Top Security News

Los 5 Ciberdelitos Más Populares: Cómo Prevenirlos Fácilmente
En los últimos años los piratas informáticos y los cibercriminales armados con malwares sofisticados han robado cientos de millones de dólares de cuentas bancarias en línea y de personas en todo el mundo. Hemos dicho muchas veces en artículos recientes, que los días en que los bancos eran robados...
Principales 10 Redes Zombi que Amenazan los Estados Unidos
¿Sabía usted que las redes zombi son una de las infecciones informáticas más peligrosas que existe? Las redes zombi, o grupos de computadoras comprometidas, han provocado, durante los últimos años, una enorme conmoción al difundir infecciones malignas en millones de computadoras alrededor del...
Mozilla Pone Microsoft en su Lista Negra y Bloquea el Add-on .NET Framework Assistant de Firefox
¿Usa Firefox y he notado un mensaje emergente que dice 'Un add-on puede estar causando problemas'? Si es así, entonces usted no ha aplicado la última actualización de Mozilla para Firefox, que corrige una vulnerabilidad del add-on .NET, incluído en la última actualización de seguridad de...

Top Articles

Trojan.Ransomware

El Trojan.Ransomware es un troyano que se hace pasar por instalador del Adobe Flash Player. El Trojan.Ransomware fue creado para realizar el fraude llamado: fraude SMS. Una vez que el Trojan.Ransomware se ejecuta, se copia y muestra un mensaje falso en ruso. El mensaje falso por lo general requiere que el usuario envíe un mensaje SMS para recibir un código de activación y completar el la instalación del Adobe Flash Player. Se aconseja al usuario no enviar el SMS, usar los códigos de serie 35676549 y 28527548 y después ejecutar una aplicación de seguridad informática confiable.

Posted on June 21, 2010 in Trojans

Win32 malware.gen

Win32 malware.gen es una infección por un troyano de la plataforma del Windows.Win32 malware.gen es capaz de propagarse a través de correos electrónicos no solicitados, sitios web maliciosos y redes de intercambio de archivos. Una vez que el Win32 malware.gen está dentro de un sistema hará cambios en la configuración del sistema y el registro, haciendo que el sistema se deteriore en el rendimiento. Win32 malware.gen también puede descargar más malware en una PC comprometida.

Posted on July 5, 2010 in Trojans

More Articles

Cómo combatir el malware basado en documentos

Tanto las empresas como los usuarios domésticos hacen todo lo posible por mantenerse seguros en un mundo en constante cambio de amenazas en línea. El malware viene en todas las formas y tamaños, desde programas potencialmente no deseados relativamente benignos hasta ransomware para borrar datos. Sin embargo, parece haber una tendencia creciente a encontrar malware no directamente en archivos ejecutables sino en documentos que entregan la carga útil. Los investigadores de Barracuda Networks publicaron recientemente un informe que afirma que casi el 50% de todas las nuevas detecciones maliciosas en los últimos 12 meses fueron archivos de documentos. El aumento interanual es más evidente en las cifras del último período de tres meses: 59% para 2019 frente a solo 41% en 2018. Esto equivale a un aumento de casi el 50% y definitivamente es...

Posted on May 20, 2019 in Computer Security

Las computadoras del condado de Genesee, Michigan sucumben a ataques de ransomware severos y continuos

El brote de amenazas de malware de tipo ransomware en las computadoras ha estado en los titulares en los últimos tiempos. De hecho, el condado de Genesee de Michigan, en el epicentro de Flint, ha sido la peor parte de un ataque de ransomware que ha dejado fuera de línea muchos servicios que brindan a sus más de 400,000 residentes en lo que parece ser mucho peor de lo que se pensaba inicialmente. A principios de esta semana, los funcionarios del condado de Genesee descubrieron un ataque de ransomware en sus sistemas que cesó las operaciones normales en sus oficinas gubernamentales. La administración del condado se vio obligada a frenar el flujo de operaciones comerciales que colocaban carteles en las ventanas de los edificios de la ciudad, lo que explicaba que sus sistemas informáticos estaban inactivos y que no podían procesar los...

