Base de conocimientos

Archivo fontdrvhost.exe – ¿Es seguro y legítimo??

Archivo fontdrvhost.exe - ¿Es seguro y legítimo??

Hace varios días, un usuario en Reddit apodado u/14022 publicó sobre Fontdrvhost.exe. Hace varios días, un usuario en Reddit apodado u/14022 publicó sobre Fontdrvhost.exe. Hace varios días, un usuario en Reddit apodado u/14022 publicó sobre Fontdrvhost.exe? Hace varios días, un usuario en Reddit apodado u/14022 publicó sobre Fontdrvhost.exe. Hace varios días, un usuario en Reddit apodado u/14022 publicó sobre Fontdrvhost.exe. Hace varios días, un usuario en Reddit apodado u/14022 publicó sobre Fontdrvhost.exe. Can someone tell me why "Usermode

Lee mas »

VulkanRT. ¿Qué tengo que hacer con las bibliotecas de tiempo de ejecución de Vulkan??

VulkanRT. ¿Qué tengo que hacer con las bibliotecas de tiempo de ejecución de Vulkan??

VulkanRT es una carpeta extraña que puedes ver en la partición del sistema de tu PC, así como en la lista de aplicaciones instaladas. Algunas personas piensan que es malicioso., Pero, de hecho, No tienes nada de qué preocuparte. VulkanRT, o bibliotecas de tiempo de ejecución de Vulkan, es una API de gráficos legítima que está al comienzo de su popularidad. Being designed

Lee mas »

¿Qué es un virus de cromo??

¿Qué es un virus de cromo??

Chrome virus es un nombre colectivo para varios tipos de programas potencialmente no deseados que se dirigen principalmente a los navegadores Google Chrome clásicos.. Son aquellos que entregarán constantes anuncios emergentes intrusivos., alertas falsas y redirigir a los usuarios a diferentes sitios sospechosos. Y lo hacen secuestrando su navegador haciéndolo a veces prácticamente inutilizable.. Not only the malicious programs interfere with

Lee mas »

¿Qué es un escáner antivirus??

¿Qué es el escáner antivirus??

El escáner antivirus o el escáner de virus viene en un paquete con un software antivirus. Su función es escanear un disco duro en busca de virus y otros elementos similares.. Puede escanear manualmente o el proceso se puede automatizar. Estos programas pueden funcionar en diferentes sistemas operativos.. The first computer viruses appeared in the 1980s and near that time what can

Lee mas »

Malware vs virus – cuál es la diferencia?

Malware vs virus - cuál es la diferencia?

La ciberseguridad es una ciencia bastante complicada. Y esta complicación se debe no solo al hecho de que todo gira en torno a las PC – mucha gente lucha para lidiar con las definiciones. Veamos dos definiciones básicas y las más controvertidas. – Malware y virus. Gente que sabe algo, o incluso mucho, sobre ciberseguridad, will likely think that there

Lee mas »

Tipos de virus informáticos. ¿Cuántos tipos de virus informáticos existen??

Tipos de virus informáticos. ¿Cuántos tipos de virus informáticos existen??

Los virus informáticos no se pueden describir con varias palabras. Hay decenas de tipos y subtipos de ellos., y cada uno tiene muchas características únicas. Describirlos todos puede llevar horas o incluso días. – pero traté de hacer una breve comprensión de cada tipo. Esta información será útil para todos los que tengan una computadora y utilicen …

Lee mas »

¿Qué es el malware troyano y cómo eliminarlo??

¿Qué es el malware troyano y cómo eliminarlo??

El malware troyano no es fácil de detectar y eliminar. Deshacerse de eso, y evitar la aparición de este complicado malware en el futuro, debes conocer el rostro de tu enemigo. y, Por supuesto, tener un eliminador de troyanos para Windows. La leyenda dice que durante el asedio de Troya, Los griegos no lograron capturar la ciudad en un …

Lee mas »

Las víctimas del ransomware BlackMatter obtienen una clave de descifrado gratuita

Las víctimas del logotipo de Blackmatter ransomware obtienen una clave de descifrado gratuita

