Clicky

Los consumidores no siempre entienden la importancia de proteger los dispositivos

McAfee anunció su tercera lista anual de regalos navideños más hackables para ayudar a los consumidores a identificar los posibles riesgos de seguridad asociados con los regalos populares en esta temporada de fiestas. Además, McAfee realizó una encuesta para identificar los hábitos y comportamientos de los consumidores a medida que se preparan para la temporada de compras navideñas.

Crea un certificado falso para la compañía antivirus Kaspersky Laboratory

WikiLeaks está comenzando una nueva serie de filtraciones, llamada Vault 8, que contiene el código fuente y materiales supuestamente robados de la CIA.

Las fugas de Vault 8 cubrirán ostensiblemente el "código fuente y análisis de proyectos de software de la CIA, incluidos los descritos en la serie Vault 7" para permitir a los periodistas de investigación, los expertos forenses y el público en general identificar y comprender mejor los componentes encubiertos de la infraestructura de la CIA ".

El protocolo DDE está siendo utilizado por miles de aplicaciones

Ciberdelincuentes, incluidos hackers patrocinados por el estado, han comenzado a explotar activamente una vulnerabilidad de Microsoft Office recientemente descubierta que Microsoft no considera un problema de seguridad y que ya ha denegado parchearla.

El mes pasado se informó cómo podrían aprovechar los piratas informáticos una función incorporada a las características de Microsoft Office, llamada Dynamic Data Exchange (DDE), para realizar la ejecución del código en el dispositivo de destino sin requerir Macros habilitados o daños en la memoria.

Sitios de phishing inteligentemente disfrazados

Una campaña de correo electrónico de phishing recientemente detectada con el tema de Netflix está tan bien diseñada que es difícil para muchos usuarios menos expertos en tecnología detectar la estafa.

Emails de phishing extremadamente convincentes

Los correos electrónicos, supuestamente provenientes del servicio de transmisión en línea, toman la forma de una notificación de suspensión.

Usa una pieza de malware llamada "Felismus"

Un grupo de piratería y espionaje informático previamente desconocido que ha estado en operación desde al menos 2015 ha llevado a cabo una serie de ataques altamente dirigidos contra una serie de organizaciones gubernamentales en América del Sur y el sudeste asiático para robar sus datos confidenciales.

TorMoil se activa cuando los usuarios hacen clic en enlaces que comienzan con las direcciones file://

Desde ayer se está advirtiendo a los usuarios de Mac y Linux sobre una vulnerabilidad crítica del navegador de anonimato Tor que podría filtrar sus direcciones IP reales a posibles atacantes cuando visitan ciertos tipos de páginas web.

Descubierta por el investigador de seguridad italiano Filippo Cavallarin, la vulnerabilidad reside en Firefox que eventualmente también afecta al navegador Tor, ya que el servicio de privacidad que permite a los usuarios navegar de forma anónima utiliza Firefox en su núcleo.