Tecnología, Internet y juegos

encontrados: 713, tiempo total: 0.008 segundos rss2
27 meneos
126 clics

Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows

En un giro innovador de las tácticas de persistencia, un grupo de amenazas vinculado a los intereses geopolíticos de Rusia ha comenzado a utilizar la tecnología de virtualización nativa de Microsoft, Hyper-V, para desplegar entornos Linux ocultos dentro de sistemas Windows comprometidos
20 7 1 K 295
20 7 1 K 295
8 meneos
37 clics
¿Qué son las terapias circulares de ARN? La tecnología que aporta nuevas esperanzas ante cánceres agresivos

¿Qué son las terapias circulares de ARN? La tecnología que aporta nuevas esperanzas ante cánceres agresivos

El ARN circular fue observado por primera vez en viroides de plantas, unas estructuras más pequeñas que los virus y que pueden regular la expresión de sus genes.
3 meneos
62 clics
Un virus en la red de la Politécnica de Málaga le hizo terminar trabajando para Google. 33 años después, ha descubierto quién lo creó

Un virus en la red de la Politécnica de Málaga le hizo terminar trabajando para Google. 33 años después, ha descubierto quién lo creó

Apenas 2.610 bytes de código, escritos en lenguaje ensamblador, bastaron para colarse en los PCs de la facultad y sembrar el desconcierto entre estudiantes y profesores. Aquel incidente acabaría influyendo en la trayectoria profesional de uno de esos estudiantes hasta llevarlo, décadas después, a trabajar para Google y a fundar uno de los proyectos más influyentes del mundo en la lucha contra el malware: VirusTotal. Ni tampoco que, 33 años después, ese mismo estudiante lograría resolver el misterio de quién fue el autor del virus 'Málaga'.
3 0 1 K 25
3 0 1 K 25
205 meneos
2185 clics
Dos bytes, un autor y 33 años: la historia completa del Virus Málaga

Dos bytes, un autor y 33 años: la historia completa del Virus Málaga

Hace 33 años, en los laboratorios de la Politécnica de Málaga, un virus de 2610 bytes puso patas arriba los PCs. Mi profesor (Adolfo Cid) me retó a limpiarlo a cambio de subir nota en mi primer año en la universidad. Acepté. Y sin saberlo, aquel reto fue una de las primeras piedras del camino que acabaría llevándome a VirusTotal y poder traer Google a Málaga.
100 105 1 K 310
100 105 1 K 310
9 meneos
215 clics

KIKE sale a la luz: Bernardo Quintero encuentra, 33 años después, al autor del virus que cambió su vida

Dos pistas ocultas en el código del virus 'Málaga' llevan al directivo de Google a resolver el enigma y a vivir un emotivo encuentro con el hijo de su creador.
23 meneos
104 clics
Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad

Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad

Por primera vez, Google describe una nueva generación de virus (o malware, como se los denomina en el sector) que reescribe su propio código para adaptarse a las defensas, atacar sus puntos débiles y esconder los patrones que podrían disparar los sistemas de alerta, volviéndose más difíciles de detectar. Lo hace a través de una conexión directa con modelos de lenguaje como Gemini, la IA de la multinacional.
18 5 1 K 160
18 5 1 K 160
16 meneos
31 clics
Un equipo de científicos de Stanford crea virus diseñados por IA que consiguen reproducirse [ENG]

Un equipo de científicos de Stanford crea virus diseñados por IA que consiguen reproducirse [ENG]

Un equipo de investigadores de la Universidad de Stanford y el Instituto Arc de Palo Alto, California, afirma haber creado virus con ADN diseñado mediante IA que pueden atacar y eliminar bacterias específicas. Y estas no son solo posibilidades simuladas: son reales y ya están eliminando gérmenes en el laboratorio.
15 meneos
64 clics
Gusano autorreplicante infecta más de 180 paquetes de npm para robar credenciales en el último ataque a la cadena de suministro (Inglés)

Gusano autorreplicante infecta más de 180 paquetes de npm para robar credenciales en el último ataque a la cadena de suministro (Inglés)

Los investigadores de ciberseguridad han señalado un nuevo ataque a la cadena de suministro de software dirigido al registro npm que ha afectado más de 40 paquetes que pertenecen a múltiples mantenedores."Las versiones comprometidas incluyen una función (NpmModule.updatePackage) que descarga un tarball de paquete, modifica package.json, inyecta un script local (bundle.js), reempaqueta el archivo y lo republica, permitiendo la trojanización automática de paquetes descendientes", dijo la compañía de seguridad de cadena de suministro Socket.
12 3 1 K 15
12 3 1 K 15
15 meneos
69 clics
Instalar el idioma ruso en tu Windows puede evitar que seas víctima de 'ransomware'

Instalar el idioma ruso en tu Windows puede evitar que seas víctima de 'ransomware'