Detectado por primera vez en julio 2021, BlackMatter es ransomware como servicio (RAAS) herramienta. Permite a los delincuentes del ransomware obtener beneficios económicos de sus afiliados. (es decir, actores de BlackMatter) que lo explotan contra las victimas. Este grupo de ransomware puede ser un posible cambio de marca de DarkSide, una pandilla RaaS que operaba desde septiembre 2020 hasta mayo 2021. BlackMatter apuntó a numerosos EE. UU.. organizaciones y exigió pagos de rescate …

Lee mas »

La aplicación Fake Squid Game propaga el malware Joker

La aplicación Fake Squid Game propaga el malware Joker

Distribuidores de malware Joker explotan el nombre de una popular serie de Netflix. Fue encontrado en Play Store por un usuario de Twitter llamado ReBenks. (cambió su apodo poco después). Luego, el investigador de malware confirmó que la aplicación está infectada con el infame malware Joker. Google ya lo eliminó de su tienda de aplicaciones, pero según los informes, la aplicación se superó. 5,000 descargas …

Lee mas »

Google corrige cuatro errores en el navegador Chrome

Recientemente, los usuarios del navegador Chrome obtuvieron una nueva actualización del navegador. La compilación más nueva va por el número 94.0.4606.81 para el sistema operativo Windows, macOS y Linux. Estará disponible durante las próximas semanas para todos los usuarios del navegador Chrome.. La actualización es uno de los medios que tiene la empresa para proteger a sus usuarios de errores descubiertos recientemente en Chrome. …

Lee mas »

Virus de la discordia. Los programadores también están bajo ataque.

Virus de la discordia. Los programadores también están bajo ataque.

El virus Discord es una campaña de spam que tiene lugar en Discord – una plataforma de comunicación popular. Los usuarios informan de mensajes dudosos de extraños, que se ofrecen a participar en un generoso sorteo, o para usar las funciones de Nitro gratis. Los enlaces en dichos mensajes conducen a la descarga de malware.. Averigüemos cómo se realiza esta estafa. Virus de la discordia: como y por qué …

Lee mas »

Estafa de Dogecoin. Cómo funciona este fraude de criptomonedas?

Estafa de Dogecoin. Cómo funciona este fraude de criptomonedas?

La estafa de Dogecoin es un ejemplo más de fraude en línea, que se hizo enormemente popular la última vez. Esta forma de robo de dinero siempre está en uso activo.. sin embargo, durante los últimos dos meses los estafadores han mostrado un increíble impulso de actividad. En esta publicación, Te mostraré el esquema utilizado por la estafa Dogecoin, y también explicar por qué ese fraude puede …

Lee mas »

Alerta de virus pornográfico de Microsoft: comprobando la estafa de soporte en línea

Alerta de virus pornográfico de Microsoft

La alerta de virus pornográfico de Microsoft puede parecer una broma extraña, pero es un nuevo tipo de estafa en línea. Este banner es probablemente una consecuencia de la actividad del malware., y también puede dar lugar a una amplia variedad de efectos no deseados. En esta publicación, Verás cómo funciona y lo peligrosa que es la alerta de virus pornográfico de Microsoft.. Qué …

Lee mas »

Virus de Facebook – una campaña de spam moderna.

Virus de Facebook - una campaña de spam moderna.

El virus de Facebook es un nombre común para el spam que se envía de forma masiva hoy en día a través de Facebook. Estos mensajes contienen enlaces dudosos, que conduce a descargas de malware. En esta publicación, verá la información completa sobre el virus de Facebook, y la descripción de su mecanismo. Mensajes de spam de virus de Facebook – Qué son? Mientras chatea en Facebook, puedes ponerte extraño …

Lee mas »

Estafa de recompensas de membresía de Google. Lo que necesitas saber

Estafa de recompensas de membresía de Google

Si sabe qué es un sitio web de recompensas por membresía de Google, tenemos malas noticias para ti. Es probable que la apariencia de esta página sea un signo de presencia de virus. Si también observa la aparición de diferentes anuncios excesivos, la oportunidad está cerca de 100%. Pero que no cunda el pánico, no es critico – aquí hay una revisión de este fenómeno. Como un …

Lee mas »

Virus minero de Bitcoin – Qué es?

minero

Virus minero de Bitcoin, también conocido como trojan-miner, es un tipo de virus informático que utiliza su computadora para extraer criptomonedas. Este proceso puede tener consecuencias no deseadas., como picos de retraso, degradación del rendimiento, o incluso falla de un componente. En este articulo, Te diré cómo detectar la presencia de malware en tu PC, y también te ayudará a eliminar …

Lee mas »

virus GrandSteal – cómo eliminar de manera efectiva?

virus GrandSteal

Este artículo le proporcionará con instrucciones para deshacerse del virus GrandSteal plenamente de sus ordenadores Windows. Tenga en cuenta que GrandSteal es un malware que representa un riesgo esencial para la seguridad de sus datos personales. Asi que, quitando GrandSteal es un elemento que hay que hacer en la agenda de su actual. GrandSteal puede robar una gran cantidad de información importante disponible en el disco duro. …

Lee mas »

instrucciones de eliminación Parallax RAT.

detección RAT Parallax en VirusTotal

Esta guía le proporcionará información más detallada acerca de la paralaje RAT. Obtendrá una comprensión clara de por qué Parallax RAT merece una eliminación inmediata. El tutorial también explica por qué otros programas de seguridad mencionan con respecto a este tipo de infección. Parallax significa el nombre de una herramienta de administración remota (poco abreviado como RAT). Se puede obtener en varios …

Lee mas »

Una vulnerabilidad en el Sistema de Autorización de Microsoft permite que las cuentas de Hacking

Vulnerabilidad en el Sistema de Autorización de Microsoft

Los investigadores de seguridad de la empresa israelí CyberArk descubrieron una vulnerabilidad en el sistema de autorización de Microsoft, que permite que las cuentas de hackers. Esta vulnerabilidad se encuentra en el servicio de Microsoft Azure nube. El problema afecta a ciertas aplicaciones que utilizan el Microsoft OAuth 2.0 protocolo de autorización, y su funcionamiento permite la creación de tokens para entrar en el sistema de. De este modo, los atacantes pueden tomar el control de …

Lee mas »

Los expertos tienen dudas en la eficacia de la base de datos CVE

Los expertos dudas en la eficacia de CVE

Los expertos tienen dudas en la eficacia de la base de datos CVE e investigadores aconseja no confiar únicamente en esta base de datos amenaza cuando la búsqueda de vulnerabilidades en el sistema. Como se indica en el informe de la empresa de riesgo basados ​​Seguridad, solución de este tipo hará que un profesionales de TI pierden casi un tercio de todas las vulnerabilidades. “Si su organización se apoya en la actualidad …

Lee mas »

Son los especialistas publicaron un exploit para el problema RCE en Apache Solr

Explotar con RCE en Apache Solr

En el verano de este año, un investigador de seguridad de la información conocida como jnyryan descubrió un problema en Apache Solr. Ahora, profesionales de la seguridad han publicado un exploit para el problema RCE en Apache Solr. La vulnerabilidad fue escondido en el fichero de configuración solr.in.sh, que por defecto está incluido en todas las versiones de Solr. Asi que, la configuración por defecto implica la opción incluida ENABLE_REMOTE_JMX_OPTS, …

Lee mas »

Qualcomm millones de chips vulnerabilidades ponen en peligro de dispositivos Android

Las vulnerabilidades de Qualcomm ponen en peligro Android dispositivos

Compruebe expertos que han encontrado que las vulnerabilidades en el Qualcomm de ejecución seguro medio ambiente ponen en peligro a millones de dispositivos Android. Las vulnerabilidades permiten a los atacantes robar datos crítica almacenada en partes protegidas del dispositivo. Qualcomm entorno de ejecución seguro (QSEE) es una implementación del entorno de ejecución de confianza (TEE) basado en tecnología ARM TrustZone. de hecho, que es una zona hardware-aislado del procesador …

Lee mas »

Los foros de ZoneAlarm hackeado debido a la vulnerabilidad vBulletin

ZoneAlarm cortó con la vulnerabilidad vBulletin

Los foros de ZoneAlarm, que es propiedad de Check Point y cuyos productos son utilizados por más de 100 un millón de personas, se han cortado debido a una vulnerabilidad en vBulletin. Como resultado, los datos de los usuarios cayó en manos de los atacantes. por suerte, a pesar de la considerable base de usuarios de ZoneAlarm, la fuga afectó el foro alojado en forums.zonealarm.com (disponible en este momento porque el …

Lee mas »

Una vulnerabilidad en Libarchive amenaza a muchas distribuciones de Linux

Una vulnerabilidad en Libarchive amenaza a Linux

En el verano de este año, expertos de Google, utilizando el ClusterFuzz y herramientas OSS-Fuzz, descubierto un fallo peligroso en la biblioteca Libarchive. Esta vulnerabilidad en Libarchive amenaza a muchas distribuciones de Linux. Los impactos de vulnerabilidad Libarchive, una biblioteca para leer y crear archivos comprimidos. Es un potente conjunto de herramientas de todo-en-uno para trabajar con ficheros de archivo que también haces de otras utilidades de Linux / BSD como el alquitrán, …

Lee mas »

Anteriormente grupo gubernamental desconocida Avivore atacado Airbus

Avivore atacado Airbus

Investigadores de seguridad de la información de contexto han identificado un nuevo grupo criminal cibernético Avivore, Airbus que ha atacado varias veces en los últimos meses. Los atacantes llevaron a cabo ataques cibernéticos en Airbus a través de las redes de empresa de consultoría francesa Expleo, fabricante del motor británica Rolls Royce, y dos proveedores de Airbus sin nombre. Los cibercriminales se dirigen a gran multinacional de ingeniería y pequeñas empresas de consultoría y de la oferta …

Lee mas »

Exim desarrolladores fijan una nueva vulnerabilidad crítica

Nuevo Exim Una vulnerabilidad

Los desarrolladores actualizan a la versión Exim 4.92.3, la fijación de una nueva vulnerabilidad crítica DoS, lo que permitió teóricamente a un atacante ejecutar código malicioso en el servidor de destino. El problema afectó a todas las versiones del servidor de correo, empezando desde 4.92 a la última versión 4.92.2. La vulnerabilidad fue identificado por CVE-2019-16928 y fue descubierto por QAX-A-TEAM. El problema es con el montón …

Lee mas »

GitHub ahora puede asignar identificadores CVE a vulnerabilidades

GitHub puede asignar CVE

Esta semana, representantes de GitHub anunciaron de inmediato una serie de innovaciones, incluyendo el hecho de que GitHub ha completado la certificación como Autoridad de numeración CVE, la compañía ahora puede asignar identificadores CVE forma independiente a las vulnerabilidades. primero, Gráfico de dependencias añadirá soporte para proyectos PHP en Compositor. Esto significa que los usuarios podrán recibir avisos de seguridad automáticas de cualquier vulnerabilidad …

Lee mas »

Vulnerabilidades en algunos routers D-Link y Comba revelan credenciales en formato de texto plano

Las vulnerabilidades de D-Link y Comba Routers

Trustwave especialistas descubrieron una serie de vulnerabilidades en D-Link y Comba Telecom routers. Insectos permiten extraer datos de los proveedores de Internet y contraseñas de acceso desde dispositivos sin autenticación. Después de examinar el router D-Link DSL-2875AL, los investigadores descubrieron que se ve afectado por el mismo problema que otros dispositivos del fabricante son vulnerables a: que dan acceso a toda enrutador …

Lee mas »

Investigadores descubren la vulnerabilidad segunda crítica en los servidores de Exim en dos meses

En segundo lugar Exim Una vulnerabilidad

La segunda vulnerabilidad crítica ha sido descubierto en el software de servidor de correo Exim popular que permite la ejecución remota de código y el acceso a un sistema con privilegios de superusuario. Un colaborador de código abierto y el investigador de seguridad en línea con nick Zerons descubrieron la vulnerabilidad que posteriormente fue analizada por expertos en ciberseguridad de Qualys. Una solución para la vulnerabilidad, así como una detallada …

Lee mas »

Otra vulnerabilidad 0-day descubierto en Android

Android vulnerabilidad 0-day

Los participantes en la Iniciativa Día Cero proyecto de Google (PENSAR) datos publicados de una vulnerabilidad 0-day que podría permitir la elevación local de privilegios en Android. De acuerdo con la descripción en el blog ZDI, una vulnerabilidad peligrosa está presente en el controlador de v4l2 (Video4Linux 2), que proporciona la posibilidad de captura de audio y video para una familia de Linux OS. Al final resultó …

Lee mas »