L

Leon41

Usuario (Estados Unidos)

Primer post: 2 ago 2013Último post: 1 feb 2017
14
Posts
24
Puntos totales
824
Comentarios
N
Nuevas amenazas detectadas por Panda Security.
InfoporAnónimo9/19/2015

PandaLabs detecta más de 21 millones de nuevas amenazas 21 millones de nuevas amenazas fueron detectadas en el segundo trimestre de 2015 por el laboratorio de Panda Security. El trimestre deja un dato espectacular: 230.000 muestras de malware detectadas cada día. Los troyanos con el 71,16 por ciento siguen siendo la técnica más popular entre los ciberdelincuentes, seguido de los virus tradicionales con un 10,83 por ciento. China, una vez más, se sitúa en cabeza, con un 47,53% de ordenadores infectados y entre los países nuestros el listado quedaría conformado de la siguiente manera: Perú 41,97% Argentina 40,93% Bolivia 40,13% Guatemala 39,21% El Salvador 39,02% Ecuador 38,89% Brasil 38,21% Colombia 37,86% España 36,37% Costa Rica 35,19% Chile 34,05% Venezuela 33,35% Por el contrario, los países menos infectados a nivel mundial son Suecia (21,57%), Noruega (22,22%) y Japón (23,57%). PandaLabs, el laboratorio de Panda Security, ha publicado su informe trimestral donde se reflejan las estadísticas del malware y los ciberataques que han sido protagonistas durante el segundo trimestre de este año. Se ha batido un nuevo récord histórico en la creación de nuevas muestras de malware. El mundo de la seguridad no nos da descanso, los ciberdelincuentes amenazan contantemente. El número de ejemplares de malware sigue aumentando sin cesar, aquí compartimos con vosotros los detalles más importantes de este informe. El malware no se detiene Continúa el crecimiento en la creación de ejemplares de malware, alcanzando este segundo trimestre de 2015 una media de 230.000 nuevos ejemplares de malware al día, lo que representa un incremento de 2% frente al primer trimestre de 2015. La cifra es alarmante, más de 21 millones de nuevas amenazas han sido generadas durante estos tres meses. Comparado con el mismo periodo del año 2014, donde se registraron 160.000 muestras, supone un aumento de un 43%. Del nuevo malware generado en este trimestre, el 71,16% son troyanos, sin duda alguna el más popular entre los ciberdelincuentes, seguido de los virus tradicionales con un 10,83%. Si analizamos las infecciones por tipo de malware, observamos que, como es lógico, las cifras son similares a las de nuevos ejemplares de malware creado, exceptuando la categoría “Otros”, cuyo porcentaje es superior en esta estadística de manera significativa. Los troyanos siguen siendo, con gran diferencia, la principal fuente de infección, ya que el 76,25% de los usuarios se contagian con él. Países asiáticos y latinoamericanos muestran un mayor índice de infección China, una vez más, se sitúa en cabeza, con un 47,53% de ordenadores infectados. Le siguen Perú (43,11%) y Turquía (41,97%). Por el contrario, los países menos infectados a nivel mundial son Suecia (21,57%), Noruega (22,22%) y Japón (23,57%). También es importante destacar que Europa es la zona del mundo donde el índice de infección es más bajo, con nueve países en este ranking. En el caso de España, muestra una media de 36,37% de ordenadores infectados, es uno de los países europeos que se sitúan por encima de la media mundial. Cibercrimen a la orden del día Entre las principales amenazas que recoge el estudio, destaca la utilización de Cryptocker para infectar tanto a usuarios particulares como a empresas. En el caso de los usuarios, los cibercriminales han recuperado una vieja técnica utilizada hace 20 años cuando empezaban las primeras infecciones. Se trata de un método en el que usuarios son infectados a través de los macros de los documentos de Office, principalmente de Word. Para lograr llevar a cabo el ataque, los criminales incluyen una imagen difuminada e instan al receptor del documento Word a habilitar los macros para ser vista correctamente. Una vez activada la macro, muestra la imagen sin difuminar, al tiempo que introduce una variante de Cryptolocker en el ordenador. En este tercer trimestre, plagado de ciberataques a empresas, destacan los siguientes: Ryanair, la conocida aerolínea de bajo coste, fue víctima de un ataque en el que le sustrajeron cinco millones de dólares. La compañía norteamericana CareFirst BlueCross BlueShield, aseguradora médica, fue víctima de un ciberataque en el que le robaron información de 1,1 millones de clientes. AdultFriendFinder, una compañía de contactos online, sufrió un ataque en donde le robaron los datos de sus usuarios, y los atacantes la ofrecieron online al primero que pagara 70 bitcoins, unos 17.000 dólares al cambio en ese momento. Al poco tiempo la base de datos al completo fue publicada en Internet. LastPass, compañía líder en gestores de contraseñas, fue otra de las víctimas de un ataque en el que le robaron información. El conocido grupo Syrian Electronic Army consiguió comprometer la página web de la armada de Estados Unidos, publicando contenido propagandístico a favor del régimen sirio de Assad. El viceconsejero de Seguridad Nacional de la Casa Blanca, Ben Rhodes, comunicó que la Casa Blanca había sido víctima de un ataque informático. En este segundo trimestre, los ataques a través de dispositivos móviles han sido bien aprovechados por los hackers En este sentido, uno de los ganchos más utilizados ha sido WhatsApp, que a través de la falsa promesa de una nueva versión llamada WhatsApp Trendy Blue, prometía a los usuarios nuevas opciones de personalización. Sin embargo, lo único que hacía esta versión era suscribir al usuario a un servicio de tarificación especial. Estos son solo algunos de los casos que ocasionaron importantes quebraderos de cabeza este trimestre. Más que nunca las empresas deben estar preparadas para esta avalancha de ataques avanzados. Reforzar sus equipos y soluciones de seguridad es primordial, actualmente sólo con un antivirus no es suficiente. La prevención juega un papel fundamental, ya que los costes económicos asociados a estos tipos ataques ponen en riesgo la estabilidad y existencia de las empresas de hoy en día. Informe completo: Aquí

