Mostrando las entradas para la consulta malware ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta malware ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

Cientos de modelos de ordenadores Lenovo, incluyendo los Thinkpad, Ideapad, Yoga, Legion y otros, están bajo riesgo de ataques hacker debido a seis vulnerabilidades que la propia compañía china ha tildado de "graves". Una amenaza que exige actualizar la BIOS para tapar varios agujeros de seguridad .

No todos los noticias /tecnologia/thinkpad-x1-fold-2a-generacion-lidera-renovacion-portatiles-profesionales-lenovo-2022-1117613" title="ThinkPad X1 Fold de 2ª generación lidera la renovación en los portátiles profesionales de Lenovo en 2022">ordenadores Lenovo sufren todas las vulnerabilidades al mismo tiempo, pero afecta a casi todo su catálogo. En la lista de PC s afectados hay docenas de versiones de Thinkpad, Ideapad, Yoga, IdeaCentre, Legion, y otros muchos. Desde PC s de sobremesa a portátiles, ordenadores gaming, servidores, etc.

Se tratan de vulnerabilidades de alto noticias /tecnologia/millones-iphone-entran-riesgo- seguridad -partir-hoy-ellos-1123397" title="Millones de iPhone entran en riesgo de seguridad a partir de hoy: ¿es el tuyo uno de ellos?">riesgo que permiten a un delincuente remoto o a un malware tomar el control del PC y robar todo tipo de datos, o usarlo para llevar a cabo internet -555187" title="Los 7 mayores ataques DDoS de la historia de Internet">ataques DDoS.

Estas vulnerabilidades se llaman CVE-2021-28216, CVE-2022-40134, CVE-2022-40135, CVE-2022-40136, CVE-2022-40137.

Entre otras cosas, permiten a un atacante obtener privilegios elevados, ejecutar código en el interior del PC , y acceder al firmware UEFI.

Con ese tipo de control, un ciberdelincuente podría hacer lo que quiera: robar datos, espiar, suplantar la personalidad, estropear el PC , usarlo como ordenador zombi para llevar a cabo ataques DDoS, y mucho más.

La compañía china ha publicado en su web la lista de ordenadores Lenovo afectados. Simplemente baja hasta abajo de la lista para encontrar los ordenadores, y comprueba si está tu modelo.

Si aparece en la lista, pincha en el nombre del modelo para acceder a la web de descarga de esa versión en cuestión, en donde podrás descargar la actualización de la BIOS que deberás instalar en tu PC Lenovo. Ahí se incluyen las instrucciones para llevarlo a cabo.

Análisis Lenovo IdeaPad Creator 5

Estas actualizaciones de la BIOS tienen fecha de julio o agosto de 2022. Comprueba que descargas la última versión.

En el comunicado Lenovo explica que no ha detectado que algún hacker haya usado estas seis vulnerabilidades de los ordenadores Lenovo. Pero ahora que se conocen, representan una noticias /tecnologia/esperado-cambio-ethereum-amenaza-impactar-bitcoin-todo-ecosistema-criptomonedas-1123245" title="El esperado cambio en Ethereum que amenaza con impactar en Bitcoin y todo el ecosistema de las criptomonedas">amenaza real, y los PC s de la marca están en riesgo, porque los ciberdelincuentes van a ir a aprovecharlos. Así que actualiza la BIOS rápido, y resolverás el problema.

Durante décadas, los hackers han utilizado métodos bastante clásicos para robar contraseñas. Desde instalar un noticias /software/miles-webs-wordpress-infectadas-minero-keylogger-75099" title="Miles de webs de WordPress infectadas con un minero y un keylogger ">keylogger para registrar todo lo que se escribe en el teclado, hasta usar el noticias /tecnologia/que-es-phishing-que-consiste-353735" title="¿Qué es Phishing y en qué consiste?">phishing para suplantar la identidad y conseguir que el usuario introduzca las contraseñas voluntariamente.

Pero en los últimos tiempos, los hackers están aprovechando la inteligencia artificial para robar contraseñas con una técnica revolucionaria: los sonidos.

Según informa nuestra compañera Andrea Núñez-Torrón en ciberdelincuentes -roban-contrasenas-sonido-teclas-1122755" title="Los ciberdelincuentes pueden robarte la contraseña por el sonido de las teclas, y hay un tipo de teclado especialmente vulnerable">Business Insider, los hackers están utilizando el sonido que emiten las teclas del teclado para adivinar las contraseñas que se teclean. Y un tipo de teclado es especialmente vulnerable: los teclados mecánicos.

Estos hackers utiliza un sofisticado software que es capaz de reconocer la tecla que se pulsa por el sonido que hace.

Aunque nos parezca que suenan igual, cada tecla está a una distancia diferente del micrófono, y se pulsa más o menos fuerte según haya que estirar más o menos los dedos para alcanzarla.

Lógicamente, existen muchos tipos diferentes de teclados. Los que están incluidos en los portátiles suelen tener teclas con sistemas de presión llamados de tijera, que apenas producen ruido. Pero un teclado estándar de ordenador de sobremesa, es bastante ruidoso

Los modelos más vulnerables son los teclados mecánicos, que se suelen usar en gaming, o para trabajar, y suenan casi como una máquina de escribir.

En este vídeo que ha subido el hacker Georgi Gerganov, utiliza un software llamado Keytap3 para convertir sonidos de teclado en el texto que teclean:

Data over sound with microcontrollers

Incluso puedes poner a prueba tu propio teclado. En esta página web creada por Georgi Gerganov te pide activar tu micrófono y teclear cualquier texto en inglés. La web lo reproduce en pantalla , usando únicamente la grabación del micro.

Funciona bastante bien, aunque tiene una limitación: no se pueden teclear más de 250 palabras por minuto. Si se teclea muy rápido, el software no es capaz de distinguir las teclas.

El uso del sonido para noticias /tecnologia/estas-son-20-contrasenas-debes-eliminar-inmediatamente-tienes-alguna-cuentas-1117725" title="Estas son las 20 contraseñas que debes eliminar inmediatamente si las tienes en alguna de tus cuentas">robar contraseñas abre un preocupante nuevo campo de actuación para los ciberdelincuentes . Con este sistema no es necesario instalar ningún tipo de malware en un PC , para extraer datos. La única condición es que el usuario tenga un micrófono abierto, algo que es habitual ahora que todo el mundo hace videollamadas o juega online con el chat de voz.