Posted on May 20, 2019 in Computer Security

MikroTik lanza un parche tardío que funciona a medias para corregir una antigua vulnerabilidad

El fabricante letón de software y hardware del enrutador MikroTik corrigió un error que había estado inactivo en sus dispositivos con sistema operativo de enrutador desde abril de 2018. La vulnerabilidad relacionada con un problema de agotamiento de la memoria se produjo cuando se manejaban paquetes de IPv6 y prácticamente permitía a los forasteros realizar ataques DDoS contra MikroTik enrutadores mediante la implementación de una cantidad relativamente pequeña de paquetes IPv6. Aunque los especialistas de MikroTik han estado al tanto de ese problema durante los últimos doce meses, no fue hasta la semana pasada que finalmente resolvieron este problema. El retraso puede deberse a dos razones principales. Primero, el problema solo afectó a los usuarios que han activado manualmente la funcionalidad de IPv6 en sus dispositivos basados en...

Posted on May 20, 2019 in Computer Security

Compañía de bebidas de Arizona dirigida por iEncrypt Ransomware Attack

Un nuevo ataque dirigido de ransomware golpeó a uno de los mayores productores de bebidas de Estados Unidos a fines de marzo. El 21 de marzo de 2019, Arizona Beverages USA, uno de los proveedores de bebidas más grandes del país y productor de refrescos, fue golpeado por un ransomware. El ataque afectó a unos 200 dispositivos en la red de la compañía, incluidas las computadoras en red y las unidades de servidor. Según un informe de TechCrunch, el ataque paralizó efectivamente la capacidad de Arizona Beverages para vender productos durante días, hasta que finalmente se solicitó ayuda externa. Una cosa quedó muy clara en el curso del ataque: el ransomware se creó específicamente para Arizona Beverages como nombre de la compañía estaba en el texto de la nota de rescate. Después de que la unidad de TI interna de Arizona no pudo lidiar con...

Posted on May 20, 2019 in Computer Security

Al menos 500 sitios de WordPress y Joomla comprometidos por la agresiva campaña Shade Ransomware

Los investigadores de seguridad descubrieron recientemente un directorio HTTP oculto que parece permitir a los atacantes usar WordPress y Joomla para instalar el ransomware Shade. La campaña de ransomware logró comprometer cientos de propiedades en línea, potencialmente apuntando a miles, según Zscaler. Las víctimas del ataque fueron engañadas por correos electrónicos de phishing con un archivo ZIP adjunto que contiene un JavaScript. La secuencia de comandos descargó y ejecutó el ransomware Shade en las máquinas infectadas. ¿Qué objetivos es probable que sean un objetivo de phishing? WordPress y Joomla son actualmente uno de los sistemas de administración de contenido más utilizados. La amenaza actual planteada por el ransomware Shade es más probable que afecte a los sitios web que ejecutan complementos, temas y software...

Posted on May 20, 2019 in Computer Security

Cryptojacking y Shadow Mining pueden ser pasados por alto por profesionales de TI

En un comunicado de prensa reciente, Exabeam, una empresa de ciberseguridad, presentó los resultados de una encuesta y declaró que muchas organizaciones no estaban tomando la amenaza de la minería en la sombra con la suficiente seriedad. La encuesta se llevó a cabo en la Expo de Cloud y Cybersecurity 2019 en Londres en marzo y participaron 150 profesionales de la ciberseguridad. Un número sorprendente de participantes admitió que no estaban familiarizados con los términos "minería en la sombra" y "cryptojacking": 65% y 57%, respectivamente. Ambos términos se refieren a un delito cibernético en el que el infractor está utilizando los recursos informáticos de una organización para explotar la criptomoneda. La diferencia es que "la minería en la sombra" significa que el perpetrador es un interno de la organización y el "cryptojacking" es...