0
0
Adware desactiva la navegación segura de Firefox
Adware desactiva la navegación segura de Firefox
InfoporAnónimo1/2/2016

Dos PUP (Programas Potencialmente NO Deseados) están secretamente apagando el sistema de Navegación segura de Firefox para asegurarse de que pueden ofrecer anuncios no solicitados e incluso el malware. Los dos PUP son Shell&Services y Mintcast 3.0.1, que se distribuyen como complementos que están disponibles para los navegadores Firefox, Internet Explorer y Google Chrome, y se instalan generalmente sin el consentimiento del usuario, empaquetado con otro software. Ambos vienen con una variante nueva del adware Mintcast, que, además de la inyección de anuncios dentro del navegador del usuario mientras navega por sitios web legítimos, también se encarga de desactivar la 'Navegación segura en Firefox'. 'Navegación Segura' es un servicio creado por Google, también implementado en Safari y Firefox, el cual no es más que una lista negra de URLs de sitios web que distribuyen malware. La lista se actualiza constantemente por Google y Mozilla, y funciona en tiempo real, evitando de esta forma que el usuario acceda a estos. El adware se encarga de buscar y editar los perfiles de usuario almacenados en archivos js Una de las ventajas del navegador Firefox es que permite al usuario crear varios perfiles utilizando archivos .js. Estos archivos se pueden editar para variar el comportamiento del software, o en este caso, desactivar la navegación segura. El adware se encarga de buscar estos archivos en la carpeta C:Users{nombreUsuario}AppDataRoamingMozillaFirefoxProfiles{perfil}.default. En el hipotético caso de que esta no posea ninguno, este tomará la decisión de crear uno que solo contendrá tres líneas: user_pref(“browser.safebrowsing.downloads.enabled”, false); user_pref(“browser.safebrowsing.enabled”, false); user_pref(“browser.safebrowsing.malware.enabled”, false); Este software no deseado también se asegura de que esta configuración prevalezca frente a la del usuario. Si este toma la decisión de modificar la configuración desde la propia interfaz del navegador al cerrar y abrir Firefox de nuevo la navegación segura permanecerá desactivada. Malwarebytes informa que no es la única amenaza que hace uso de esta técnica y en meses anteriores también apareció un software no deseado bautizado con el nombre de Yontoo/BrowseFox.