Además este sistema es indetectable por los antivirus.

Estas nuevas herramientas de los hackers pueden ser muy útiles si se usan de buena fe, pero robar contraseñas utilizando un teclado, se puede convertir en un arma muy peligrosa en manos de los ciberdelicuentes. Así que ya sabes: apaga el micrófono siempre que no lo utilices.

Si tenemos un archivo que ha sufrido algún tipo de corrupción, puede ocurrir que tengamos un problema siendo, en algunos casos, incluso medianamente graves. Nos puede llegar a ocurrir qué archivos que utilizamos a menudo o que son importantes para nosotros hayan sido afectados por este tipo de fallo.

Si es algo que ya te ha ocurrido, pero no sabes cómo tienes que lidiar con este problema, nosotros vamos a explicarte por qué ocurre esta situación y las posibles soluciones para al menos minimizar todo lo posible los daños.

Se puede decir que un archivo está dañado o está corrupto cuando el contenido interno del propio fichero no está organizado de una manera correcta, faltan datos o los existentes no son válidos.

Las aplicaciones no van a disponer de este archivo, es decir, no van a poder usarlo y en el caso de hacerlo puede que hasta provoque un fallo en el programa.

Existe una gran cantidad de razones por las que un archivo se puede corromper, pero las más comunes son las siguientes:

Puede ser que no te haya ocurrido todavía ninguno de los casos que hemos visto líneas más arriba y tus archivos funcionen todavía de manera correcta.

Esto no quita para que sea bueno prevenir cualquier tipo de corrupción que pueda ocurrir dentro de nuestro sistema operativo Windows.

Por eso nosotros vamos a indicar varias maneras para que podáis adelantaros a la posibilidad de que los vuestros datos fallen.

Como ya os hemos contado, puede ocurrir que en un momento dado intentemos pasar ficheros de un almacenamiento a otro y que este se vea interrumpido, lo que podría provocar que tengamos problemas con los ficheros que se han visto afectados por ese corte repentino.

Si en vez de utilizar la función cortar y pegar de Windows, utilizamos copiar y pegar, vamos a poder ser previsores por si algo sale mal en la transferencia, ya que se van a conservar los archivos originales en el almacenamiento antiguo. Si alguno de los que se han copiado en la nueva carpeta ha dado algún problema, siempre tendremos la versión original intacta.

Esto es algo que aconsejamos hacer siempre que vayamos a pasar de archivos de un disco duro a otro, por ejemplo. Pero es aún más aconsejable si vivimos en una zona donde tenemos cortes de energía de vez en cuando o incluso subidas de tensión, que son normalmente las causas por las que se producen los patrones en las transferencias.

Aunque todos tenemos Windows Defender en el ordenador, puede que hayamos sufrido algún tipo de noticias /tecnologia/apps-programas-utilizados-introducir- malware -1104369">ataque de malware de todas maneras y nuestro ordenador esté infectado.

Cuanto más tiempo pasen estos archivos infectados, más posibilidades hay de que corrompan otros que estén en el ordenador.

Como este tipo de archivos suelen estar ocultos, no es fácil encontrarlos, por lo que de vez en cuando debemos concederle permiso a Windows para que se vean como el resto de los ficheros e intentemos comprobar si tenemos algún tipo que nos resulte inusual o extraño.

Si encuentras algún archivo de este tipo, lo mejor será que pases el antivirus que tengas en el ordenador inmediatamente sobre dicho fichero, aunque si estás muy seguro de lo que es, lo mejor es borrarlo inmediatamente.

También es bueno que de vez en cuando se haga algún escaneo para ver si tenemos malware en el ordenador. Si somos personas despistadas y no nos acordamos de realizar esta tarea, siempre podremos usar el programador de tareas para que se programe un análisis cada cierto tiempo.

El malware dirigido a dispositivos móvil es no ha dejado de crecer, mientras los usuarios mantienen sus móvil es sin protección. Además, los ataques ahora se están dirigiendo al Internet de las cosas, un sector con un nivel de seguridad muy bajo.

Como ya te hemos dicho, el desconectar los dispositivos de almacenamiento externos sin utilizar la manera segura, puede provocar que haya ficheros dañados.

Por lo tanto, siempre debemos de expulsar el dispositivo de almacenamiento antes de desconectarlo del ordenador. 

Si ejecutamos esta simple acción, los ficheros quedarán tal y como estaban, ya que, a la hora de desconectar el almacenamiento, ya no estará siendo usado de ninguna manera por el ordenador.

Tener un sector dañado es exactamente como que una parte de la unidad de almacenamiento no va a funcionar y, por lo tanto, cualquier tipo de dato que estuviese grabado va a provocar fallo.

Sí que es verdad que Windows tiene un sistema inteligente por el cual no graba nada nuevo cuando hay un sector defectuoso, pero lo malo son los datos que ya estaban guardados de manera previa.

Para evitar que los sectores de una unidad de almacenamiento se dañen, vamos a seguir los siguientes consejos:

Ahora que ya sabes cómo puede ocurrir que los ficheros se vuelvan corruptos y las posibles soluciones que podemos ir aplicando para que esto no suceda, seguro que se va a minimizar muchísimo el daño.

Recuerda que hay dos cosas muy importantes por si acaso tus ficheros se estropean. 

Intentar mantener el máximo posible los archivos originales, además de realizar copias de seguridad periódicas para que así tengamos los ficheros protegidos ante cualquier suceso que pudiese ocurrir.

uTorrent es un cliente BitTorrent, que es un protocolo diseñado para intercambio de archivos peer-to-peer, de cuyo desarrollo se ha encargado la empresa BitTorrent Inc. 

Es una aplicación que está presente tanto para Windows, macOS, Android y herramientas -crear-distro-personalizada-linux-1062067" title="5 herramientas para crear una distro personalizada de Linux">Linux.

La versión que todo el mundo descarga es la gratuita, la cual tiene todas las funcionalidades activas, aunque debemos aguantar su publicidad. Si queremos que no tenga dichos anuncios, siempre podremos pagar la cuota de 4,95 dólares anuales.

Existen otras dos versiones de pago como son la Pro, donde lo que descarguemos se analizará para que no tenga malware u otro tipo de virus, además de la Pro+VPN, cuyo añadido es la posibilidad de montar un sistema VPN de hasta 5 dispositivos.

También hay una versión web que es muy interesante para realizar todas las tareas de este programa. pero sin salir tener que instalar nada.