Posted on May 20, 2019 in Computer Security

Cybergang conocido explota la antigua falla de WinRAR para atacar a los clientes de Windows Enterprise

Hace catorce meses, los investigadores de CheckPoint encontraron una biblioteca de enlace dinámico (DLL) vulnerable utilizada por la popular herramienta de compresión WinRar. La dll permite que los archivos maliciosos se archiven utilizando el formato de compresión .ace para ingresar a la máquina seleccionada al extraer WinRAR. La falla, que expuso de inmediato a mil millones de usuarios de WinRAR a posibles ataques, fue tan grave que el proveedor del programa lanzó una versión actualizada del software que ya no era compatible con la extracción de archivos .ace. Sin embargo, nunca lanzaron un parche para la versión 5.61 actual (y anterior), lo que implica que un gran número de usuarios de WinRAR siguen en riesgo hasta el día de hoy. Hechos rápidos de las hazañas cibernéticas: Una pandilla de delitos informáticos conocida como...

Posted on May 16, 2019 in Computer Security

Office Depot engaña a los clientes con un falso "Programa de comprobación de estado de PC"

La FTC ha impuesto una multa de $ 25 millones al minorista de artículos de oficina Office Depot por estafar a los clientes con falsos servicios de eliminación de malware. El fraude se realizó en asociación con Support.com, que también ha sido multado, aunque con una cantidad menor de $ 10M. Las dos compañías trabajaron juntas para cobrar a sus clientes un total de $ 300 millones por los cuestionables servicios de eliminación de malware. La FTC declara que los clientes afectados por la estafa de Office Depot serán reembolsados con fondos provenientes de la multa total de $ 35M que se ha impuesto en Office Depot y Support.com. El esquema fraudulento explotó en 2016 cuando una investigación realizada por KIRO 7 en Seattle descubrió que la herramienta vendida por Office Deport "detectó" malware en computadoras que eran completamente nuevas...

Posted on May 16, 2019 in Computer Security

Las infracciones de datos de salud comprometen miles de registros de pacientes

Los investigadores de seguridad detectaron una oleada de ataques basados en malware contra organizaciones de atención médica a la luz de la reciente afluencia de anuncios de violaciones de datos provenientes de destacados proveedores de servicios en ese sector. Tales ataques han afectado a tres centros de salud importantes desde mediados de enero hasta principios de febrero, a saber: Cuidado de los ojos de las colinas del sur de Iowa Centros de endoscopia de la línea principal de Pennsylvania Centro de Salud Mental DePaul de Nueva York Southern Hills Hit by Ransomware El proveedor de servicios de atención oftalmológica de Iowan fue víctima de un ataque de ransomware el 15 de enero. La investigación posterior confirmó que los atacantes podrían haber accedido a los registros médicos de más de 11,500 pacientes, incluida una amplia gama de...

Posted on May 16, 2019 in Computer Security

Ataque de Ransomware en el puerto de San Diego: consecuencias del software malicioso SamSam de Lowdown

El 25 de septiembre de 2018, el puerto de San Diego de EE . UU . Sufrió un grave ataque cibernético con el SamSam Ransomware . La infame pieza de malware, que ya había infectado a más de 200 organizaciones públicas y privadas desde diciembre de 2015, planteaba graves desafíos a las operaciones diarias del Puerto. Sin embargo, esos desafíos no hicieron que el Puerto se cerrara por un segundo. Los funcionarios del puerto tampoco pagaron el rescate, y las actualizaciones recientes han demostrado cómo lograron mantener el barco a flote. La prevención adecuada es esencial El Puerto de San Diego es una parte vital de la infraestructura marítima de los EE. UU. Debido a su doble función. Si bien sirve ante todo a los buques de carga y cruceros comerciales, el puerto también podría convertir una instalación militar bajo el mando del...

Posted on May 16, 2019 in Computer Security

Cómo arreglar el código de error 0x80070035 en su red de Windows

Tener todas sus PC o dispositivos conectados a la misma red puede hacer que sus tareas diarias sean mucho más fáciles. Los beneficios son tremendos: puede acceder a los archivos en uno de los dispositivos mientras usa otro o imprimir documentos importantes sin importar qué computadora esté físicamente conectada a la impresora. ¿Qué debe hacer si de repente encuentra un código de error 0x80070035 y el texto " No se encontró la ruta de la red " al intentar acceder a uno de los dispositivos en la red? La revisión de Windows causa el código de error 0x80070035 Si bien hay bastantes métodos que podrían corregir este error, todos los usuarios afectados primero deben verificar si sus computadoras con Windows 7 y Windows Server 2008 R2 tienen las actualizaciones KB4480970 (Resumen mensual) o KB4480960 (Actualización solo de seguridad)...