0
0
Adware desactiva la navegación segura de Firefox
Adware desactiva la navegación segura de Firefox
InfoporAnónimo1/2/2016

Dos PUP (Programas Potencialmente NO Deseados) están secretamente apagando el sistema de Navegación segura de Firefox para asegurarse de que pueden ofrecer anuncios no solicitados e incluso el malware. Los dos PUP son Shell&Services y Mintcast 3.0.1, que se distribuyen como complementos que están disponibles para los navegadores Firefox, Internet Explorer y Google Chrome, y se instalan generalmente sin el consentimiento del usuario, empaquetado con otro software. Ambos vienen con una variante nueva del adware Mintcast, que, además de la inyección de anuncios dentro del navegador del usuario mientras navega por sitios web legítimos, también se encarga de desactivar la 'Navegación segura en Firefox'. 'Navegación Segura' es un servicio creado por Google, también implementado en Safari y Firefox, el cual no es más que una lista negra de URLs de sitios web que distribuyen malware. La lista se actualiza constantemente por Google y Mozilla, y funciona en tiempo real, evitando de esta forma que el usuario acceda a estos. El adware se encarga de buscar y editar los perfiles de usuario almacenados en archivos js Una de las ventajas del navegador Firefox es que permite al usuario crear varios perfiles utilizando archivos .js. Estos archivos se pueden editar para variar el comportamiento del software, o en este caso, desactivar la navegación segura. El adware se encarga de buscar estos archivos en la carpeta C:Users{nombreUsuario}AppDataRoamingMozillaFirefoxProfiles{perfil}.default. En el hipotético caso de que esta no posea ninguno, este tomará la decisión de crear uno que solo contendrá tres líneas: user_pref(“browser.safebrowsing.downloads.enabled”, false); user_pref(“browser.safebrowsing.enabled”, false); user_pref(“browser.safebrowsing.malware.enabled”, false); Este software no deseado también se asegura de que esta configuración prevalezca frente a la del usuario. Si este toma la decisión de modificar la configuración desde la propia interfaz del navegador al cerrar y abrir Firefox de nuevo la navegación segura permanecerá desactivada. Malwarebytes informa que no es la única amenaza que hace uso de esta técnica y en meses anteriores también apareció un software no deseado bautizado con el nombre de Yontoo/BrowseFox.

0
0
V
Vonteera, un adware capaz de bloquear instalación Antivirus
InfoporAnónimo12/5/2015

Vonteera, adware convertido en troyano que puede infectar tu navegador web para evitar que instales antivirus o bloquear el que tienes Vonteera es una familia de adwares que han existido por años. Se destacan del resto debido a sus cambios muy intrusivos a los sistemas afectados, por lo cual en muchas ocasiones es clasificado como Troyano por algunas soluciones anti-malware. Pero en unas nuevas variantes detectadas recientemente por los investigadores de Malwarebytes, estos se han encontrado que Vonteera ahora incluye un nuevo truco a su arsenal con la inclusión de 13 certificados de las principales casas Antivirus que agrega a la lista negra de certificados de NO confianza evitando que estos puedan ser instalados Avast AVG Avira Baidu Bitdefender ESET ESS Distribution Lavasoft Malwarebytes McAffee Panda Security TreatTrack Security Trend Micro. Una vez que el troyano se asegura de que el usuario no pueda instalar un antivirus, éste se encarga de inyectar su código malicioso en los navegadores web que tengamos instalados en nuestros equipos Windows, como Google Chrome, Firefox, Safari, Internet Explorer u Opera y a partir de ese momento, mientras navegamos por Internet, Vonteera se encargará de mostrar anuncios de forma periódica con el objetivo de que el usuario más pronto o más tarde haga clic en alguno de ellos y reciba de nuevo un software no deseado. De momento no está muy claro el origen de Vonteera, pero lo cierto es que está activo y debemos de tener precaución a la hora de navegar por Internet a pesar de que contemos con nuestro propio antivirus, ya que este troyano puede detectarlo y bloquear su instalación y llegar a infectar también nuestros navegadores para exponernos a nuevo software malicioso a través de sus anuncios. Malwarebytes Anti-Malware acaba de actualizar su base datos detectando a Vonteera como lo que realmente es: un troyano.

0
1
El falso soporte técnico de Microsoft cifra tus archivos
El falso soporte técnico de Microsoft cifra tus archivos
InfoporAnónimo12/10/2016

El falso soporte técnico de Microsoft es una de las estafas online más longevas. Con ellas, los piratas informáticos mostraban un falso mensaje de error a sus víctimas junto a un número de teléfono para que llamaran y, a cambio de arreglar el sistema, se pide el pago por el servicio prestado. Mientras que estas estafas siempre han sido inofensivas para la integridad y los datos, los piratas informáticos han decidido ir más allá, y el día que ninguno queríamos que llegara, por desgracia, ha llegado. Tal como nos informa ESET, los piratas informáticos que se hacen pasar por este falso soporte técnico de Microsoft han empezado a incluir ransomware en sus falsas ventanas de error. De esta forma, cuando consiguen infectar a una víctima, el ransomware empieza a cifrar todos los datos automáticamente hasta que, por fin, aparece una ventana con la infección del malware y piden el pago, como siempre, a cambio de repararla. Estos piratas informáticos han creado toda una plataforma de pagos online a través de la cual las víctimas pueden realizar el pago del servicio a cambio de la herramienta para poder recuperar sus datos y el correcto funcionamiento del sistema, sin embargo, esto no funciona como todos esperaban. Cuando la víctima finaliza el proceso del pago a través de dicha web, la ventana se cierra y en ningún momento reciben la herramienta para descifrar y recuperar los datos, lo que demuestra, una vez más, que los piratas solo buscan el dinero, sin remordimientos y, una vez lo tienen, desaparecen para buscar una nueva víctima. Por suerte, aunque este falso soporte técnico ha dejado tiradas a sus víctimas, las empresas de seguridad han estudiado en profundidad el ransomware que cifra los archivos y han creado una herramienta gratuita que permite a las víctimas descifrar los datos y recuperarlos, aunque, por desgracia, el dinero ya estará perdido (y, además, los datos bancarios estarán en manos de estos piratas, por lo que debemos acudir al banco lo antes posible). Este nuevo ransomware (bastante chapucero, además) recibe el nombre de Vindows Locker. Esta nueva campaña maliciosa está afectando a usuarios de todo el mundo, cada uno de ellos con una ventana propia, específica para su región, en su idioma e incluso con un número de teléfono nacional con agentes nacionales. Los españoles son los nuevos objetivos de este falso soporte técnico de Microsoft Mientras que hace mucho tiempo estos ataques informáticos estaban enfocados principalmente a un público de habla inglesa, desde el pasado mes de octubre se ha podido ver cómo han aumentado notablemente el número de ataques informáticos que se hacen pasar por este soporte técnico de Microsoft en nuestro país. En las últimas campañas, por ejemplo, los piratas han facilitado un número de atención gratuita original de Barcelona que, al llamar, incluso atendían en español. Pese a ello, hasta la fecha, no se habían visto campañas tan agresivas, y es que este soporte técnico siempre se ha dedicado simplemente a engañar a sus víctimas para que les paguen y no, ahora, que han empezado a utilizar ransomware para hacer más creíble la infección, conseguir que más usuarios paguen y, después de ello, dejarles tirados.

0
0
D
Desmantelar Avalanche, estaras seguro?
InfoporAnónimo12/16/2016

Esta semana, la acción coordinada de autoridades de aplicación de la ley dio de baja a la red fast-flux Avalanche. Durante años, esta red ha permitido a varios operadores de botnets beneficiarse de una capa adicional de protección contra interrupciones y listas negras de dominios. Ayer sufrió un duro golpe. Autoridades alrededor del mundo lograron dar de baja algunos de sus dominios esenciales, aunque todavía resta terminar una tarea crucial: limpiar las secuelas. Y a ESET se le pidió ayuda en este aspecto. Incluso si no usas un producto de la compañía, puedes usar nuestra herramienta gratuita ESET Online Scanner, que es capaz de detectar y limpiar familias de malware que hayan sido distribuidas por esta red fast-flux o la hayan usado. Nuestra herramienta también está disponible en sitio del US-CERT. ESET siempre se esfuerza por apoyar las operaciones de las autoridades de aplicación de la ley, dado que esto cumple uno de nuestros objetivos centrales: hacer a la Internet más segura. La experiencia muestra que este tipo de desmantelamiento es uno de los métodos más efectivos en los que se puede dañar a los criminales, reduciendo la rentabilidad de sus ataques, e incluso se puede llegar a la concreción de arrestos. Es por eso que lo consideramos una manera eficiente de hacer cambios duraderos y positivos al ecosistema de seguridad. Si bien estas operaciones llevan mucho tiempo y esfuerzo, valen la pena cuando llega el momento de dar de baja la red cibercriminal. Como nuestros esfuerzos recientes contra Dorkbot y Mumblehard demuestran, estamos siempre felices de unir fuerzas contra algunas de las peores plagas de Internet. ¿Dijiste “red fast-flux”? Una red fast-flux, como la que operaba el grupo Avalanche, puede ser definida como “una técnica DNS usada por botnets para esconder sitios de phishing y descarga de malware detrás de una red siempre cambiante de hosts comprometidos actuando como proxys”. Para ilustrar este concepto, usemos Win32/Wauchos (también conocida como Andromeda), ya que sabemos que algunos de sus C&C han estado usando esta red. Si una compañía de seguridad quisiera mapear la infraestructura del atacante para tratar de desmantelarla, el hecho de que está oculta detrás de diferentes capas de proxys hará que encontrar el C&C verdadero sea mucho más complicado. ¿Quién está usando esta red? El operativo de esta semana apuntó a varias botnets que han usado a la red Avalanche. Estas son algunas familias de malware que usan o han usado este servicio: TeslaCrypt Nymaim CoreBot GetTiny Matsnu Rovnix URLZone QakBot (también conocida como Qbot, PinkSlip Bot) Hay muchos tipos de malware usando este servicio, pero la mayoría son de los que roban credenciales, ransomware y troyanos bancarios. La variedad de familias de malware listadas arriba es un claro indicador de que esta red fast-flux se vende como servicio a otros cibercriminales. ¿Cómo puedo limpiar mi computadora? Si te preocupa que tu computadora haya sido afectada por una de las botnets que usaba esta red fast-flux, puedes descargar y ejecutar ESET Online Scanner, que revisará tu equipo y removerá cualquier cosa que pueda dañarlo. Su uso es totalmente gratuito y el proceso solo tomará unos minutos si sigues estos pasos: 1.ESET Online Scanner Descargar 2. Acepta los términos y condiciones 3. Opta por habilitar la detección de aplicaciones potencialmente no deseadas (PUA) y haz clic en Explorar para iniciar el análisis.

0
0
E
Emsisoft sufre ataque DDoS.
InfoporAnónimo2/1/2017

En la última semana, dos empresas de seguridad, Dr. Web y Emsisoft, sufrió los ataques DDoS en las manos de los ciber-delincuentes que intentaron derribar sus sitios web como compensación por la intromisión con sus actividades ilegales. El primer golpe de ataque ruso firma de seguridad Dr. Web, que reveló durante el fin de semana que un ataque DDoS, golpeo su ruso y ucraniano dominios (drweb.ru & drweb.ua). Según la compañía, el ataque llegó a una velocidad que oscilaba entre 200.000 a 500.000 paquetes por segundo, y que se prolongó durante más de dos días, hasta que sus ingenieros lograron mantener bajo control y restauraron el servicio completo a sus servidores. El ataque DDoS de aciertos de la compañía el 25 de enero, un día después de la firma de seguridad publicó una investigación en la que se expuso una red de bots, que numerada de miles de infectados de dispositivos Linux, que los delincuentes estaban utilizando para retransmitir el tráfico malicioso y ocultar sus IPs. Los ataques DDoS golpe Emsisoft durante el fin de semana Tres días después, el sábado, 28 de enero de Emsisoft sufrió un destino similar, cuando un ataque DDoS golpeara una sección específica de la empresa en el portal, el lugar donde Emsisoft hosts ransomware decrypters. Hablando con el equipo de Bleeping Computer. Emsisoft CTO de Fabian Wosar dijo que el ataque se registró alrededor de 80 Gbps, y sus defensas a cabo bien, sin tiempo de inactividad para su sitio web. "no administrar a tomar el lugar de abajo," Wosar dijo. "De acuerdo a nuestro proveedor se trataba de un pequeño ataque de alrededor de 80 Gb. Era un poco lento." MRCR ransomware autor detrás del ataque. "El último [ataque DDoS] fue casi sin duda a la MRCR porque coincidió con el autor del malware presentes en nuestros foros," Wosar también añadió. MRCR es un nombre alternativo para la Navidad (o Merry X-Mas) de ransomware que apareció en el inicio del año, y para el que Emsisoft publico un decodificador. El sábado, la compañía lanzó una actualización para el MRCR decrypter, la orientación de la ransomware de la última versión. Momentos más tarde, el ataque DDoS da golpe. "El ataque se inició el sábado alrededor de las 10:00 AM CET, golpeando el decrypter , nuestra infraestructura de correo electrónico, y nuestra auto-portal de ayuda", dijo Wosar. "Que se prolongó durante cerca de 8 horas." Wosar la sospecha de que el MRCR era el autor que estaba detrás del ataque DDoS y fue confirmado un par de horas más tarde, cuando una persona usando el nombre de COMODO de Seguridad firmado en el Emsisoft foro y de hecho absurdo de las acusaciones de que el uso de Emsisoft decrypters instalará ransomware o daños en los equipos de los usuarios. En su mensaje, esta persona utiliza una de las direcciones de correo electrónico en el que el MRCR ransomware exigió a los usuarios a ponerse en contacto para hablar de rescate de datos de pago. De acuerdo a Wosar, esta no era la primera vez que la compañía el decodificador de hosting del portal fue golpeado por un ataque DDoS. "Hemos tenido una más grande, apenas un par de semanas de 640 GBps", dijo. "Varios [los ataques]. en realidad." El Emsisoft investigador nunca descubrió quién estaba detrás de los ataques, pero él dice que en el momento en que salió a la venta tres ransomware decrypters en un período muy corto en el tiempo. Más precisamente, uno de los ataques de golpe el 2 de diciembre, poco después de Emsisoft lanzó un libre decrypter para la NMoreira ransomware. Cyber-los profesionales de la seguridad dirigido en el pasado Esta no es la primera vez que las empresas de antivirus han sido afectados por los ataques DDoS, según Andy Shoemaker, fundador y CEO de NimbusDDoS, un proveedor de DDOS simulación y pruebas de servicios. Igual que el Dr. Web y Emsisoft, Kaspersky Lab fue también golpeado por los ataques DDoS en el pasado, después de exponer malware campañas, Shoemaker dijo Bleeping Computer.. Otro caso es el famoso infosec periodista Brian Krebs, que era el destino de varios de mammoth DDoS, en el otoño de 2016, después de exponer un DDoS-para-servicio de alquiler de llamada vDos.

0
0
Adobe lanza un parche de emergencia
Adobe lanza un parche de emergencia
InfoporAnónimo1/3/2016

29 Dic 2015 Adobe Flash Player es un software gracias al cual la web pudo disponer de ciertos contenidos multimedia que, hace años, eran imposibles de implementar dentro del código web. A día de hoy, con el desarrollo de los nuevos lenguajes de programación como HTML5, esta herramienta está obsoleta y solo aporta vulnerabilidades a la web, sin embargo, aún hay un gran número de páginas web y plataformas que siguen haciendo uso de ella, por lo que la compañía se ve obligada a dar mantenimiento y solucionar, al menos, las vulnerabilidades más importantes para que su uso no suponga un gran peligro para los usuarios. Los responsables de seguridad de Adobe se han visto obligados a liberar un boletín de seguridad de emergencia para su herramienta con el fin de solucionar una serie de vulnerabilidades críticas zero-day, de las cuales una de ellas estaba siendo explotada ya por piratas informáticos para ejecutar código remoto en los sistemas de las víctimas. Según la información que ha proporcionado Adobe , las vulnerabilidades que han sido solucionadas con estos últimos boletines de seguridad son: - CVE-2015-8644: Este fallo de seguridad “type confusion” permitía la ejecución de código remoto en los sistemas afectados. - CVE-2015-8651: Este fallo de seguridad “integer overflow” permitía la ejecución de código remoto en los sistemas de las víctimas. - CVE-2015-8634, CVE-2015-8635, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650: Estas vulnerabilidades del tipo “use-after-free” podían dar lugar a ejecución de código remoto. - CVE-2015-8459, CVE-2015-8460, CVE-2015-8636, CVE-2015-8645: Estas vulnerabilidades del tipo “corrupción de memoria” podían permitir la ejecución de código remoto en los sistemas afectados. De todas estas vulnerabilidades, la más importante es sin duda CVE-2015-8651 ya que, según la compañía, ya estaba siendo explotada por piratas informáticos desde antes del lanzamiento del correspondiente parche de seguridad. La compañía no ha facilitado información sobre los objetivos ni las técnicas que se utilizaban para atacar a las víctimas, salvo indicar que son ataques dirigidos contra usuarios concretos. Tanto Adobe como los expertos de seguridad recomiendan instalar la nueva versión del reproductor web multimedia lo antes posible para evitar que los piratas informáticos sigan aprovechándose de estas vulnerabilidades. La última versión de Flash podemos descargarla de forma gratuita. Recordamos que debemos tener cuidado durante la descarga e instalación para no instalar software no deseado en nuestro sistema, por ejemplo, las herramientas de seguridad de McAfee. Continúa el interminable final de Adobe Flash Player Desde hace ya algún tiempo, algunas grandes compañías como Google, Facebook y Apple están en contra de esta tecnología. Incluso la propia Adobe ha mostrado su postura en contra de Flash a principios de diciembre. Sin embargo, aún hay muchas páginas web que se niegan a dar el salto a los nuevos lenguajes de programación como HTML5, por lo que, a día de hoy, Adobe Flash Player sigue siendo un elemento muy presente en la red y, aunque poco a poco su dominio va desapareciendo, por desgracia, aún queda un largo camino por recorrer. Desde TNW, que durante el 2015 se han detectado más de 300 bugs en Flash "Eso trae el recuento de 316 errores de Flash Player para 2015 solamente, o seis errores a la semana." Por lo que tampoco es de extrañar que cada vez este más cerca el final de Flash de la web.

0
4
Insectos que podrías comer.
Insectos que podrías comer.
InfoporAnónimo1/24/2014

