Twitoor, el primer troyano para Android que se controla desde Twitter

Ya sea en un ordenador como en un smartphone o tablet, una de las principales formas de controlar un malware de forma remota es mediante un servidor de comando y control, conocido como C&C, desde el cual los piratas informáticos mandan todo tipo de comandos con el fin de controlar el malware instalado en los equipos de sus víctimas mediante conexiones inversas (es el malware quien se conecta al servidor, y no al revés).

Cómo evitar que los niños sean “enemigos de la seguridad”

Stuart Schechter, investigador de seguridad de Microsoft, definió en 2013 a los niños como un “adversario formidable” de la seguridad, diciendo que representan un reto único a la protección del hogar por ser “hackers naturales”.

Nueva fuente de malware: "Pokémon GO para Windows"

Un investigador de seguridad llamado Michael Gillespie ha encontrado una versión para Windows de Pokémon GO, que simula con bastante acierto el juego de Niantic. En el momento de usarlo nos aparece un mensaje en árabe, que nos emplaza a pagar dinero mediante una dirección donde se nos dan más detalles del pago. Básicamente, lo que hace esta versión fraudulenta de Pokémon GO es abrir una puerta trasera en nuestro ordenador, desde donde cualquier hacker puede entrar sin mayores problemas y ver toda la información que tenemos alojada.

Nueve de cada diez correos no deseados contienen malware

Phishing y ransomware son las principales amenazas que se esconden tras los links maliciosos que albergan nueve de cada diez correos no deseados.

¿Cuál es la edad ideal para empezar a usar servicios online?

La protección de los menores en Internet es una tarea desafiante si consideramos los riesgos de seguridad asociados al uso descuidado de tecnologías. Si bien cualquier usuario puede ser víctima de alguna amenaza en la red sin importar su edad, los niños, niñas y adolescentes son especialmente susceptibles a riesgos que buscan aprovecharse de su inocencia.

Páginas

Suscribirse a CSIRT RSS