Ahora que ya conocemos mejor de qué estamos hablando, veamos como instalarlo y como lo tenemos que configurar para conseguir que todo funcione de manera satisfactoria.

Guía de uTorrent:

Pese a que su uso es bastante simple, puede acabar resultando algo complicado para los nuevos usuarios, y precisamente por esto os traemos una guía de inicio completa de uTorrent.

El primer paso de nuestro manual para instalar y configurar uTorrent es descargar la aplicación . Se encuentra disponible de forma totalmente gratuita desde su página web, por lo que si en algún otro portal os piden dinero a cambio de él es porque muy posiblemente os estén intentando engañar.

Dentro de la web, tendremos la versión básica totalmente gratuita y las versiones de pago, como ya os hemos comentado. Si el uso que se le va a dar a uTorrent es a nivel usuario, la versión básica será más que suficiente.

Al hacer clic sobre la versión clásica comenzará el proceso y ya habrás empezado a descargar uTorrent

En el segundo paso para instalar y configurar uTorrent hay que tener en cuenta que la descarga tiende a ser bastante rápida, y una vez haya terminado deberás abrir el archivo resultante para comenzar a instalar uTorrent.

Lo primero que nos aparecerá será una ventana que funcionará como asistente de configuración de instalación del programa. El paso inicial consiste simplemente en hacer clic en Siguiente.

Acto seguido nos saltarán los términos de licencia de uTorrent (sí, esos que nadie se lee al instalar un programa). 

Desde ComputerHoy os vamos a recomendar leerlos siempre, y una vez hayáis terminado pulsar en Acepto.

La pantalla de configuración que aparece posteriormente nos permite cambiar algunos parámetros en función del uso que le queramos dar a la aplicación .

Por defecto las veremos marcadas, aunque es conveniente desmarcar Iniciar uTorrent al arrancar Windows para que no se inicie cada vez que encendamos el ordenador. Por el contrario, dejar marcada Añadir una excepción para uTorrent en el Cortafuegos de Windows sí es más recomendable.

A partir de este momento, en las dos o tres ventanas que irán apareciendo, comenzarán a saltar diferentes recomendaciones de aplicaciones para instalar junto a uTorrent.

Lo más recomendable es indicar que no estamos interesados en ellas desmarcando casillas como Yes, I'd love to check out this download o marcando otras como No acepto o Saltar si nos da la posibilidad.

Tras esto ya habremos conseguido integrar el programa en nuestro ordenador

El siguiente paso es comenzar con la configuración básica del programa, para conseguir que el funcionamiento sea el correcto desde el principio, por lo que debemos es abrir uTorrent.

Lo siguiente es hacer clic en Opciones y en Preferencias, tal y como se muestra en la siguiente imagen.

Vamos a explicar uno por uno los apartados de las preferencias del programa, para conseguir configurar uTorrent y dejarlo listo para su mejor uso.

El primero de ellos es el que aparece por defecto al abrir las preferencias, General. En esta primera pestaña podemos modificar la configuración menos específica, como las opciones de las actualizaciones, el idioma del programa o si queremos dejar que uTorrent se inicie al encender al ordenador.

La siguiente pestaña importante es Carpetas. Desde ella podremos seleccionar la carpeta por defecto en la que queremos que se guarden todos los archivos que se estén descargando de los torrents.

También podremos seleccionar una opción para que, una se vez se descarguen los archivos, se muevan a otra carpeta diferente que hayamos seleccionado.

Después tenemos Conexión, pestaña desde la que podremos configurar uTorrent con algunas opciones más complejas y que, pese a no ser obligatorias, ayudan a mejorar la velocidad del programa.

Lo primero es modificar el Puerto utilizado para conexiones entrantes por el que ya tengamos abierto en el router (aunque también podemos dejar el que viene indicado por defecto, ya que suele funcionar bien).

Desde esta misma pantalla también podemos activar otras opciones como Añadir excepción Windows Firewall para descargar cierto tipo de archivos (no lo recomendamos si no es para alguna descarga muy concreta), o jugar con las diferentes opciones de uPnP y el servidor Proxy, siempre que conozcamos cómo funcionan.

La lista continúa con la pestaña Ancho banda, que tiene algunas de las opciones más interesantes para aprovechar el cliente de torrents, ya que desde ella podremos modificar los límites de velocidad de las subidas y descargas dependiendo de nuestra conexión a Internet.

Estas modificaciones se realizan principalmente para permitir que las descargas (y subidas, importantes también) consuman o no todo el potencial de la conexión. De esta forma, si lo que queremos es disfrutar de vídeos online en Internet y nuestra conexión no es muy buena, podemos disminuir la velocidad del programa.

El Limitador es muy práctico en aquellas conexiones a Internet que funcionan con un máximo de MB (de la misma forma que suele pasar con las conexiones en dispositivos móvil es), puesto que puedes aplicar ciertos filtros para que el programa deje de descargar o subir archivos cuando llegue a cierto número concreto.

La penúltima pestaña es Cola es el lugar desde el que podemos seleccionar el número máximo de torrents a descargar en función de la potencia de nuestra conexión a Internet. 

Si hemos puesto a descargar muchos archivos y sobrepasan el número indicado en la lista, se pondrán en la cola y esperarán su turno hasta que se descarguen los primeros.

Por último, tenemos Playback, que simplemente nos permite seleccionar el programa con el que queremos visualizar los archivos o torrents en descarga. 

El programa tiene su propio reproductor, pero puedes seleccionar otro si lo prefieres.

Una vez se han cumplido todos estos pasos ya habremos conseguido, instalar y configurar uTorrent para sacarle el máximo partido y poder descargar los archivos que consideremos necesarios a una alta velocidad.

Como habéis visto es mucho más sencillo de lo que podía parecer en un principio.

Pocas sorpresas en la keynote de Apple de ayer. Nuevos productos más potentes, nuevas funcionalidades, pero nada que nos deje con la boca abierta. Tienes toda la información de los enlaces.

WhatsApp se está liando demasiado con los mensajes temporales. Ahora permite guardarlos, pese a ser temporales. ¿En qué quedamos?