Aqui les dejo 7 insectos que se podrian comer. Es un poco de info que encontre en discovery channel latino. Orugas mopane A medida que la población humana continúa acercándose a los ocho mil millones de personas, alimentar a todas esas bocas hambrientas es cada vez más difícil. Un gran número de expertos afirma que la gente muy pronto no tendrá más remedio que consumir insectos, una dieta también conocida como “entomofagia”. Tomada de la FAO (Organización de las Naciones Unidas para la Agricultura y la Alimentación) y de otras fuentes, aquí te ofrecemos una lista de siete insectos comestibles que muy pronto podrías encontrar en el plato de tu cena. En esta foto se puede apreciar la etapa larval de una mariposa emperador (Imbrasia belina), una especie fácil de encontrar en toda la zona sur de África. Cosechar las orugas mopane es una industria multimillonaria de la región, en la que las mujeres y los niños generalmente se ocupan del trabajo de recolectar los capullos de estos pequeños insectos. Las orugas son tradicionalmente hervidas en agua salada y posteriormente secadas al sol. La forma seca puede conservarse varios meses sin refrigeración, convirtiéndose en una importante fuente de nutrición en tiempos difíciles. Algunos insectos son extraordinariamente nutritivos. Mientras que el contenido en hierro de la carne es de seis miligramos por cada cien gramos de peso, según la FAO las orugas mopane son una gran fuente de potasio, sodio, calcio, fósforo, magnesio, zinc, manganeso y cobre. Saltamontes chapulines Los chapulines, también conocidos como langostas, son saltamontes del género Sphenarium que se consumen ampliamente en todo el sur de México. Son servidos tostados (dándoles un particular crujido de satisfacción) y condimentados con ajo, jugo de limón y sal, o con guacamole o polvo seco de ají. Los saltamontes son una fuente rica en proteínas. De hecho, son muchos los que afirman que los insectos contienen más de un 70% de proteínas. Los investigadores han indicado que la agrupación de saltamontes Sphenarium es una alternativa muy atractiva a la idea de rociar pesticidas en los campos de alfalfa y otros cultivos. Esta medida no sólo elimina los riesgos ambientales asociados a las pulverizaciones, sino que también se convierte en una fuente extra de nutrición y de ingresos. Oruga bruja La oruga bruja (Endoxyla leucomochla), más conocida en inglés como “witchetty grub” por los aborígenes australianos, es un alimento dietético básico. Cuando se consume cruda su sabor es muy parecido al de las almendras y si se cocina ligeramente entre las brasas la piel adquiere una textura crujiente con un sabor muy parecido al del pollo asado. Además, la oruga bruja contiene ácido oleico, una grasa monoinsaturada de Omega-9. Aunque frecuentemente la gente se refiere a las larvas de diferentes polillas como “orugas bruja”, son muchas las fuentes que especifican que la etapa larval de la polilla cossid (Endoxyla leucomochla) es en realidad la auténtica “oruga bruja”. Las larvas son cosechadas bajo tierra, alimentándose de las raíces de árboles australianos tales como los eucaliptos y las acacias negras. Termitas ¿Quieres deshacerte de las termitas que están destrozando tus pisos? Al igual que hacen en Sudamérica y en África, aprovecha la rica calidad nutricional de estos insectos friéndolos, secándolos al sol o cociéndolos al vapor en hojas de plátano. Generalmente las termitas contienen un 38% de proteínas, aunque existe una especie venezolana (Syntermes aculeosus) que contiene el 64%. Las termitas también son ricas en hierro, calcio, ácidos grasos esenciales y aminoácidos como el triptófano. Picudo rojo de las palmeras Las larvas del picudo de las palmeras (Rhychophorus phoenicis) son consideradas un manjar entre las tribus africanas. Con aproximadamente cuatro pulgadas (10 centímetros) de largo y dos pulgadas (5 centímetros) de ancho, estas larvas se pueden freír fácilmente porque sus cuerpos están abarrotados de grasa, aunque también pueden comerse crudas. Un informe datado del año 2011 publicado en el Journal of Insect Science argumentaba que los picudos de las palmeras son una excelente fuente de potasio, zinc, hierro y fósforo, así como de numerosos aminoácidos y ácidos grasos monoinsaturados y poliinsaturados. Chinches Las chinches (Hemiptera) son consumidas en Asia, Sudamérica y África. No en vano, estos insectos son una gran fuente de nutrientes, incluyendo proteínas, hierro, potasio y fósforo. Debido a que las chinches liberan un olor bastante desagradable, estos insectos generalmente no se comen crudos a no ser que se les retire la cabeza primero. Habitualmente son tostados o secados al sol después de haberse puesto a remojo en agua. Como beneficio adicional, el agua resultante (que absorbe las secreciones nocivas) puede ser utilizada como pesticida para alejar a las termitas de las casas. Larvas del gusano de la harina Las larvas del gusano de la harina (Tenebrio molitor) son consumidas en el mundo occidental. De hecho, estas larvas son criadas en los Países Bajos para el consumo humano y animal, en gran medida porque pueden crecer en los climas templados. El valor nutricional de estas larvas es difícil de superar: son ricas en cobre, sodio, potasio, hierro, zinc y selenio. Además, las larvas de los gusanos de la harina son comparables a la carne en cuanto a su contenido en proteínas, aunque se les atribuye una mayor cantidad de grasas saludables poliinsaturadas. Imagenes por : ED OUDENAARDEN/AFP/Getty Images Info : Discovery Yapa Anunnakis: Salfate revela la raza extraterrestre que habría originado la vida en la tierra gracias por pasar.

16
48
T
The Interview online y gratis y bittorrent se ofrece
InfoporAnónimo12/23/2014

The Interview' online y gratis y BitTorrent se ofrece a distribuirla. La comedia dirigida por Evan Goldberg y Seth Rogen se estrenará en el propio servicio de 'streaming' de Sony, asegura The New York Post. BitTorrent, la red de distribución de archivos P2P, ha ofrecido a Sony distribuir la película a través de BitTorrent Bundle, una alternativa legal. Otros medios como Re/code aseguran que Sony todavía no ha tomado una decisión definitiva y que está barajando todos los escenarios posibles. Esto no es del todo comfirmado, es solo una de las alternativas que ofreceria Sony, BitTorrent se ofrecio tambien.

0
1
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.