Posted on February 6, 2019 in Computer Security

Cómo prevenir las vulnerabilidades de la carpeta Inetpub en Windows 10

La carpeta inetpub se menciona normalmente en el contexto del desarrollo y mantenimiento de sitios web de Internet utilizando los Servicios de información de Internet (IIS) de Microsoft. La función IIS y su carpeta inetpub predeterminada a menudo se han convertido en el canal a través del cual los cibercriminales han ejecutado scripts maliciosos en las máquinas de destino, por lo que es importante comprender cómo funciona exactamente la carpeta inetpub y cómo evitar las vulnerabilidades relacionadas con ella. ¿Qué es la carpeta inetpub? Los sitios web creados a través del Administrador de IIS tienen en su mayoría contenido estático, lo que significa que se entrega el mismo HTML a cada usuario, aunque algunas versiones también admiten contenido dinámico creado por aplicaciones web. El contenido del sitio web y las aplicaciones web se...

Posted on February 5, 2019 in Computer Security

Cómo corregir el error "Windows ha detenido este dispositivo porque ha reportado problemas. (Código 43)"

Si está utilizando una PC con Windows instalado, puede recibir un mensaje: "Windows ha detenido este dispositivo porque ha informado de problemas (Código 43)". Este código de error cubre una gran lista de posibles problemas. Básicamente significa que Windows no puede identificar un dispositivo. En una Mac, hay un "Error de Código 43" similar, que se puede resolver yendo aquí . En teoría, el dispositivo en cuestión podría estar funcionando mal, pero en la mayoría de los casos el problema es que el controlador administra el dispositivo. Si lo primero es cierto, tendrá que reemplazar el dispositivo. Sin embargo, antes de hacer algo drástico, debe asegurarse de que no sea un simple error del controlador. Cómo corregir el error Primero, si el dispositivo es una tarjeta de video u otro hardware que instaló recientemente, es posible que desee...

Posted on February 5, 2019 in Computer Security

Cómo arreglar el código de error 43 de Mac al copiar archivos

Siempre es bastante frustrante cuando un mensaje de error del sistema operativo interrumpe el trabajo normal de su computadora sin importar si usted es un usuario de Mac o Windows. Ambos sistemas también comparten un mensaje de error del código 43. Si está utilizando Windows y está buscando una manera de corregir este error específico, haga clic aquí para obtener una guía con posibles soluciones. En Mac, los usuarios generalmente enfrentan el Código de error 43 cuando intentan copiar archivos de una carpeta a otra, transfiriendo archivos desde y hacia una unidad USB, o eliminando archivos y enviándolos a la papelera. Parece que este error es característico de 2 versiones de Mac OS: OS X El Capitan u OS X 10.2 . El mensaje exacto que reciben los usuarios es " La operación no se puede completar porque no se pueden encontrar uno o más...

Posted on February 5, 2019 in Computer Security

Cómo eliminar FileRepMalware de tu computadora

FileRepMalware es el nombre de detección que ciertas suites antimalware otorgan a una amenaza genética. No hay un único nombre de amenaza específico conectado a FileRepMalware. Esta es una detección generada por mecanismos y algoritmos heurísticos antimalware, por lo que no hay información sustancial sustancial disponible para ello. Sin embargo, el hecho de que se haya marcado como malicioso significa que debe eliminarlo lo antes posible. ¿Cómo su computadora consiguió FileRepMalware? Las amenazas genéricas, a menudo identificadas por las suites antimalware como troyanos, pueden encontrar su camino en su sistema de varias maneras. Es muy probable que obtenga el archivo que activó la detección de FileRepMalware de una de las siguientes maneras: Adjuntos sospechosos de correo electrónico. Instaladores de paquetes con escasa divulgación...

Posted on February 5, 2019 in Computer Security
1 2 3 4 5 6 7 8 9 10 11 188