Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- Anonymous pide a la gente que se involucre en su l...
- Análisis y auditoría de Redes Wifi con Raspberry Pi
- Anonymous Vs ISIS
- Samy Kamkar el creador del “Ejercito de Drones Zom...
- Las empresas españolas pierden 14.000 millones de ...
- Wearables, Ransomware y la nube, las principales a...
- Buscar y eliminar archivos duplicados en GNU/Linux
- El bq Aquaris X5 Cyanogen ya es oficial
- En 2015 los Mac han sufrido más ataques de malware...
- Firefox presenta su navegador para iOS y Firefox O...
- Disponible Caine 7.0 para hacer análisis forense i...
- Consejos para actualizar tu tarjeta gráfica
- El ransomware también llega a los Mac
- Aparece un ransomware que afecta a Linux
- King of App, el CMS para crear apps móviles, ya es...
- DroidJack (RAT) para sistemas Android
- AMD sustituye la suite Catalyst por Crimson
- ¿Cómo serán el Galaxy S7 y el iPhone 7?
- Firefox 42: solcuiona 23 vulnerabilidades, la nave...
- Disponible Tails 1.7 con un nuevo modo offline
- Hackean el foro oficial de vBulletin
- Consigue el premio de 1 millón de dólares por logr...
- ¿Son los antivirus de Android realmente necesarios?
- Documentos TV: ¿ Por qué no estoy en facebook ?
- Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
- Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
- Hackers de Anonymous desenmascaran a miembros del KKK
- ► septiembre (Total: 47 )
-
▼
noviembre
(Total:
43
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El ransomware también llega a los Mac
miércoles, 11 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un brasileño ha creado el primer ransomware para Mac en dos días,
haciendo caer el mito de que los ordenadores de Apple son más seguros.
Symantec ha confirmado que funciona.Este tipo de 'malware' florece en internet al ser tan rentables para los delincuentes. Se sirven de la ingeniería social y despistes de los usuarios para infectar a sus víctimas
Gracias a la popularidad de Windows en todo el mundo, los ordenadores de Apple han sido tradicionalmente menos atacados con virus y malware, pero su seguridad no es infalible. Un programador brasileño ha logrado crear un ransomware para OS X, un ataque capaz de cifrar archivos con una contraseña que sólo se entregará a cambio de una recompensa.
Durante años, Apple ha vendido sus ordenadores Mac como una forma de olvidarse de los virus y problemas de seguridad que existen en Windows. Hasta su campaña de publicidad Get a Mac se hacía eco de estos problemas en un anuncio, indicando que estos equipos son más seguros. Nada más lejos de la realidad: existe malware para Mac, pero no es tan conocido como los problemas de Windows, al ser más usado en todo el mundo.
En el vídeo que el programador ha publicado se puede ver cómo un archivo, que parece un documento Word, cifra toda la información almacenada del usuario, haciéndola inaccesible por su propio dueño. “El código es muy simple y lo cree en dos días“, comenta el experto de seguridad a ‘Motherboard’. La firma de seguridad Symantec ha podido auditar este ransomware para confirmar su funcionamiento, aumentando la alarma sobre este tipo de malware.
Por la forma en la que está diseñado este tipo de software, una vez acaba de bloquear todos los archivos, manda un mensaje al usuario pidiendo un rescate a cambio de una contraseña que desbloquea la información. Normalmente estos delincuentes piden cantidades de dinero no muy grandes, pero en casos de empresas pueden elevarse la cifra.
Desde hace tres años el 'ransomware' se ha convertido en una auténtica epidemia
Se usan pagos mediante Bitcoin, haciendo casi imposible su rastreo una vez recibida la transferencia, haciendo más difícil la detención de los responsables.
Una epidemia muy lucrativa
Malas noticias: no existe ninguna aplicación que revierta el cifrado de un ransomware. Estos documentos están protegidos por una contraseña que utiliza técnicas criptográficas complejas.
Dani Creus, analista de seguridad en Kaspersky Lab, habla con 'Teknautas' sobre la explosión de este tipo de ataques: "Estamos viendo como desde hace tres años se ha convertido en una auténtica epidemia". "Es muy fácil infectar a la gente y, además, es una técnica más sencilla de monetizar que otro tipo de fraudes", comenta.
Es un fraude que afecta a cada vez más personas. Estos delincuentes están bien preparados y usan la ingeniería social para aumentar las posibilidades de que se abra el archivo que contiene la aplicación para cifrar los documentos.
Sólo en contados casos se ha creado una solución que descifre este tipo de infecciones. Kaspersky Lab, con la colaboración de la policía holandesa, diseñó una aplicación que recuperaba los archivos tras un ataque a CoinVault, un monedero de Bitcoin popular en internet. Para CryptoLocker, cuyo creador es buscado por el FBI, se elaboró una solución que no duró mucho tiempo ante la evolución del ransomware.
Cómo protegerse del ‘ransomware’
Protegerse de este tipo de malware es más fácil de lo que parece. Uno de los mayores errores es descargarse archivos de fuentes no conocidas y ejecutarlos sin conocer su contenido. El sentido común es la mejor defensa, aunque es cierto que cada vez es más complicado no caer en alguna de las trampas que los delincuentes ponen, personalizando los señuelos que van dejando.
Lo recomendado es no pagar, pero entendemos que en algunas circunstancias el problema requiera que se haga, como en empresas
Como comenta Creus, lo mejor para mantener tus datos protegidos de estos ataques es tener copias de seguridad actualizadas y no conectadas al ordenador para que, en caso de ser atacados con un ransomware, se pueda restaurar la información.