Te explicamos cómo funciona EvilProxy (también conocido como Moloch), un peligrosísimo malware que te roba todas tus cuentas sin necesidad de hacer phishing.

iPhone 14, Apple Watch Series 8 y todas las novedades presentadas en la keynote de Apple 2022. noticias /tecnologia/iphone-14-apple-watch-series-8-todas-novedades-presentadas-keynote-apple-2022-1120929" title=" iPhone 14, Apple Watch Series 8 y todas las novedades presentadas en la keynote de Apple 2022">Lee la noticia

Los gastos de la vuelta al cole para este curso se disparan según la OCU. noticias /life/gastos-vuelta-cole-curso-disparan-ocu-1120683" title="Los gastos de la vuelta al cole para este curso se disparan según la OCU">Lee la noticia

Mensajes que desaparecen que se pueden guardar, la nueva función de WhatsApp un tanto confusa. noticias /tecnologia/mensajes-desaparecen-pueden-guardar-nueva-funcion-whatsapp-tanto-confusa-1120977" title="Mensajes que desaparecen que se pueden guardar, la nueva función de WhatsApp un tanto confusa">Lee la noticia

Cuidado en Vinted y Wallapop, así funciona el timo de moda según la OSI. noticias /tecnologia/cuidado-vinted-wallapop-funciona-timo-moda-osi-1120735" title="Cuidado en Vinted y Wallapop, así funciona el timo de moda según la OSI">Lee la noticia

Así es la herramienta hacker más peligrosa del momento: te roba todos tus inicios de sesión. noticias /tecnologia/herramienta-hacker-peligrosa-te-roba-todos-inicios-sesion-1120727" title="Así es la herramienta hacker más peligrosa del momento: te roba todos tus inicios de sesión">Lee la noticia

Nuevos iPhone 14 y iPhone 14 Plus, novedades y nuevas características del iPhone más continuista. noticias /tecnologia/iphone-14-caracteristicas-novedades-precio-1120859" title="Nuevos iPhone 14 y iPhone 14 Plus, novedades y nuevas características del iPhone más continuista">Lee la noticia

iPhone 14

Así funciona el servicio de emergencias vía satelite del iPhone 14. noticias /tecnologia/servicio-emergencias-sos-satelite-iphone-14-1120981" title="Así funciona el servicio de emergencias vía satelite del iPhone 14">Lee la noticia

iPhone 14 Pro y Pro Max nuevas cámaras y mayor batería para la gama más alta. noticias /tecnologia/iphone-14-pro-pro-max-nuevas-camaras-mayor- bateria -gama-alta-1120863" title=" iPhone 14 Pro y Pro Max nuevas cámaras y mayor batería para la gama más alta">Lee la noticia

Qualcomm presenta dos procesadores para móvil es baratos: Snapdragon 6 Gen1 y el Snapdragon 4 Gen1. noticias /tecnologia/qualcomm-presenta-dos-procesadores-moviles-baratos-snapdragon-6-gen1-snapdragon-4-gen1-1120677" title="Qualcomm presenta dos procesadores para móvil es baratos: Snapdragon 6 Gen1 y el Snapdragon 4 Gen1">Lee la noticia

Los Motorola Edge 30 Ultra, Fusion y Neo se dejan ver al completo detalle en nuevas imágenes filtradas. noticias /tecnologia/motorola-edge-30-ultra-fusion-neo-dejan-ver-completo-detalle-nuevas-imagenes-filtradas-1120921" title="Los Motorola Edge 30 Ultra, Fusion y Neo se dejan ver al completo detalle en nuevas imágenes filtradas">Lee la noticia

QRishing, los peligros de escanear un código QR con la cámara de tu móvil . noticias /tecnologia/qrishing-peligros-escanear-codigo-qr-camara-movil-1120801" title="QRishing, los peligros de escanear un código QR con la cámara de tu móvil ">Lee la noticia

LG Ultra de 3º Gen, así es el nuevo portátil para profesionales de la marca coreana. noticias /tecnologia/lg-ultra-3o-gen-portatil-profesionales-marca-coreana-1120913" title="LG Ultra de 3º Gen, así es el nuevo portátil para profesionales de la marca coreana">Lee la noticia

Las 8 formas en las que puedes seguir usando tu viejo iPad. Lee el tutorial

Así puedes arreglar en Windows 11 la webcam si se ve borrosa. Lee el tutorial

Cómo hacer que tu timeline de Twitter sea menos tóxico. Lee el tutorial

Apple Watch Series 8: nueva generación, pequeña evolución. noticias /tecnologia/apple-watch-series-8-carecteristicas-novedades-precio-1120865" title=" Apple Watch Series 8: nueva generación, pequeña evolución">Lee la noticia

Nuevo Apple Watch SE: pantalla de mayor tamaño, procesador del Series 8 y nuevos sensores. noticias /tecnologia/apple-watch-se-caracteristicas-precio-lanzamiento-1120971" title="Nuevo Apple Watch SE: pantalla de mayor tamaño, procesador del Series 8 y nuevos sensores">Lee la noticia

Apple Watch Ultra, el salto más importante en wearables de la compañía. noticias /tecnologia/apple-watch-ultra-salto-importante-wearables-compania-1120867" title=" Apple Watch Ultra, el salto más importante en wearables de la compañía">Lee la noticia

Apple Watch

Pixel 7 no vendrá solo: nuevos dispositivos Nest de Smart Home y un Chromecast TV barato. noticias /tecnologia/pixel-7-no-vendra-solo-nuevos-dispositivos-nest-smart-home-chromecast-tv-barato-1120821" title="Pixel 7 no vendrá solo: nuevos dispositivos Nest de Smart Home y un Chromecast TV barato">Lee la noticia

Así funciona el neuromarketing en los supermercados para que compres más y más caro. noticias /life/funciona-neuromarketing-supermercados-compres-caro-1120969" title="Así funciona el neuromarketing en los supermercados para que compres más y más caro">Lee la noticia

Si sales a andar como ejercicio, esto es lo que debes cambiar para quemar más calorías. noticias /life/andar-como-ejercicio-quemar-calorias-1121007" title="Si sales a andar como ejercicio, esto es lo que debes cambiar para quemar más calorías">Lee la noticia

Un irreconocible Brendan Fraser, estrella de La Momia, ovacionado 6 minutos en Venecia por The Whale, apunta al Óscar. noticias /entretenimiento/brendan-fraser-ovacion-6-minutos-venecia-the-whale-oscar-1120959" title="Un irreconocible Brendan Fraser, estrella de La Momia, ovacionado 6 minutos en Venecia por The Whale, apunta al Óscar">Lee la noticia

