AtomBombing es una técnica de inyección de código que podría permitir a los atacantes inyectar código malicioso en cada versión del sistema operativo Windows de Microsoft, incluso Windows 10

Los investigadores de seguridad han descubierto una nueva variante de Dridex, uno de los más nefastos troyanos bancarios que apunta activamente al sector financiero, con una nueva y sofisticada técnica de inyección de código y capacidades evasivas llamada "AtomBombing".

El martes, Magal Baz, investigador de seguridad de Trusteer IBM, reveló una nueva investigación exponiendo la nueva versión 4 de Dridex, que es la última versión del infame troyano financiero y sus nuevas capacidades.

La CIA también obtiene acceso a las comunicaciones aunque estén cifradas

Las últimas revelaciones sobre las potencialmente poderosas herramientas de hacking del gobierno de Estados Unidos nos llevan a la vigilancia en los hogares y bolsillos traseros de miles de millones de usuarios en todo el mundo, y muestran cómo se puede activar una notable variedad de dispositivos de uso diario para espiar a sus propietarios.

Algunos administradores de contraseñas de Android disponibles en Google Play son vulnerables

¿Hay algo seguro? Es 2017, y la respuesta probable sea que NO.

Asegurarnos de que nuestras contraseñas son seguras es una de las primeras líneas de defensa para nuestra computadora, correo electrónico e información contra los intentos de piratería, y los administradores o gestores de contraseñas son recomendados por muchos expertos en seguridad para mantener todas las contraseñas seguras en un solo lugar.

WikiLeaks indicó que planeaba publicar cerca de 9.000 archivos que describen código desarrollado en secreto por la CIA

La organización antisecretos WikiLeaks dijo el martes que ha obtenido una gran parte del arsenal de hackers de la CIA, y comenzó a publicar los archivos en línea en una brecha que puede exponer algunas de las armas cibernéticas más vigiladas de la comunidad de inteligencia estadounidense.

WikiLeaks promocionó su arsenal como excedente en escala significando la enorme colección de documentos de la Agencia de Seguridad Nacional expuestos por el ex contratista de inteligencia estadounidense Edward Snowden.

Cuando usas Tor, la línea directa entre tú y tu sitio web de destino es oscurecida por nodos adicionales

Si eres como yo, una de las primeras cosas que haces por la mañana es revisar tu correo electrónico. Y si eres como yo, también te preguntas quién más ha leído tu correo electrónico. Eso no es una preocupación paranoica. Si utilizas un servicio de correo electrónico basado en web como Gmail o Outlook 365, la respuesta es algo obvia y aterradora.

Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete