La policía eslovena ha arrestado al supuesto creador de la famosa red zombi Mariposa, que en cierto momento se convirtió en una de las más grandes del mundo con 12,7 millones de ordenadores infectados Leer el artículo completo
Zbot y CVE2010-0188
Hace poco encontré un archivo PDF sospechoso y decidí investigarlo más a fondo. Al descomprimirlo, encontré un archivo xml con una imagen TIFF Leer el artículo completo
Hackers compiten por el título de Campeón de Seguridad Cibernética
Se ha iniciado una competencia de hackers en el Reino Unido para identificar a las personas que tienen capacidad y habilidad suficiente como para convertirse en expertos en seguridad informática Leer el artículo completo
Piratas virtuales ecologistas atacan un sitio web para protestar contra los bonos de carbono
Un grupo de hackers activistas alteró el sitio web de una importante agencia europea de comercio de derechos de emisión de gases de efecto invernadero para protestar contra la corrupción de este sistema Leer el artículo completo
Spam en el segundo trimestre de 2010
El porcentaje de spam en el tráfico de correo cayó en un 0,8% en el segundo trimestre de 2010, totalizando un 84,4%. Los niveles más elevados de spam se registraron el 18 de abril y el 9 de mayo con el 89,8%, mientras que el nivel más bajo se presentó el 20 de abril con el 79,2% Leer el artículo completo
Dell distribuye placas base infectadas por un gusano informático
Mientras realizaba una evaluación rutinaria de la calidad de sus productos, Dell descubrió la semana pasada que había estado repartiendo repuestos infectados de placas base para servidores. Después de investigar el problema, la empresa concluyó en que la infección fue causada por una “secuencia de errores humanos” Leer el artículo completo
Diferentes interpretaciones de X86 Bytecode
Mientras creaba un detector de shellcode genérico y verificaba los resultados con entradas generadas al azar, terminé empleando con éxito la técnica fuzzing en diferentes bibliotecas de desensambladores de código abierto Leer el artículo completo
Mirtos y Guayabas, Episodio 5
Hasta ahora en nuestra serie de entradas sobre Stuxnet nos hemos enfocado en los problemas principales: lo peligroso que es que una vulnerabilidad antes desconocida pueda procesar archivos LNK y el hecho de que los cibercriminales obtuvieron de alguna manera certificados digitales Leer el artículo completo
Mirtos y Guayabas, Episodio 4
Hace pocos días escribí sobre una nueva variante del componente rootkit del gusano Stuxnet que estaba firmado con un certificado de JMicron, no de Realtek Leer el artículo completo
¿Cómo pueden tus vacaciones afectar tu seguridad?
Durante las vacaciones aprovechamos para visitar a nuestra familia y amigos, viajar, tomar helados, hacer jardinería, o realizar cualquier actividad que nos ayude a reponer nuestras fuerzas Leer el artículo completo