Muchos ransomware están programados para no activarse en equipos con teclados rusos o ucranianos, como forma de evitar represalias legales en sus países de origen. En lugares como Rusia, las autoridades solo actúan si hay víctimas locales, por lo que los atacantes configuran sus virus para no afectar a compatriotas. Cambiar el idioma del sistema o instalar un teclado cirílico puede engañar al malware y evitar la infección, actuando como una especie de “vacuna”. Sin embargo, esto no garantiza protección contra todo tipo de amenazas.
6 meneos
130 clics
La estética del caos: cuando el «malware» hacía arte pixelado

La estética del caos: cuando el «malware» hacía arte pixelado

Hubo una época en la que los virus informáticos no querían tu dinero ni tus contraseñas. Querían tu atención. En los ochenta y noventa, cuando la informática personal todavía tenía algo de alquimia y mucho de rebeldía, el malware era más bien una forma de expresión, un acto de presencia artística en un entorno nuevo: el sistema operativo. No eran tanto armas como manifiestos. Y si te infectaban, lo sabías, porque te lo mostraban en pantalla con fuegos artificiales, poesía, calaveras ASCII o fondos que se derretían ante tus ojos.
16 meneos
118 clics
La increíble historia del virus Stuxnet

La increíble historia del virus Stuxnet

Stuxnet fue un virus informático que se descubrió en 2010 por la firma de ciberseguridad bielorrusa VirusBlokAda, pero que se sospecha que estuvo activo desde al menos 2005. Su objetivo fue sabotear las centrifugadoras Zippe de Irán para el enriquecimiento de uranio. Aunque existen fuertes indicios de que se trató de un ataque clandestino conjunto de Estados Unidos e Israel, ninguno de estos países ha admitido responsabilidades y las evidencias sólidas parecen provenir siempre de entidades enemigas.
13 3 0 K 49
13 3 0 K 49
9 meneos
82 clics
DSP56300: preservación digital de sintetizadores clásicos mediante emulación [ING]

DSP56300: preservación digital de sintetizadores clásicos mediante emulación [ING]

Somos The Usual Suspects, un grupo de personas que actualmente estamos haciendo ingeniería inversa y emulando la serie de procesadores DSP Motorola DSP563xx. Este DSP se ha utilizado en un montón de sintetizadores analógicos virtuales y otros equipos musicales que fueron puestos en libertad a mediados/finales de los años 90, tales como Access Virus A, B, C, TI / Clavia Nord Lead 2X, 3, Modular / Waldorf Q, Microwave II / Novation Supernova, Nova y muchos otros.
22 meneos
212 clics
Récord de ciberataques a móviles: los consejos del ejército americano para protegerte de los hackers

Récord de ciberataques a móviles: los consejos del ejército americano para protegerte de los hackers

Uno de cada cuatro móviles sufrió un ciberataque en 2024, según el Informe Global de Amenazas de la plataforma de ciberseguridad Zimperium Lab destaca que han aumentado un 13% los programas maliciosos detectados respecto al año pasado, y que muchos de ellos fueron de virus de nuevas familias, para los que aún no había una respuesta tecnológica. Los troyanos bancarios, los virus que bloquean el móvil y piden un rescate para recuperar sus datos y los programas espía son los que más crecen. Los ciberdelincuentes han puesto su foco en el móvil...
19 3 0 K 232
19 3 0 K 232
113 meneos
2326 clics
Hace 53 años, el primer virus informático infectó miles de ordenadores y lo más curioso fue quién se encargó de erradicarlo

Hace 53 años, el primer virus informático infectó miles de ordenadores y lo más curioso fue quién se encargó de erradicarlo

El primer virus informático fue creado por Robert Thomas en 1971. Este, como parte de su trabajo como programador en BBN Technologies, decidió explorar la idea del software autorreplicante en el sistema operativo TENEX. Por ello, trabajó en la creación de Creeper, un virus que no se replicaba de forma simultánea en varios sistemas, sino que se desplazaba de una máquina a otra y se eliminaba del sistema anterior sin dejar rastro. Y, al infectar, mostraba un mensaje de lo más divertido: "I’m the Creeper. Catch me if you can".
56 57 1 K 110
56 57 1 K 110
15 meneos
93 clics
Hackers utilizan la concatenación de archivos ZIP para eludir la detección en Windows [ENG]

Hackers utilizan la concatenación de archivos ZIP para eludir la detección en Windows [ENG]

Los piratas informáticos están atacando máquinas Windows utilizando la técnica de concatenación de archivos ZIP para distribuir payloads maliciosos en archivos comprimidos sin que las soluciones de seguridad las detecten. La técnica se aprovecha de los diferentes métodos con los que los analizadores ZIP y los gestores de archivos gestionan los archivos ZIP concatenados.
13 2 0 K 167
13 2 0 K 167
19 meneos
33 clics
Neuralink, de Elon Musk, obligó a una empleada embarazada a trabajar con monos infectados de herpes que la arañaban

Neuralink, de Elon Musk, obligó a una empleada embarazada a trabajar con monos infectados de herpes que la arañaban

La empresa de implantes cerebrales Neuralink Corp., propiedad de Elon Musk, obligó a una empleada a trabajar con monos portadores del virus Herpes B en condiciones en las que los animales le arañaban la piel desnuda, según una denuncia presentada el viernes en un tribunal estatal de California. La empleada, Lindsay Short, dijo que una vez trasladada a la sede de la empresa en Fremont, California, en agosto de 2022, se encontró con "un ambiente de trabajo plagado de culpa, vergüenza y plazos imposibles". [Eng] Traducción en #1
15 4 0 K 17
15 4 0 K 17
7 meneos
39 clics
Florida usa drones para eliminar mosquitos

Florida usa drones para eliminar mosquitos

Los gobiernos locales en Estados Unidos recurren a la tecnología para combatir la propagación del Aedes aegypti, el mosquito transmisor de virus mortales. Durante los meses más calurosos del año, los mosquitos son de los problemas más molestos con los que hay que lidiar en todo el mundo. En el sur de Florida, en concreto, parece estar especialmente extendido el Aedes aegypti, mosquito portador de virus peligrosos como el de la fiebre amarilla, el dengue, el chikungunya y el virus del Zika.
89 meneos
1315 clics
Una nueva forma de ver los virus en acción (eng)

Una nueva forma de ver los virus en acción (eng)  

Los investigadores de Stanford revelaron el proceso de replicación del SARS-CoV-2 mediante microscopía de superresolución, que puede tener aplicaciones para el desarrollo de fármacos. Utilizando técnicas de microscopía avanzadas, los investigadores produjeron lo que podrían ser algunas de las imágenes más nítidas disponibles del ARN del virus y las estructuras de replicación, que presenciaron formar formas esféricas alrededor del núcleo de la célula infectada. dx.doi.org/10.1038/s41467-024-48991-x
50 39 1 K 166
50 39 1 K 166
27 meneos
185 clics
Las máquinas inactivas con Windows XP y 2000 se infectan con virus a los pocos minutos de estar expuestas en línea[ENG]

Las máquinas inactivas con Windows XP y 2000 se infectan con virus a los pocos minutos de estar expuestas en línea[ENG]

El YouTuber Eric Parker demostró en un video reciente lo peligroso que es conectar sistemas operativos Windows clásicos, como Windows XP, a Internet en 2024 sin ningún tipo de seguridad (incluidos firewalls o enrutadores). El YouTuber configuró una máquina virtual con Windows XP con una conexión a Internet completamente insegura para ver cuántos virus atraería. En cuestión de minutos, el sistema operativo ya estaba bajo el ataque de varios virus.
24 3 0 K 147
24 3 0 K 147
10 meneos
283 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
15 meneos
28 clics
Objetivo: evitar que una inteligencia artificial diseñe un virus devastador para la humanidad

Objetivo: evitar que una inteligencia artificial diseñe un virus devastador para la humanidad

Expertos y autoridades se movilizan ante la irrupción de las redes neuronales en el campo de la biología sintética, una tecnología que podría facilitar el desarrollo de biomoléculas que amenacen la salud global.
12 3 0 K 13
12 3 0 K 13
17 meneos
387 clics
Cómo una máquina de litografía ASML mueve una oblea [EN]

Cómo una máquina de litografía ASML mueve una oblea [EN]  

Un cabello humano tiene entre 50.000 y 100.000 nanómetros de ancho. Un virus tiene entre 20 y 300 nanómetros de ancho. Y una uña crece 1 nanómetro por segundo. Cuando una máquina ASML coloca una oblea para exposición DUV o EUV, una maquinaria precisa debe alcanzar la posición exacta y correcta en unos pocos nanómetros. Estos márgenes de error me dejaron atónito e inspiraron este vídeo.
14 3 1 K 14
14 3 1 K 14
5 meneos
106 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
14 meneos
124 clics
¿Softonic nos intentó hackear con virus? ¿siguen haciéndolo ahora?

¿Softonic nos intentó hackear con virus? ¿siguen haciéndolo ahora?  

Bienvenidos a la historia del auge caída y renacer de la empresa Softonic ¿ siguen publicando software maligno hoy en día ?
11 3 2 K 12
11 3 2 K 12
9 meneos
113 clics
¿Siguen existiendo los virus informaticos o son cosa del pasado?

¿Siguen existiendo los virus informaticos o son cosa del pasado?  

Los virus informáticos son una parte super importante de la historia de la computación y existen hace muchísimo. De hecho los primeros virus datan de hace más de 50 años. Pero si bien hubo muchísimo tiempo cuando parecía que los virus estaban en absolutamente todos lados y toda la gente nos llenaba la cabeza diciendo cosas como no entres en páginas raras, no abras mail extraños o fíjate 20 veces antes de descargar un archivo parece que hoy en día ya casi nadie habla de ellos.
« anterior1234529

menéame