parte de este software preinstalado no aporta ningún valor, y, por tanto, sería mejor que los fabricantes nos lo ahorrasen, de cuando en cuando aparece alguna aplicación preinstalada que sí puede resultar valiosa.

Leer más »

La información como petróleo del siglo XXI: así nos aterrorizó RootedCON 2018

6 Comentarios
La información como petróleo del siglo XXI: así nos aterrorizó RootedCON 2018

La ignorancia es la felicidad. Quien asiste a una conferencia de seguridad como RootedCON puede llevarse a casa muchas conclusiones, pero una de ellas es esa. Lo es porque este evento no hace más que demostrarnos lo vulnerables que somos y lo mucho que tanto nosotros como las empresas descuidan la seguridad de sus protocolos y servicios.

Uno sale de allí con una visión cruda y aterradora de un segmento en el que la avaricia por nuestra información lo domina todo. Más que nunca, la información es poder, y todos harán lo que sea por conseguirla. Es lo que nos cuenta Román Ramírez, cocreador y coorganizador de una de las ferias de ciberseguridad más importantes del panorama mundial.

Leer más »

29 nuevos ataques vía USB son un duro recordatorio de los riesgos de cargar nuestros dispositivos en cualquier lugar

9 Comentarios
29 nuevos ataques vía USB son un duro recordatorio de los riesgos de cargar nuestros dispositivos en cualquier lugar

Es hasta cierto punto normal que cuando llegamos a una cafetería o aeropuerto, los puertos USB siempre están ocupados por personas que están cargando ya sea su smartphone o una tablet. Pero ¿sabemos lo que realmente hay detrás de ese aparentemente inofensivo USB? No, nadie lo sabe (a menos que seas quien lo instaló). Entonces, ¿por qué seguimos usando estos puertos USB públicos?

Desde hace algunos meses, se demostró que usar un USB público es uno de esos nuevos riesgos que ponen en juego nuestra privacidad y seguridad, los cuales pueden estar infectados con malware, microcontroladores u otro tipo de ataques discretos que casi siempre pasan desapercibidos por el usuario. Parece grave ¿verdad? Pues ahora se sabe que durante 2017 aparecieron un total de 29 distintos ataques basados en interfaces USB.

Leer más »

Slingshot: así es el sofisticado e increíble ataque de ciberespionaje que se gesta desde un router

31 Comentarios
Slingshot: así es el sofisticado e increíble ataque de ciberespionaje que se gesta desde un router

Imaginen una herramienta diseñada específicamente para tareas de ciberespionaje, la cual es capaz de acceder a nuestro ordenador usando el router como puerto de entrada. Y una vez dentro, obtener privilegios del sistema para tener control de todo lo que sucede dentro de nuestro dispositivo. Podría sonar como guión de película de espías, pero es real, existe y acaba de ser descubierta.

Lleva por nombre 'Operación Slingshot' y se trata de uno de los ataques más avanzados de los últimos años, el cual parece estar dirigido a objetivos muy concretos, personas e instituciones, en Medio Oriente y África. Un ataque que se cree que lleva operando desde al menos 2012 y que ha afectado a cerca de 100 víctimas.

Leer más »
Publicidad

Un exploit filtrado de la NSA está sirviendo para hacer minería de criptodivisas sin que nos demos cuenta

11 Comentarios
Un exploit filtrado de la NSA está sirviendo para hacer minería de criptodivisas sin que nos demos cuenta

La sofisticación en el tema de la minería de criptodivisas aumenta a pasos enormes, y si a esto le sumamos el uso de poderosas herramientas como los exploits de la NSA, entonces quiere decir que estamos ante un tema complejo sin una solución sencilla a la vista.

Los investigadores de seguridad de CrowdStrike acaban de confirmar el rápido y preocupante despliegue de WannaMine, un malware basado en nuestro viejo conocido EternalBlue y que sirve para infectar redes de ordenadores con el objetivo de minar criptomonedas, todo sin que el usuario se dé cuenta.

Leer más »

Así están reaccionado las compañías tecnológicas ante el gran fallo de diseño en los procesadores

28 Comentarios
Así están reaccionado las compañías tecnológicas ante el gran fallo de diseño en los procesadores

Ahora mismo estamos presenciando como un fallo en los procesadores, supuestamente presente desde hace una década, está explotando de forma importante dejando vulnerables a millones de usuarios, esto mientras las compañías tecnologías tratan de entender qué fue lo que pasó y cómo resolverlo cuanto antes.

Para quien haya estado desconectado, todo comenzó cuando se descubrió que la vulnerabilidad afectaba a todos los procesadores de Intel supuestamente por un fallo de diseño. Horas más tarde, Intel salió a aclarar algunos detalles mencionado que el exploit afecta no sólo a ellos, sino a muchos dispositivos más y que ya están trabajando en solucionarlo. Ahora, los diferentes fabricantes están emitiendo comunicados para informar cómo este fallo podría afectar a sus usuarios y dispositivos.

Veamos las reacciones de cada uno de ellos.

Leer más »

Intel responde a las acusaciones: "muchos dispositivos, procesadores y sistemas operativos son susceptibles a estos exploits"

44 Comentarios
Intel responde a las acusaciones: "muchos dispositivos, procesadores y sistemas operativos son susceptibles a estos exploits"

Hoy iniciamos el día con una de esas bombas que pusieron a temblar a la comunidad, ya que según The Register, los procesadores Intel tienen un grave fallo de diseño, y el hacer cambios en los sistemas operativos podría afectar seriamente el rendimiento de los ordenadores.

Pues Intel ha salido a dar la cara buscando aclarar las cosas, ya que según la compañía, estos exploits que podrían dañar los datos de los dispositivos de los usuarios, no son exclusivos de sus procesadores, sino que cualquier otro procesador sin importar la marca del ordenador o el sistema operativo, podría resultar afectado.

Leer más »

El problemón de los procesadores de Intel: a quién afecta, a quién no y cómo solucionarlo

100 Comentarios
El problemón de los procesadores de Intel: a quién afecta, a quién no y cómo solucionarlo
Actualización 4 de enero: Los investigadores que descubrieron la vulnerabilidad han publicado ya la información sobre el problema: dos bugs importantes, uno de los cuales también afecta a AMD y ARM, además de a Intel. Aquí tenéis toda la información actualizada sobre Meltdown y Spectre

Según The Register, un grave error en el diseño de los procesadores de Intel está generando el caos entre los usuarios, los fabricantes y sobre todo los desarrolladores de sistemas operativos, que están trabajando contrarreloj para parchear el fallo.

El impacto del problema podría ser enorme y abre la puerta a vulnerabilidades de seguridad críticas que podrían ser aprovechadas para potenciales ciberataques. A continuación aclaramos quiénes están afectados, cuál es el impacto del problema y cómo solucionarlo.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos