SNIF

La app que se volverá maliciosa: Android Apps y los “Permisos declarados nunca utilizados”

1504838214 la app que se volvera maliciosa android apps y los permisos declarados nunca utilizados - La app que se volverá maliciosa: Android Apps y los "Permisos declarados nunca utilizados"

El año pasado, en le Security Innovation Day 2016 de Madrid, hablamos por primera vez de Codename: Path 6, la herramienta que habíamos creado para monitorizar las vulnerabilidades en las apps de sistemas iOS y Android de manera continua. El producto continúo creciendo y se acabó convirtiendo en lo que hoy denominamos como mASAPP. Figura …

Read the guideLa app que se volverá maliciosa: Android Apps y los “Permisos declarados nunca utilizados”

Guía práctica: cómo eliminar malware de tu computadora

guia practica como eliminar malware de tu computadora - Guía práctica: cómo eliminar malware de tu computadora

Virus, gusanos, troyanos y demás especímenes maliciosos acechan a ordenadores y redes. La llegada de malware de todo tipo y para todas las plataformas, el robo de datos, el ciberespionaje o la invasión a la privacidad, cotizan al alza en la Internet mundial, obligando a usuarios y empresas a tomar medidas pro-activas para su control. Aunque la …

Read the guideGuía práctica: cómo eliminar malware de tu computadora

Nucleótidos usados para inyectar malware en muestras de ADN. Jugando a ser ROOT con el ADN.

1503873393 nucleotidos usados para inyectar malware en muestras de adn jugando a ser root con el adn - Nucleótidos usados para inyectar malware en muestras de ADN. Jugando a ser ROOT con el ADN.

Hace unos días hablamos sobre el hackeo a los coches autónomos utilizando señales de tráfico falsas. Hoy vamos a hablar de otro hackeo en el mundo real, esta vez de cómo unos biohackers han conseguido introducir en secuencias de ADN código de malware para atacar ordenadores. De momento sólo puede infectar equipos que tengan dispositivos …

Read the guideNucleótidos usados para inyectar malware en muestras de ADN. Jugando a ser ROOT con el ADN.

Cuidado con los enlaces de vídeo falsos de Facebook Messenger

cuidado con los enlaces de video falsos de facebook messenger - Cuidado con los enlaces de vídeo falsos de Facebook Messenger

Investigadores de seguridad de Kaspersky Lab han descubierto una campaña maliciosa que se está extendiendo rápidamente al aprovechar el servicio de mensajería Facebook Messenger para extender malware en todas las plataformas, Windows, Mac o Linux.  La infección comienza con la recepción de mensajes que incluyen el nombre de alguno de nuestros contactos, la palabra “Video” y un …

Read the guideCuidado con los enlaces de vídeo falsos de Facebook Messenger

Aprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

1503829974 aprende como descifrar los mensajes de whatsapp para android sin la clave de cifrado - Aprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

Desde el principio, al menos en los sistemas operativos Android, la base de datos de WhatsApp que se almacena en el dispositivo se ha mantenido cifrada, para evitar que alguien fácilmente pudiera llevarse los mensajes de las conversaciones con solo acceder a la base de datos. En iPhone no ha funcionado de la igual manera, …

Read the guideAprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

Zloader ataca con macros Excel a bancos en España

1503742997 zloader ataca con macros excel a bancos en espana - Zloader ataca con macros Excel a bancos en España

El troyano bancario Zloader ha vuelto a las noticias en España por haber sido utilizado en una campaña de infección de equipos para robar cuentas de clientes de bancos como Santander España, BMN, Abanca o Ruralvia, utilizando para ello documentos Excel enviados por correo electrónico. Figura 1: Zloader ataca con macros Excel a bancos en …

Read the guideZloader ataca con macros Excel a bancos en España

Petya con Eternalblue, el miedo a un nuevo WannaCry y el incentivo a no parchear inmediatamente de Microsoft

1498683323 petya con eternalblue el miedo a un nuevo wannacry y el incentivo a no parchear inmediatamente de microsoft - Petya con Eternalblue, el miedo a un nuevo WannaCry y el incentivo a no parchear inmediatamente de Microsoft

Ayer un nuevo ataque de ransomware ha comenzado a copar las portadas de todos los medios de comunicación, y también las redes sociales. No es nada nuevo, y son “solo” dos viejos amigos que se han juntado para volver a intentar hacer un WannaCry. Al igual que en la infección de WannaCry, el atacante ha …

Read the guidePetya con Eternalblue, el miedo a un nuevo WannaCry y el incentivo a no parchear inmediatamente de Microsoft

Script PowerShell WinRM para descubrir Hidden Networks

1498542545 script powershell winrm para descubrir hidden networks - Script PowerShell WinRM para descubrir Hidden Networks

Hace tiempo nuestro compañero Chema Alonso habló en un artículo de las Hidden Networks que se crean en las organizaciones gracias al – o por culpa del – uso de los dispositivos de almacenamiento USB. En el equipo de ideas locas de CDO de Telefónica estamos trabajando en diferentes experimentos y uno de ellos tiene …

Read the guideScript PowerShell WinRM para descubrir Hidden Networks

Cómo unos “descuidos” de seguridad en Twitter pueden usarse para dominar el mundo

1498499195 como unos descuidos de seguridad en twitter pueden usarse para dominar el mundo - Cómo unos "descuidos" de seguridad en Twitter pueden usarse para dominar el mundo

Donald Trump es un usuario muy activo en Twitter con 32,7 millones de followers pero no es ni de lejos el usuario que tiene más seguidores. En el número uno del ranking a día de hoy se encuentra Katy Perry, con más de 100 millones. Los tweets publicados por cualquiera de ellos tienen un impacto …

Read the guideCómo unos “descuidos” de seguridad en Twitter pueden usarse para dominar el mundo