Monthly Archive: March 2012

Hackean sistema de procesamiento de pagos de tarjetas de crédito de Visa y MasterCard

Hackean sistema de procesamiento de pagos de tarjetas de crédito de Visa y MasterCard

Visa y MasterCard están alertando a los bancos que trabajan con sus tarjetas sobre un ataque a uno de los sistemas de procesamiento de pagos en Estados Unidos. Unas 10 millones de tarjetas podrían...

Diversas vulnerabilidades en Wireshark

Diversas vulnerabilidades en Wireshark

Se han anunciado cuatro vulnerabilidades de denegación de servicio en Wireshark versiones 1.4.0 a 1.4.11, 1.6.0 a 1.6.5. Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es...

Internautas exigen un mejor internet en Bolivia

Internautas exigen un mejor internet en Bolivia

Cansados por el deficiente y costoso servicio de internet que dan las operadoras, activistas e internautas de Bolivia ha empezado una campaña exigiendo un mejor servicio y una reducción de las tarifas a través...

Promo falsa de SMS gratis por Facebook instala extensión maliciosa en el navegador

Promo falsa de SMS gratis por Facebook instala extensión maliciosa en el navegador

En los últimos días se detectaron varias campañas de spam en Facebook que buscaban engañar a los usuarios con extensiones maliciosas para el navegador, la mayoría de ellas en idioma portugués. En esta fanpage...

El gobierno de Estados Unidos pagó 250.000 dólares por un exploit en iOS

El gobierno de Estados Unidos pagó 250.000 dólares por un exploit en iOS

No es nada nuevo hablar del mercado existente en torno a la búsqueda de tipos de vulnerabilidad en software o sistemas operativos. Existe todo un mercado en la compra y venta de exploits con...

Un sistema de vigilancia identifica una cara entre 36 millones en un segundo.

Un sistema de vigilancia identifica una cara entre 36 millones en un segundo.

Este es el aspecto del nuevo software de reconocimiento facial presentado en Japón que se utilizara para localizar sospechosos en los Juegos Olímpicos de Londres. Un nuevo sistema de reconocimiento facial presentado estos días...

La mayoría de webs “hackeadas” desconocen el método que usaron los responsables de los ataques

La mayoría de webs “hackeadas” desconocen el método que usaron los responsables de los ataques

Un informe de las empresas StopBadware y Commtouch revela que el 63 por ciento de los dueños de las webs que han sufrido la acción de algún hacker no ha logrado descubrir cómo se...

Zeus mejora su ingeniería social: la transferencia “ficticia”

Zeus mejora su ingeniería social: la transferencia “ficticia”

La familia Zeus solía modificar las pantallas de los infectados para pedir la tarjeta de coordenadas completa. Así podían validar transferencias y robar a sus víctimas. A medida que los bancos van implantando los...

¿Por qué hackean los hackers?

¿Por qué hackean los hackers?

Expertos en seguridad informática de todo el mundo son impulsados por la curiosidad, la pasión y las ganas de encontrar nuevas formas de utilizar la tecnología. Muchos piensan que los hackers son personas que...

“Fileless”, el malware que se instala en la memoria RAM

“Fileless”, el malware que se instala en la memoria RAM

Investigadores han encontrado un malware “único” y “muy raro” que inyecta un dll cifrado de la web directamente en la memoria del proceso javaw.exe. Tanto Windows como MacOS están expuestos al exploit, ya que...