AirPods 2 Pro, evolución natural para los in-ear de gama más alta Apple . noticias /tecnologia/airpods-2-pro-caracteristicas-novedades-precio-1120869" title="AirPods 2 Pro, evolución natural para los in-ear de gama más alta Apple ">Lee la noticia

Airpods

Hoy hace 17 años del lanzamiento del iPod nano (2005). noticias /tecnologia/hoy-hace-17-anos-lanzamiento-ipod-nano-2005-1120757" title="Hoy hace 17 años del lanzamiento del iPod nano (2005)">Lee la noticia

Atresplayer: precio, dónde verlo y cuáles son las mejores series, programas y películas. Lee el reportaje

La PS5 recibe la actualización con soporte 1.440p, bienvenidos monitores gaming. noticias /gaming/ps5-recibe-actualizacion-soporte-1440p-bienvenidos-monitores-gaming-1120837" title="La PS5 recibe la actualización con soporte 1.440p, bienvenidos monitores gaming">Lee la noticia

Google soluciona uno de los errores más molestos de Android Auto. noticias /tecnologia/google-soluciona-errores-molestos-android-auto-1120931" title=" Google soluciona uno de los errores más molestos de Android Auto">Lee la noticia

Los 5 errores que evitar a la hora de comprar un coche híbrido enchufable (PHEV). Lee el reportaje

La nueva funcionalidad para vehículos que evitará, una vez aparcados, colisiones con ciclistas. noticias /motor/nueva-funcionalidad-vehiculos-evitara-vez-aparcados-colisiones-ciclistas-1120699" title="La nueva funcionalidad para vehículos que evitará, una vez aparcados, colisiones con ciclistas">Lee la noticia

Google Maps te permitirá poner qué tipo de vehículo tienes para ahorrar más combustible en los viajes. noticias /motor/google-maps-te-permitira-poner-tipo-vehiculo-tienes-ahorrar-combustible-viajes-1120643" title=" Google Maps te permitirá poner qué tipo de vehículo tienes para ahorrar más combustible en los viajes">Lee la noticia

Las mejores fotos del año hechas con drones. noticias /tecnologia/mejores-fotos-ano-hechas-drones-1120665" title="Las mejores fotos del año hechas con drones">Lee la noticia

La IA que pinta el resto de la imagen de cuadros famosos y deja entrever su entorno. noticias /tecnologia/ia-pinta-resto-imagen-cuadros-famosos-deja-entrever-entorno-1120893" title="La IA que pinta el resto de la imagen de cuadros famosos y deja entrever su entorno">Lee la noticia

Otra de las víctimas de la crisis energética, el acelerador de partículas CERN. noticias /life/otra-victimas-crisis-energetica-acelerador-particulas-cern-1120647" title="Otra de las víctimas de la crisis energética, el acelerador de partículas CERN">Lee la noticia

Tu desayuno de todas las mañana lo lleva tomando la humanidad desde hace 5.500 años. noticias /life/desayuno-todas-manana-lleva-tomando-humanidad-hace-5500-anos-1120847" title="Tu desayuno de todas las mañana lo lleva tomando la humanidad desde hace 5.500 años">Lee la noticia

Este ha sido el resumen de noticias de tecnología de la jornada. ¡Que pases un buen día!

Encontrar aplicaciones plagadas con elementos destinados a robar información es algo bastante común en la actualidad y, de hecho, tanto Google como Apple llevan bastante tiempo trabajando en una forma de solucionar esta situación. Eso sí, mientras no encuentran la manera lo que haremos será informar de las aplicaciones maliciosas.

A lo largo del día de hoy se han descubierto dos nuevas aplicaciones en la tienda de Google para dispositivos móvil es Android cuya única intención es robar información bancaria. Por desgracia, son contenidos que parecen completamente inofensivos en un primer vistazo y cuya funcionalidad a la hora de instalarlos es, inclusive, útil.

El peligro reside en lo que se oculta dentro de estas dos aplicaciones: el noticias /tecnologia/detectado-nuevo-peligroso-troyano-android-capaz-apoderarse-completo-telefono-944499" target="_blank" title="Detectado un nuevo y peligroso troyano para Android capaz de apoderarse por completo de tu teléfono">troyano llamado Sharkbot. Este troyano tiene una peligrosidad bastante alta, además de que solo cumple con una función: robar información bancaria. No le basta con obtener datos de cualquier tipo, lo que busca es acceder a las cuentas bancarias de las personas.

¿Qué es malware ?

Las dos aplicaciones que cuentan con este troyano en su interior son: Mister Phone Cleaner y Kylhavy Mobile Security. La primera de estas dos aplicaciones es el típico limpiador de archivos para teléfonos Android , además se anuncia como un optimizador del rendimiento. Este tipo de contenidos no suelen funcionar en Google Pixel 6 Pro, análisis y opinión">los teléfonos .

No hay necesidad de limpiar el dispositivo móvil de forma constante y, de hecho, es contraproducente. Además, en caso de querer limpiar cualquier tipo de residuo que haya quedado de instalaciones de aplicaciones, descarga de archivos o eliminación de fotografías , Google ofrece su propio móvil Android (sin mentiras)">limpiador para teléfonos móvil es.

Kylhavy Mobile Security no es un limpiador y optimizador de teléfonos móvil es Android , su función es conseguir que el teléfono esté seguro. No resulta extraño que aplicaciones que se venden como elementos de seguridad sean, en realidad, malware escondido. En ambos casos lo mejor es desinstalarlas cuanto antes.

La utilización de este tipo de aplicaciones a la hora de robar información es algo bastante común a día de hoy. En cualquier caso, hay que estar siempre atento a la hora de instalar aplicaciones, siendo recomendable no instalar contenidos de fuentes desconocidas y, en caso de estar en la Play Store , realizar una búsqueda en Google antes de hacerlo.

Eso sí, al haberlas tenido instaladas también es recomendable echar un vistazo a los movimientos que se hayan hecho en las cuentas bancarias. En caso de detectar algún tipo de movimiento extraño lo mejor es contactar con el banco para así poder solucionarlo lo antes posible a nivel general.

Cuantas veces hemos encendido el telediario y hemos visto el clásico rótulo noticias /tecnologia/oferta-trabajo-origino-robo-600-millones-dolares-criptomonedas-1089627" target="_blank" title="La oferta de trabajo que originó un robo de 600 millones de dólares en criptomonedas">"Hacker robar 100 millones de euros en bitcoins en el mayor robo del siglo". O también "Un grupo de hackers consigue burlar la seguridad del pentágono y acceder a información secreta".

