Josep Albors Win32/Spy.Ranbyus modifica código Java en sistemas RBS de Ucrania El siguiente post es una traducción y adaptación del publicado por nuestro compañero Aleksandr Matrosov en el blog del laboratorio de ESET en Norteamérica. Ya hemos mencionado a la familia de malware ... 21 dic. 2012
Josep Albors Cálico Electrónico: ¡Alto a la autoridad! Ser un súper heroe y mantener la seguridad es un trabajo duro y de gran dedicación, pero eso no quita que a Cálico se le crucen los cables de vez en cuando. Es hasta comprensible viendo las fechas en ... 20 dic. 2012
Josep Albors Módulo malicioso de Apache usado para inyección de contenido: Linux/Chapro.A El siguiente post es una adaptación del artículo publicado por nuestro compañero Pierre-Marc Bureau en el blog del laboratorio ESET Norteamérica. Más de la mitad de todos los servidores web en Interne... 20 dic. 2012
Josep Albors Citmo: variante del troyano Carberp afecta a móviles Android La evolución que han seguido amenazas clásicas para ordenadores a la hora de trasladarse a dispositivos móviles ha sido relativamente rápida y sabiendo adaptarse a las características únicas que prese... 19 dic. 2012
Josep Albors Top 5 de tendencias en seguridad informática y privacidad más importantes para 2013 Llega la época del año en la que las empresas de seguridad nos ponemos el disfraz de pitonisos y tratamos de averiguar el top 5 de tendencias en materia de seguridad informática y privacidad que verem... 19 dic. 2012
Josep Albors Oracle introduce importantes cambios en el control de la seguridad de Java El software de Java que, recordemos, se encuentra instalado en miles de millones de dispositivos, desde ordenadores personales a teléfonos móviles, no pasa por su mejor momento. Durante el año que est... 19 dic. 2012
Josep Albors A partir del 16 de enero, Instagram puede usar y vender las fotos de sus usuarios sin su permiso Ya lo advertíamos en este blog : la política de privacidad de Instagram, que casi nadie nos leemos pero que aceptamos con mucha alegría, sale ahora a relucir en todo su esplendor tras la compra del si... 18 dic. 2012
Josep Albors Robos de sesión en Hotmail posibles gracias a una vulnerabilidad en el manejo de las cookies A la hora de gestionar nuestra privacidad siempre hemos recibido consejos como el de crear una contraseña robusta, cerrar siempre las sesiones iniciadas en los servicios online (correo, redes sociales... 18 dic. 2012
Josep Albors Vulnerabilidad en el procesador Exynos permite el acceso total a varios smartphones El pasado fin de semana se hizo pública una vulnerabilidad en los foros de XDA Developers que afectaba al procesador Exynos , el cerebro de dispositivos tan populares como el Galaxy SII, Galaxy SIII, ... 18 dic. 2012
Josep Albors Vulnerabilidad en Smart TV de Samsung permite tomar el control de nuestro televisor A estas alturas a nadie debería sorprenderle ya que muchos de los electrodomésticos de los que disponemos en nuestros hogares cuenten con conexión a Internet. Ya sea porque permite aumentar los conten... 17 dic. 2012
Josep Albors Miles de datos de usuarios de webs porno al descubierto Cuando hablamos de filtraciones de datos, prácticamente no hay ningún sector que se libre. En lo que llevamos de año hemos visto todo tipo de casos que afectaban a organizaciones gubernamentales , gra... 17 dic. 2012
Josep Albors 2012: el peor año en ciberataques contra altas instituciones del Gobierno español Este año que termina en breve ha sido muy malo para muchas cosas… no creo que haga falta que hagamos una lista exhaustiva, sobre todo porque este blog va de seguridad informática y privacidad. Pero ta... 14 dic. 2012