Kayıtlar

Şubat, 2020 tarihine ait yayınlar gösteriliyor

Microsoft tiene un problema de secuestro de subdominio

Resim
Imagen: ZDNet Un investigador de seguridad ha señalado hoy que Microsoft tiene un problema en la gestión de sus miles de subdominios, muchos de los cuales pueden ser secuestrados y utilizados para ataques contra usuarios, sus empleados o para mostrar contenido no deseado. El problema ha sido presentado hoy por Michel Gaschet, investigador de seguridad y desarrollador de NIC.gp. En una entrevista con ZDNet, Gaschet dijo que durante los últimos tres años, ha estado informando subdominios con registros DNS mal configurados a Microsoft, pero la compañía ha estado ignorando informes o asegurando silenciosamente algunos subdominios, pero no todos. Gaschet dice que informó 21 subdominios de msn.com que eran vulnerables a los secuestros de Microsoft en 2017 [1, 2], y luego otros 142 subdominios de microsoft.com mal configurados en 2019 [1, 2]. Además, el investigador también compartió en privado con ZDNet otra lista de 117 subdominios de microsoft.com que también informó a Microsoft el añ...

Los hackers chinos han violado los sitios de apuestas y apuestas en línea

Resim
Imagen vía Amanda Jones. Desde el verano de 2019, un grupo de piratas informáticos chinos profesionales ha estado atacando y pirateando empresas que administran sitios web de juegos de apuestas y apuestas en línea. Según los informes publicados esta semana por las firmas de ciberseguridad Talent-Jump y Trend Micro, los hacks han sido confirmados oficialmente en las compañías de juegos de azar ubicadas en el sudeste asiático, mientras que los rumores no confirmados de hacks adicionales también han venido de Europa y Medio Oriente. Talent-Jump y Trend Micro dicen que los piratas informáticos parecen haber robado las bases de datos y el código fuente de la compañía, pero no dinero, lo que sugiere que los ataques se centraron en el espionaje, en lugar de estar motivados por el delito cibernético. Las dos firmas de seguridad dijeron que los ataques habían sido llevados a cabo por un grupo al que llamaron DRBControl. Trend Micro dijo que el malware y las tácticas operativas del grupo se...

Los hackers explotan el día cero en el complemento de WordPress para crear cuentas de administrador deshonestas

Resim
Imagen: ZDNet, WordPress Los hackers están explotando una vulnerabilidad de día cero en un complemento de WordPress creado por ThemeREX, una compañía que vende temas comerciales de WordPress. Los ataques, detectados por Wordfence, una compañía que proporciona un firewall de aplicaciones web (WAF) para sitios de WordPress, comenzaron ayer, 18 de febrero. Se dirigen a los complementos ThemeREX, un complemento de WordPress que se envía preinstalado con todos los temas comerciales ThemeREX. La función del complemento es ayudar a los compradores de productos ThemeREX a configurar sus nuevos sitios y controlar varias características del tema. Wordfence estima que el complemento está instalado en más de 44,000 sitios. Según la firma de seguridad de WordPress, el complemento funciona configurando un punto final REST-API de WordPress, pero no comprueba que los comandos enviados a esta API REST provienen de usuarios autorizados (es decir, el propietario del sitio). "Esto significa que ...

La botnet de WordPress implementa un script anti-adblocker para asegurarse de que sus anuncios spam sean rentables

Resim
El actor de la amenaza detrás de la botnet de WordPress más grande de Internet está utilizando un script anti-adblocker para asegurarse de que los anuncios que inyectan en sitios pirateados se muestren en los navegadores de los usuarios y generen ganancias. La botnet se llama WP-VCD y ha estado activa desde principios de 2017. ZDNet cubrió el modus operandi de la botnet en un artículo anterior y más extenso en noviembre de 2019. Para resumir, la pandilla WP-VCD dirige una red de sitios de "descarga gratuita" donde comparten temas pirateados de WordPress comerciales. Sin saberlo, los usuarios que descargan estos temas pirateados es que ocultan una puerta trasera que permite a la pandilla WP-VCD secuestrar sitios web. La pandilla WP-VCD utiliza los sitios secuestrados para redirigir a los visitantes entrantes a sitios maliciosos que alojan páginas de phishing o archivos con malware. Pero la pandilla WP-VCD también inyecta anuncios en estos sitios web pirateados para genera...

Exclusivo: Detalles de 10,6 millones de huéspedes del hotel MGM publicados en un foro de piratería

Resim
Imagen: TipKilby Los datos personales de más de 10,6 millones de usuarios que se alojaron en los hoteles de MGM Resorts se han publicado en un foro de pirateo esta semana. Además de los detalles para turistas y viajeros habituales, en los archivos filtrados también se incluyen datos personales y de contacto de celebridades, directores generales de tecnología, reporteros, funcionarios gubernamentales y empleados de algunas de las empresas de tecnología más grandes del mundo. ZDNet verificó la autenticidad de los datos hoy, junto con un investigador de seguridad de Under the Breach, un servicio de monitoreo de violación de datos que pronto se lanzará. Un portavoz de MGM Resorts confirmó el incidente por correo electrónico. Según nuestro análisis, el volcado de datos de MGM que se compartió hoy contiene detalles personales de 10,683,188 ex huéspedes del hotel. En los archivos filtrados se incluyen detalles personales como nombres completos, domicilios, números de teléfono, correos e...