Con este bombardeo diario, mucha gente cree que un hacker es una persona malvada que usa sus conocimientos informático para aprovecharse de los demás. Casi siempre buscando un rédito económico.

Y, bueno, no podemos negar que hay demasiados hacker malvados, en español conocidos de siempre como piratas informáticos. noticias /software/hackers-buenos-hackers-malos-como-trabajan-8596" target="_blank" title="Hackers "buenos" y hackers "malos", ¿cómo trabajan?">Pero, siendo justos, no todos los hacker son malos, los hay desde neutrales a buenos, pasando por muchos otros. Y nuestro trabajo hoy es haceros la lista de tipos de hackers que existen.

¿Qué es un hacker y qué tipos de Hacker existen?

Dependiendo de la fuente que busquemos, podremos comprobar como cada sitio web u organización lista los tipos de hackers con diferentes números. Desde las listas más básicas que los enumeran en 3 tipos, hasta las complejas con hasta 14 modelos distintos.

Nosotros nos vamos a quedar con una variante completa, pero no tan extensa (ya que son tan parecidos a veces que se pierden los matices entre ellos). Así que, sin más dilación, vamos con los 10 tipos de hackers que existen actualmente:

Los hackers de sombrero blanco son los que están autorizados o los hackers certificados que trabajan para el gobierno y organizaciones legales mediante la realización de pruebas de penetración y la identificación de las lagunas en su ciber seguridad .

También garantizan la protección contra los ciberdelitos. Trabajan bajo las normas y regulaciones proporcionadas por el gobierno, por eso se les llama hackers éticos o expertos en ciber seguridad . Estos son los que nos protegen de los malos, literalmente.

Walt Disney

Los Black Hat Hackers, en español piratas informáticos de toda la vida, son los que entran en los sistemas informáticos (ordenadores personales, servidores, etc.) de forma ilegal y con el fin de hacer daño, robar, extorsionar...

Son considerados como criminales y pueden ser fácilmente identificados por sus acciones maliciosas. Estos son los que abren los telediarios de nuestro país y ocupan las portadas de los periódicos.

Getty

Los hackers de sombrero gris caen en alguna categoría entre los hackers de sombrero blanco y los de sombrero negro. No son hackers legalmente autorizados. Trabajan tanto con buenas como con malas intenciones: pueden utilizar sus habilidades para beneficio personal.

Todo depende del hacker. Si un hacker de sombrero gris utiliza sus habilidades para su beneficio personal, se le considera un hacker de sombrero negro, pero también suele trabajar para las autoridades, dependiendo de qué les interese en ese momento. Son los neutrales.

Son los más peligrosos en términos hacker. Un Script kiddie es una persona no cualificada que utiliza scripts o descarga herramientas disponibles para el hacking proporcionadas por otros hackers.

Intentan atacar sistemas y redes informáticas y desfigurar sitios web. Su principal objetivo es impresionar a sus amigos y a la sociedad. Por lo general, los Script Kiddies son menores de edad que no tienen conocimientos de hacking.

También son aficionados al mundo del hacking, pero son un poco diferentes de los script kiddies. Se preocupan por el hacking y se esfuerzan por convertirse en hackers de pleno derecho.

Se inspiran en los hackers y les hacen algunas preguntas. Mientras los hackers responden a sus preguntas, ellos escuchan con mucha atención. Diríamos que son los aprendices de hacker, pero aún no tienen clara su inclinación (si malvada o buena).

Son muy parecidos a los script kiddies; son principiantes en el campo del hacking. Si alguien hace enfadar a un script kiddie y él puede tomar venganza, entonces se considera hackers de sombrero azul.

Los hackers de sombrero azul se vengan de aquellos que los han desafiado o enfadado. Al igual que los Script Kiddies, los hackers de sombrero azul tampoco tienen ganas de aprender, solo fanfarronear.

También se les conoce como los hackers de ojos de águila. Al igual que los hackers de sombrero blanco, los hackers de sombrero rojo también tienen como objetivo detener a los hackers de sombrero negro.

Hay una gran diferencia en su forma de actuar. Se vuelven despiadados cuando se trata de acciones de malware de los hackers de sombrero negro. El hacker de sombrero rojo seguirá atacando al hacker malvado incluso una vez terminada la misión.

Los hackers patrocinados por el Estado o la Nación son aquellos que son designados por el gobierno para proporcionarles ciber seguridad noticias /tecnologia/ciberataque-ruso-ransomware-csic-1103295" target="_blank" title="Un ciberataque ruso ha dejado incomunicado al CSIC durante dos semanas, confirma el Ministerio de Ciencias e Innovación">y obtener información confidencial de otros países para mantenerse en la cima o para evitar cualquier tipo de peligro para el país.

Son trabajadores guberna mental es muy bien pagados. En España hemos tenido este tipo de hackers en televisión y programas de éxito. Suelen ser muy bien vistos y acaban terminando por trabajar en la empresa privada, donde se paga mucho más.

También se les llama las versiones online de los activistas. El hacktivista es un pirata informático o un grupo de hackers anónimos que obtienen acceso no autorizado a los archivos y redes informáticas del gobierno con fines sociales o políticos.

noticias / internet /anonymous-lanza-su-primer-ataque-vengar-charlie-hebdo-22941" target="_blank" title="Anonymous lanza su primer ataque para vengar a Charlie Hebdo">Todos recordamos a Anonymous, un grupo de hacktivistas que llevan años defendiendo causas benéficas, noticias /software/anonymous-presenta-como-cura-virus-del-isis-37129" target="_blank" title="Anonymous se presenta como la cura ante 'el virus' del ISIS">luchando contra grupos terroristas y combatiendo las políticas dictatoriales.

Un insider malicioso o un whistleblower -en español , el soplón o informante, pero sin carácter peyorativo- puede ser un empleado de una empresa o de una agencia guberna mental con rencor o, simplemente, que no está de acuerdo con como se está actuando en su empresa.

Cuando estos empleados, con una buena posición en la empresa, se dan cuenta de cualquier actividad ilegal que ocurre dentro de la organización, chantajean a la organización para su beneficio personal. O, en caso de ser un whistleblower, acuden a la prensa con la información.

Hay que entender que para ser una de las dos figuras, estas deben tener conocimientos informáticos para acceder a servidores con información privilegiada. Es decir, deber haber hackeado para conseguir esos datos con los que chantajear/denunciar.

