La red social de imágenes acaba de estrenar la función App Pins, con la que enlaza directamente a títulos de la App Store.

La red social de imágenes acaba de estrenar la función App Pins, con la que enlaza directamente a títulos de la App Store.
Los expertos de Kaspersky Labs calculan que durante los últimos cinco años se podrían haber transferido "cientos de terabytes" de datos sensibles desde equipos informáticos de todo el mundo al mercado negro.
De momento centra sus ataques en sistemas informáticos de alto nivel en Irán y Líbano, y es capaz de actuar solo o con la ayuda de Flame y Gauss.
Un equipo de investigadores daneses ha conseguido analizar por primera vez en la historia un material multiferroico, abriendo las puertas a la construcción de potentes sensores para la tecnología del futuro.
Flame puede capturar los contenidos mostrados en la pantalla del ordenador infectado, grabar las conversaciones de voz de su usuario y acceder a todo tipo información sensible.
Flaskback.S es capaz de autoinstalarse sin una contraseña y de eliminar archivos en la carpeta caché de Java para ocultar su presencia.
Se llama Nitol, ha comenzado a propagarse por China y su código basado en el lenguaje C++ presenta numerosos fallos, según McAfee Labs.
Ya son cientos de miles los terminales afectados en todo el mundo por RootSmart, un malware diseñado para cobrar dinero a los usuarios mediante mensajes de texto.
El agujero se encuentra en el socket Zygote y afecta a dispositivos móviles tanto con versiones Android antiguas como con "Ice Cream Sandwich".
Una nueva versión más escurridiza del malware ha comenzado a extenderse por todo el mundo a pesar de los esfuerzos de Microsoft por erradicarlo.
Se llama Trojan.HiddenFilesFraud y, con la ayuda del gusano Win32.Brontok.AP, bloquea los archivos del PC para después ofrecer una solución de reparación falsa.
Se trata de una variante del malware Flashback, capaz de auto-actualizarse, de aprovechar vulnerabilidades en Java y de recurrir a trucos de ingeniería social.
Más sigilosa que la original, es capaz de robar contraseñas e información de autenticación de los sistemas infectados.
Los investigadores de nanotecnología del Gigante Azul han conseguido guardar un bit de información en sólo 12 átomos magnéticos.
Esta red de malware ha obligado a las empresas de seguridad a replantearse sus estrategias de lucha contra los ciberdelincuentes.
Investigadores de la Universidad Autónoma de Madrid han hecho crecer grafeno sobre cristales de oro.
Kaspersky Lab demuestra que está emparentando con el troyano Duqu y otras tres familias de malware más.
Aunque esta tecnología está protegida por contraseñas de 8 dígitos, el aparato avisa si los 4 primeros son correctos, aumentando las posibilidades de hackeo.
La codificación de los comandos de red en este tipo de conexiones puede ser hackeada para enviar mensajes y realizar llamadas estafa.
Los expertos en seguridad advierten de los niveles de profesionalidad que están alcanzando los ciberdelincuentes, capaces de imitar a la perfección los productos oficiales.
Expertos en seguridad han descubierto un archivo de instalación que apunta a por lo menos una vulnerabilidad Día Cero en el sistema operativo de Microsoft.
El malware se distribuye a través de redes de intercambio de archivos y torrents, y puede realizar multitud de actividades complejas, como abrir puertas traseras, realizar capturas de pantalla y espiar la actividad de los usuarios.
Los modelos EVO Shift 4G, MyTouch 4G Slide, algunos Sensation y el próximo Vigor podrían estar afectados por el mismo fallo de seguridad mediante aplicaciones Android que se conectan a Internet.
Aunque el troyano está todavía en fase beta y no puede conectarse a un servidor para enviar información y recibir instrucciones, los expertos en seguridad advierten de su capacidad para ocultarse.
Afecta a las versiones 1.0 y anteriores de Transport Layer Security y permite espiar las comunicaciones entre servidor web y navegador de usuario en sitios financieros y páginas de empresas como Google, Facebook y Twitter.
La Fundación Linux ha detectado actividad sospechosa en los servidores de Linux.com y LinuxFoundation.org, entre otros, que parece estar relacionada con el troyano descubierto el mes pasado en kernel.org.
Las autoridades ya han solicitado la retirada del logotipo de las tiendas, mientras la comunidad internacional se queja de lo fácil que es infringir la propiedad intelectual en el país asiático.