Y si nos han infectado, ¿pagamos? Esta es la gran pregunta a la que se enfrentan los usuarios afectados por este malware. Según expertos, incluidos los de Kaspersky Lab, los usuarios no deben pagar ya que, si lo hacen, están colaborando con que este problema crezca. "Lo recomendado es no pagar, pero entendemos que en algunas circunstancias el problema requiera que se haga, como en empresas", finaliza Creus.
Estos ataques son cada vez más comunes. No existe una solución para que, una vez infectado, tu equipo pueda ser desbloqueado por una antivirus o una solución de software. Mantenga la guardia alta, no se confíe y recuerde que la seguridad es una ilusión.
Fuente:
http://www.elconfidencial.com/tecnologia/2015-11-11/chantaje-digital-el-ransomware-llega-tambien-a-los-mac_1091383/
Gracias a la popularidad de Windows en todo el mundo, los ordenadores de Apple han sido tradicionalmente menos atacados con virus y malware, pero su seguridad no es infalible. Un programador brasileño ha logrado crear un ransomware para OS X, un ataque capaz de cifrar archivos con una contraseña que sólo se entregará a cambio de una recompensa.
Durante años, Apple ha vendido sus ordenadores Mac como una forma de olvidarse de los virus y problemas de seguridad que existen en Windows. Hasta su campaña de publicidad Get a Mac se hacía eco de estos problemas en un anuncio, indicando que estos equipos son más seguros. Nada más lejos de la realidad: existe malware para Mac, pero no es tan conocido como los problemas de Windows, al ser más usado en todo el mundo.
El primer 'ransomware' para Mac
El experto en seguridad y programador brasileño Rafel Salema Marques ha hecho público su descubrimiento al crear el primer ransomware que funciona en la plataforma de Apple. Se llama Mabouia y aunque dice que no liberará el software, demuestra de lo que es capaz de hacer y cómo no existe ningún equipo totalmente seguro, ni los Mac.En el vídeo que el programador ha publicado se puede ver cómo un archivo, que parece un documento Word, cifra toda la información almacenada del usuario, haciéndola inaccesible por su propio dueño. “El código es muy simple y lo cree en dos días“, comenta el experto de seguridad a ‘Motherboard’. La firma de seguridad Symantec ha podido auditar este ransomware para confirmar su funcionamiento, aumentando la alarma sobre este tipo de malware.
Por la forma en la que está diseñado este tipo de software, una vez acaba de bloquear todos los archivos, manda un mensaje al usuario pidiendo un rescate a cambio de una contraseña que desbloquea la información. Normalmente estos delincuentes piden cantidades de dinero no muy grandes, pero en casos de empresas pueden elevarse la cifra.
Desde hace tres años el 'ransomware' se ha convertido en una auténtica epidemia
Se usan pagos mediante Bitcoin, haciendo casi imposible su rastreo una vez recibida la transferencia, haciendo más difícil la detención de los responsables.
Una epidemia muy lucrativa
Malas noticias: no existe ninguna aplicación que revierta el cifrado de un ransomware. Estos documentos están protegidos por una contraseña que utiliza técnicas criptográficas complejas.
Dani Creus, analista de seguridad en Kaspersky Lab, habla con 'Teknautas' sobre la explosión de este tipo de ataques: "Estamos viendo como desde hace tres años se ha convertido en una auténtica epidemia". "Es muy fácil infectar a la gente y, además, es una técnica más sencilla de monetizar que otro tipo de fraudes", comenta.
Es un fraude que afecta a cada vez más personas. Estos delincuentes están bien preparados y usan la ingeniería social para aumentar las posibilidades de que se abra el archivo que contiene la aplicación para cifrar los documentos.
Sólo en contados casos se ha creado una solución que descifre este tipo de infecciones. Kaspersky Lab, con la colaboración de la policía holandesa, diseñó una aplicación que recuperaba los archivos tras un ataque a CoinVault, un monedero de Bitcoin popular en internet. Para CryptoLocker, cuyo creador es buscado por el FBI, se elaboró una solución que no duró mucho tiempo ante la evolución del ransomware.
Cómo protegerse del ‘ransomware’
Protegerse de este tipo de malware es más fácil de lo que parece. Uno de los mayores errores es descargarse archivos de fuentes no conocidas y ejecutarlos sin conocer su contenido. El sentido común es la mejor defensa, aunque es cierto que cada vez es más complicado no caer en alguna de las trampas que los delincuentes ponen, personalizando los señuelos que van dejando.
Lo recomendado es no pagar, pero entendemos que en algunas circunstancias el problema requiera que se haga, como en empresas
Como comenta Creus, lo mejor para mantener tus datos protegidos de estos ataques es tener copias de seguridad actualizadas y no conectadas al ordenador para que, en caso de ser atacados con un ransomware, se pueda restaurar la información.
Y si nos han infectado, ¿pagamos? Esta es la gran pregunta a la que se enfrentan los usuarios afectados por este malware. Según expertos, incluidos los de Kaspersky Lab, los usuarios no deben pagar ya que, si lo hacen, están colaborando con que este problema crezca. "Lo recomendado es no pagar, pero entendemos que en algunas circunstancias el problema requiera que se haga, como en empresas", finaliza Creus.
Estos ataques son cada vez más comunes. No existe una solución para que, una vez infectado, tu equipo pueda ser desbloqueado por una antivirus o una solución de software. Mantenga la guardia alta, no se confíe y recuerde que la seguridad es una ilusión.
Fuente:
http://www.elconfidencial.com/tecnologia/2015-11-11/chantaje-digital-el-ransomware-llega-tambien-a-los-mac_1091383/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.