Archivos Crónicas de seguridad - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com

Crónicas de seguridad

Las amenazas de malware más persistentes para la Q3 2017 (Resumen del informe)

malware attacks image

los investigadores de seguridad informática lanzaron el Q3 2017 El informe sobre virus que indica las amenazas más recientes cual las señales de las intenciones de los piratas informáticos que están detrás del software malicioso. El informe trimestral da una idea de dónde se dirigen los criminales y cómo tienen…

No Lovense vibrador alejado Realmente grabar sus sesiones privadas?

Atrás quedaron los días de vibradores simples… Fuente de la imagen: Pinterest Teledildonics, por otro nombre “cyberdildonics” es la tecnología para el sexo a distancia. Ya ha habido un montón de casos de este tipo de juguetes sexuales que exponen la privacidad de sus usuarios. And despite

Cromo 64 Bloqueará redireccionamientos no deseados a partir de principios 2018

plausiblemente 1 de 5 informes de retroalimentación de los usuarios de escritorio Chrome es sobre el encuentro con redirecciones y contenidos no deseados, Ryan Schoen de Google ha compartido. Debido a que Google siempre está tratando de mejorar la experiencia del usuario, Chrome pronto estar bloqueando varios tipos…

El cifrado cuántico en la Seguridad: ¿Cómo puede proteger con nosotros

quantum encryption image

encriptación cuántica es uno de los temas más de moda en la práctica la seguridad cibernética y la teoría. En esencia se utiliza los principios del mecanismo cuántico para asegurar las transmisiones de mensajes. Una de las ventajas distinta relacionada con su uso es el hecho de que se…

14 Los defectos encontrados en el núcleo de Linux subsistema USB (CVE-2.017-16525)

14 fallas en los controladores del núcleo de Linux USB se acaba de conocer por el investigador de Google Andrey Konovalov. El investigador encontró las vulnerabilidades mediante la implementación de un fuzzler kernel conocido como syzkaller. Los “14 vulnerabilidades encontradas con syzkaller en el subsistema USB núcleo de Linux……

Última APT28 malware utiliza Microsoft Office DDE vulnerabilidad

APT28 hackers image

El grupo de hackers APT28, también conocido como oso Fantasía, ha iniciado una campaña de ataque global utilizando documentos infectados que hacen referencia a los recientes ataques terroristas en Nueva York. El colectivo penal está utilizando una vulnerabilidad reciente que afecta a un componente de…

La vulnerabilidad Navegador Tor TorMoil Fugas de direcciones IP reales, Actualizar ahora!

Tor Browser image

Los expertos en seguridad descubrieron la peligrosa vulnerabilidad Navegador Tor TorMoil que recientemente se ha solucionado en la última versión de la aplicación. Se insta a todos los usuarios de la aplicación de la red oculta de aplicar la actualización crítica tan pronto como sea posible. Relacionado…

Inmediatamente Actualización a WordPress 4.8.3 para evitar los ataques de SQL

los administradores de WordPress, tener cuidado. Sitios web que se ejecuta en la versión de WordPress 4.8.2 y anterior debería actualizar de inmediato a la versión 4.8.3. El investigador de seguridad Anthony Ferrara ha reportado una vulnerabilidad de inyección SQL en la plataforma que permite a los sitios web para los que vayan a recibirse y explotados. Incluso…

El silencio de Troya – las últimas Bancos Carbanak-Como malware contra

El silencio es el nombre de un nuevo troyano (y el grupo de hackers detrás de él), descubierto en septiembre por los investigadores de Kaspersky Lab. El ataque dirigido se sitúa en instituciones financieras, y en este punto sus víctimas son principalmente los bancos rusos, como…

Código robados certificados de firma son los más calientes tendencia Dark Web

Oscura noticia de última Web - los certificados de firma de código digitales cuestan mucho más que las armas en los mercados subterráneos. Al parecer,, un solo certificado puede costar hasta $1,200, mientras que un arma de fuego se vende por alrededor $600. Según los investigadores de Venafi, la…

Los mineros criptomoneda en Google Play se hacen pasar por aplicaciones

criptomoneda mineros se han infiltrado con éxito en la tienda de Google Play. Los investigadores han encontrado aplicaciones con capacidades maliciosos dirigidos a la minería criptomoneda. Se encontró que las aplicaciones para utilizar dinámico JavaScript de carga en combinación con la inyección de código nativo para la detección de derivación por…

Reaper Botnet malware – ¿Qué es y cómo proteger los dispositivos IO

Botnet nuevo malware ha sido detectado por los investigadores de malware para atacar la IO (Internet de las Cosas) dispositivos. El malware tiene como objetivo poner en peligro las redes enteras de dispositivos IO mediante el uso de DDoS (negación de servicio) tipo de ataques. También se alista la IO…

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.