Como se puede comprobar, hay muchos más tipos de los que suele verse en los medios, si bien los tres principales están claros: los buenos, los neutrales y los malos. A partir de ahí el abanico se expande para dar cabida a todas las variantes.

Internet forma parte de nuestro día a día de una forma tan integrada que prácticamente ya no sabemos vivir sin conexión directa en cada momento. Que seamos tan dependientes de internet ha provocado que los delincuentes intenten infectarnos con malware para robar información o datos personales, datos valiosos en el mercado negro.

Ni siquiera nuestros móvil es están a salvo de la in seguridad y de la falta de privacidad que ofrecen algunas aplicaciones, webs y servicios online. Por eso es importante que nos protejamos con un buen servicio de VPN.

Los VPN son servicios que no paran de crecer al mismo tiempo que crecen las infecciones de malware , el robo de información o los servicios, webs y aplicaciones que intentan recopilar toda nuestra información personal para hacer con ella vete tú a saber.

Estos son los motivos por los que creemos que deberías contratar un servicio VPN para proteger tu privacidad y cuales son PC , Android , Mac y más">los mejores VPN que puedes contratar.

Un servicio de VPN no solo sirve para conectarnos desde otro país y así "engañar" a servicios online para acceder a información o programas que no están disponibles en España. También ofrecen el cifrado de nuestra navegación y nos protegen de malware .

¿Sabías que tu operadora puede recopilar información de qué webs visitas o servicios más usas para después vender esa información? Aunque no todas lo hacen, al usar un VPN se crea un tunel entre tu dispositivo y el servidor VPN, sin que la operadora pueda ver nada de lo que haces.

Esta conexión está cifrada, por lo que es imposible que la operadora o la empresa que ofrece la conexión a internet pueda ver qué webs visitas o qué información estás generando.

Muchas aplicaciones y servicios en internet se basan en tu información personal, como el dispositivo que usas, el sistema operativo o tu dirección IP para rastrearte. Aunque la creación de perfiles personales es mucho más complicada, al usar un VPN puedes bloquear muchos de estos servicios que espían todo lo que haces por internet .

Muchos servicios de VPN ofrecen bloqueadores de rastreadores cuya única función es hacer un perfil persona más completo con tus intereses basándose en el tipo de contenido que visitas en la web o de los servicios que utilizas en internet .

Algunos servicios de VPN hasta te permiten navegar usando noticias /software/navegacion-privada-tor-que-es-como-funciona-41301">TOR, un sistema que además de la protección VPN, usa una red de router s en la que tu conexión va saltando, de esta forma es imposible saber por dónde saldrás. Puede que en un servidor japonés , en un argentino o en un servidor australiano.

Navegar por internet en una conexión WiFi que no conoces, en un restaurante o cafetería o incluso en una red WiFi abierta al público, es lo peor que puedes hacer para proteger tu información.

Estas redes no solo pueden ver lo que haces, también son capaces de incrustarse en tu navegación para mostrarte publicidad o hasta crear ataques de intermediario para robarte información mostrándote páginas webs falsas.

Por eso, ya sea desde tu portátil, móvil o tablet, utiliza un VPN para navegar de forma segura y cifrada.

Hemos hablado de los mejores servicios VPN que puedes contratar ahora mismo, aunque lo mejor es que huyas de los gratuitos porque su negocio es saber qué haces en internet , te ofrecemos algunos de los mejores VPN de la actualidad.

Unsplash

NordVPN es uno de los servicios más utilizados en internet que ofrece mucha ventajas para los usuarios que quieran navegar desde su móvil y ordenador de forma totalmente segura.

Puedes contratar NordVPN desde 3,49 euros al mes en un plan de 2 años facturado en un pago de 94 euros. Lo bueno de este pack es que pagas y no te preocuparás de nada en 24 meses.

También tiene planes anuales desde 4,69 euros al mes facturado anualmente o bien el plan mes a mes desde 11,99 euros.

Ivacy

Si quieres conseguir una protección de navegación con un VPN muy completo y muy barato, Ivacy VPN es un servicio baratísimos desde tan solo 1,07 euros al mes durante 5 años en un solo pago de 64 euros.

¡5 años de servicio VPN por menos de 65 euros! Es un chollo y además cuenta con una estricta política de no registrar tus datos de navegación, ofrece descargas de alta velocidad y soporte para utilizar redes P2P.

Proton

Proton VPN es el servicio de navegación segura ofrecida por la empresa suiza Proton, conocida por su servicio de correo electrónico seguro y cifrado Proton Mail.

Cuenta con un servicio muy robusto y seguro desde solo 4,99 euros al mes, con más de 1700 servidores en 60 países y con 10 conexiones simultáneas.

Internet es un sitio muy grande y cada vez más peligroso. Los niveles de malware que hay en internet son cada vez mayores. También existen cada vez más restricciones a la hora de navegar por algunas plataformas o webs, haciendo imposible ver contenidos dependiendo de en qué país estés.

Los servicios de VPN son las mejores soluciones a largo plazo para conseguir una navegación en internet segura y además con la que te puedas saltar esos molestos bloqueos de países.

Si quieres ver deporte desde una plataforma que en España no está disponible o no ofrece los mismos contenidos, con un VPN puedes solucionarlo. ¿Quizá quieras ver el catálogo de Netflix o Disney+ en otro país? Incluso comprar y activar juegos digitales que solo pueden usarse en otros países.

Si te gusta estar al día de las últimas ofertas y recomendaciones de productos, puedes seguirlas en tiempo real en el canal de Computerhoy.com en Telegram, en el que te mantendremos informado de los últimos descuentos en tecnología.

Estos son algunos de los mejores servicios VPN que puedes contratar ahora mismo y los mejores VPN gratuitos que puedes utilizar.

No todos los VPN son iguales. Existen muchos de pago, pero sobre todo muchos servicios gratis que son llamativos u ofrecen muchos gigas de navegación, pero que están lejos de ser seguros.

Todos los servicios que destacamos aseguran que no guardan información sobre lo que visitas y además permiten utilizar servicios de streaming o programas de P2P con total libertad.

Unsplash

NordVPN es uno de los servicios más populares de VPN del mundo. Gracias a sus precios realmente bajos y todas sus funciones, es hoy en día uno de los más usados.

