Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3803
)
-
▼
mayo
(Total:
500
)
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
-
▼
mayo
(Total:
500
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
La popular app Daemon Tools con malware
Daemon Tools fue infectada con malware durante el mes de abril, según investigadores de Kaspersky, poniendo en peligro a millones de usuarios.
Alerta de seguridad: Malware detectado en Daemon Tools
Se ha emitido un aviso importante para los usuarios de Daemon Tools, la conocida herramienta para crear unidades virtuales. Expertos de Kaspersky han revelado que este software fue infectado con código malicioso durante el mes de abril.
La amenaza se distribuyó a través de una versión comprometida de la aplicación, poniendo en riesgo a los millones de personas que utilizan este programa en sus ordenadores.

Mucho ojo si tienes Daemon Tools instalado en tu PC. Investigadores de Kaspersky descubrieron que la popular aplicación para montar imágenes de disco en unidades virtuales fue infectada con malware a comienzos de abril y que el ataque se mantuvo activo a lo largo de todo el mes.
La versión infectada de Daemon Tools llegó a miles de ordenadores pertenecientes tanto a individuos como a organizaciones, indican los expertos. Se registraron casos en más de 100 países, aunque los indicios detectados apuntan a que el ataque se dirigió contra objetivos puntuales.
A pesar de que las versiones de Daemon Tools con malware se instalaron en muchas máquinas alrededor del mundo, en solo una docena de estas se observó que los ataques se expandieron más allá de la etapa inicial. En dichos ordenadores, que pertenecían a gobiernos, entidades científicas y empresas fabricantes y de retail, se registró la descarga de más archivos ejecutables desde un servidor malicioso.
De acuerdo con lo reportado, las versiones de Daemon Tools impactadas iban de la 12.5.0.2421 hasta la 12.5.0.2434. En una actualización que se publicó este miércoles, Kaspersky confirmó que los desarrolladores de la aplicación eliminaron los componentes maliciosos en la versión 12.6.0.2445.
Lo más preocupante de este ataque es que no se realizó con versiones falsas de Daemon Tools, ni por intermedio de sitios web maliciosos. Las infecciones se perpetraron a través de los instaladores distribuidos por la web oficial del software, firmados digitalmente por los desarrolladores de la utilidad.
¿Cómo se gestó el ataque con malware a través de Daemon Tools?

Según reconstruyeron los especialistas en ciberseguridad, Daemon Tools fue víctima de un ataque a la cadena de suministros. Esto significa que actores maliciosos hallaron y explotaron una puerta trasera en el software. De esta manera, lograron comprometer tres archivos binarios en el directorio de instalación del software que se ejecutan al iniciarse el ordenador.
Cada vez que uno de estos archivos se ejecutaba, se activaba una puerta trasera que generaba una comunicación con un servidor malicioso. Esto permitía la ejecución de un comando shell para la obtención y el despliegue de cargas maliciosas en los ordenadores impactados. Como indicamos previamente, si bien miles de PC sufrieron la etapa inicial del ataque, la continuidad del ataque con cargas secundarias se registró en apenas una docena de equipos.
Los ordenadores con Daemon Tools que padecieron la primera parte del ciberataque recibieron una carga capaz de recolectar información. Entre los datos extraídos se encuentran las direcciones MAC, nombres de dominio DNS y de host, configuraciones regionales del sistema, programas instalados y procesos en ejecución.
Asimismo, los equipos que recibieron cargas adicionales quedaron a merced de la descarga de archivos y la ejecución de comandos y código de forma remota. De momento, se desconoce quién se encuentra detrás de este elaborado ataque. Los componentes maliciosos que se detectaron en Daemon Tools incluían elementos escritos en chino. Todavía no hay precisiones sobre si se trató de un trabajo perpetrado por hackers del gigante asiático, o si es una treta de autores de otro origen para despistar a los investigadores.
El ataque a través de Daemon Tools no solo es grave por su complejidad, sino porque sacó provecho de una aplicación con millones de descargas. Los responsables del software indican que la aplicación tiene más de 3 millones de usuarios mensuales, y ya lleva más de 15 años a disposición de los usuarios.
Si usas Daemon Tools habitualmente, escanea tu PC en busca de cualquier potencial amenaza. La más reciente versión del software también elimina todos los componentes infectados, ha verificado Kaspersky. Seguiremos atentos a las novedades.
Fuentes:
https://hipertextual.com/seguridad/daemon-tools-ataque-malware/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.