Las ventajas de NordVPN son la protección de la navegación vía todos sus servidores repartidos por todo el mundo. Puedes elegir el más cercano a tu ubicación para navegar más rápido o bien otro de entre los 59 países que ofrecen para poder contratar servicios de otros países, comprar juegos digitales o ver contenidos de plataformas de streaming que no están disponibles en España.

NordVPN cuenta con varios planes de precios. Los más populares son los precios anuales porque el coste por mes se queda en prácticamente nada, desde 6,69€ al mes facturado a 46,28 euros anualmente.

La mejor oferta es la del plan de dos años quedándose en 4,99 euros al mes con un pago de 134,73 euros y no tendrás que preocuparte por tu VPN en dos años.

TunnelBear

TunnelBear es una opción muy interesante para quien busque un servicio VPN extremadamente sencillo de utilizar y con una gran velocidad. Lo mejor de todo es que tiene una versión de VPN totalmente gratuita.

TunnelBear dispone de tres tipo de cuentas. La corporativa con navegación segura ilimitada, 5 dispositivos conectados al mismo tiempo y gestión administrativa para equipos desde 5,75 euros al mes.

La interesante para todo el mundo es la cuenta "ilimitada" con 5 dispositivos y navegación ilimitada. Además tiene servicio de atención al cliente prioritario por 3,33 euros al mes.

Pero si solo necesitas navegar un momento desde otro país para visitar alguna web concreta, ofrecen un servicio gratis con 500 megas al mes.

Ivacy

Si quieres conseguir una protección de navegación con un VPN muy completo y barato, Ivacy VPN es otro proveedor donde puedes conseguir servicios como protección de malware , política estricta de no registrar tus datos de navegación, descargas de alta velocidad o soporte para usar redes P2P.

Con este servicio de VPN puedes usarlo hasta en 10 dispositivos desde 1,07 euros al mes, facturado anualmente por un total de 64,72 euros.

Mozilla

Mozilla es una de las empresas y organizaciones más queridas de internet por ser una de las abanderadas de la internet abierta desde hace décadas. Como desarrolladores del noticias /firefox-autoproclama-navegador-web-seguro-veamos-1077677">navegador Firefox conocen la necesidad de tener una forma de navegar por internet de forma segura y privada.

Con Mozilla VPN se puede contratar un servicio de VPN seguro de la mano de Mozilla y desde solo 4,99 euros al mes en un plan anual.

Dispone de la posibilidad de conectar hasta 5 dispositivos al mismo tiempo, cuentan con más de 400 servidores en 30 países, cifrado de todas las comunicaciones en dispositivo y sin restricciones de ancho de banda.

También cuenta con un plan de seis meses por 6,99 euros al mes facturado a 41,94 euros o un plan mes a mes por 9,99 euros al mes.

Proton

Proton es una empresa suiza que cuenta con una impecable historia de seguridad y privacidad con servicios como su gestor de correo electrónico Proton Mail. También cuentan con Proton VPN, un servicio de navegación VPN cifrado y centrado en la privacidad.

Se puede contratar desde 4,99 euros al mes con acceso a más de 1.700 servidores en 60 países, sin límite de velocidad y con 10 conexiones al mismo tiempo. Además certifican que no guardan registros de lo que haces mientras navegas, permite servicios de streaming, P2P/BitTorrent y cuentan con protección de malware .

Proton VPN también cuenta con un servicio de navegación gratuito de 100 megas al mes desde 3 países: EE.UU., Países Bajos y Japón.

noticias /tecnologia/no-esperabamos-fuera-tan-bueno-nuevas-imagenes-telescopio-webb-fascinan-nasa-1113093" target="_blank" title=""No esperábamos que fuera tan bueno" las nuevas imágenes del telescopio Webb fascinan a la NASA">En julio de 2022, la NASA publicó las primeras imágenes captadas por el telescopio James Webb. Entre ellas se encontraba una impresionante captura del cúmulo de galaxias llamado SMACS 0723.

Por aquel entonces, noticias /life/primeras-imagenes-telescopio-james-webb-1092495" target="_blank" title="Hay más imágenes del telescopio Webb de la NASA que nadie muestra y son mucho mejores">la NASA la calificó como la imagen infrarroja más profunda del universo, mientras que los miles de galaxias que aparecían en la monu mental imagen se promocionaban como los objetos más débiles jamás observados en la región infrarroja del espectro electromagnético.

Sin embargo, la misma imagen está siendo utilizada como arma por los piratas informáticos para sembrar malware y causar todo tipo de estragos desde un servidor remoto. Sí, el presente es aterrador desde el punto de vista de la seguridad .

La firma de ciber seguridad Securonix ha detallado una campaña de siembra de malware llamada GO#WEBBFUSCATOR que está explotando el famoso clic del telescopio Webb para expandir programas maliciosos.

Golang, un lenguaje de programación muy popular, se está usando con fines maliciosos, ya que los piratas lo están usando para expandir malware que es prácticamente indetectable al colarlo en la famosa foto del James Webb que os hemos compartido arriba.

Para iniciar la compleja cadena, los hackers primero introducen un correo electrónico falso que contiene un archivo adjunto de Office malicioso etiquetado Geos-Rates.docx en la bandeja de entrada.

¿Qué es la Misión Artemisa y en qué consiste?

Los metadatos del documento en realidad ocultan metadatos que pueden desencadenar una descarga de archivos. El destino de la URL de descarga intenta, además, hacerse pasar por un enlace web legítimo de Microsoft, explican los investigadores de seguridad en su blog.

Una vez abierto el documento, el script de descarga automática guarda el código malicioso. A continuación, el código se ejecuta automáticamente para llevar a cabo su cometido.

Posteriormente, el código inyectado en el sistema descarga un archivo de imagen jpg que se parece a la instantánea captada por el telescopio Webb.

Sin embargo, el análisis de la imagen utilizando un editor de texto revela que en realidad esconde un código Base64, que a su vez intenta evitar las sospechas haciéndose pasar por un certificado legítimo.

Pero, en realidad, se trata de una carga útil que se transforma en un script de 64 bits listo para ser ejecutado y causar daños.

Lo que realmente eleva el nivel de amenaza en este caso es el hecho de que el código malicioso Base64 se burla de los antivirus, sin hacer sonar ninguna alarma de amenaza, dice Securonix.

Este malware se puede usar para distintos fines: toma remota del sistema para extraer datos, pedir rescate de información o, en casos concretos, espionaje.

top