Adobe lanza parche fuera de banda para vulnerabilidades críticas de ejecución de código

Resim
Adobe ha lanzado una solución fuera de horario para resolver dos vulnerabilidades que pueden exponer a los sistemas del usuario a ataques de ejecución de código. El miércoles, el proveedor de software lanzó dos avisos de seguridad separados que describen los problemas, advirtiendo que cada error se considera crítico, el puntaje de gravedad más alto disponible. Sin embargo, actualmente no hay evidencia de que las vulnerabilidades se estén explotando en la naturaleza. Consulte también: Adobe elimina 35 vulnerabilidades críticas en la actualización de parches de seguridad La primera vulnerabilidad, CVE-2020-3764, afecta a Adobe Media Encoder versiones 14.0 y anteriores en la plataforma Microsoft Windows. La falla de seguridad es una vulnerabilidad de escritura fuera de los límites que puede explotarse para la ejecución de código arbitrario. Adobe ha resuelto una segunda vulnerabilidad, CVE-2020-3765, que afecta a Adobe After Effects versiones 16.1.2 y anteriores en máquinas Windows. ...

Estados Unidos y el Reino Unido culpan formalmente a Rusia por la destrucción masiva de sitios web georgianos

Resim
Los gobiernos de EE. UU. Y el Reino Unido han emitido declaraciones oficiales hoy acusando formalmente a la agencia de inteligencia militar de Rusia, GRU, de llevar a cabo un ciberataque coordinado en miles de sitios web georgianos en octubre de 2019. El incidente, ampliamente informado en ese momento, fue considerado el mayor ciberataque en la historia del antiguo país soviético. Según un informe en ese momento, los piratas informáticos no identificados irrumpieron en al menos un proveedor de alojamiento web y desfiguraron más de 15,000 sitios web con una imagen del ex presidente georgiano Mikheil Saakashvili, con el texto "Volveré" superpuesto en la parte superior (ver imagen encima). El ex presidente de Georgia era conocido por su feroz agenda pro occidental, pero ahora es ciudadano ucraniano después de abandonar Georgia en 2013, citando una caza de brujas política por cargos de corrupción. Se informó que los mensajes aparecían en sitios para el gobierno georgiano, los...

La cadena de gasolineras más grande de Croacia afectada por un ciberataque

Resim
Imagen: andreas160578 en Pixabay Un incidente de seguridad descrito como "un ciberataque" ha paralizado algunas operaciones comerciales en INA Group, la mayor compañía petrolera de Croacia y su mayor cadena de estaciones de servicio. El ataque tuvo lugar el viernes pasado, el 14 de febrero, a las 22:00, hora local, dijo la compañía. Múltiples fuentes le han dicho a ZDNet que el ciberataque es una infección de ransomware que infecta y luego encripta algunos de los servidores de la compañía. El incidente no afectó la capacidad de la compañía para proporcionar combustible de gasolina a sus clientes, ni su capacidad para manejar los pagos. Sin embargo, sí impactó su capacidad de emitir facturas, registrar el uso de tarjetas de fidelidad, emitir nuevos vales móviles, emitir nuevas viñetas electrónicas y permitir a los clientes pagar facturas de servicios de gas (INA también es un proveedor de gas natural en Croacia). El Grupo INA, que forma parte del Grupo MOL y enumera al g...

Coronavirus mata MWC, IBM se retira de RSA: ¿Qué pasa con la Cumbre de analistas de seguridad de Kaspersky?

Resim
El nuevo coronavirus novedoso, formalmente conocido como COVID-19, ha causado graves trastornos en la industria de la tecnología y los eventos anuales, lo que ha generado incertidumbre no solo para los asistentes sino también para los vendedores. COVID-19, una enfermedad respiratoria detectada por primera vez en la ciudad de Wuhan, provincia de Hubei, China, ha sido declarada "emergencia de salud pública de interés internacional" por la Organización Mundial de la Salud (OMS). Se han reportado decenas de miles de casos. Si bien la mayoría se encuentra en China, también se han presentado casos confirmados en los Estados Unidos, el Reino Unido, Hong Kong y Canadá. Al momento de escribir este artículo, 29 países han reportado la presencia de COVID-19. Las tasas de mortalidad son difíciles de determinar debido a las nuevas incertidumbres estimadas del recuento, la aparición de la nueva variante de coronavirus durante la temporada de influenza y los niveles variables de reacción...

Google elimina 600 aplicaciones de Android en la represión del adware Play Store

Resim
Imagen: Google, ZDNet Google presentó hoy un plan para acabar con los desarrolladores abusivos de Android que rompen las reglas de la tienda de aplicaciones al mostrar anuncios fuera de la aplicación. El término de los anuncios fuera de la aplicación se refiere a los anuncios que se originan en una aplicación pero que aparecen encima de otras aplicaciones, o en la pantalla de inicio del dispositivo, y no está claro para los usuarios de dónde se originan. El nuevo impulso de cumplimiento de las reglas publicitarias se produce después de que el fabricante del sistema operativo eliminó 600 aplicaciones de Play Store hoy y prohibió a sus respectivos desarrolladores. Además, además de Play Store, Google también prohibió a los desarrolladores de aplicaciones sus plataformas de monetización de anuncios, Google AdMob y Google Ad Manager. Esta segunda prohibición efectivamente evitaría que los fabricantes de aplicaciones moneticen sus aplicaciones, incluso desde fuera de Play Store. Per Bj...

DOD DISA revela violación de datos

Resim
La Agencia de Sistemas de Información de Defensa (DISA), una agencia del Departamento de Defensa (DOD) encargada de proporcionar telecomunicaciones seguras y soporte de TI para la Casa Blanca, los diplomáticos estadounidenses y las tropas militares, ha revelado una violación de datos. Según las cartas de notificación de incumplimiento enviadas a los empleados de DISA la semana pasada, el incidente de seguridad tuvo lugar entre mayo y julio de 2019, cuando un sistema DISA "puede haber sido comprometido". DISA dice que la información personal de los empleados, incluidos los números de seguridad social, estuvo expuesta durante este período de tiempo, pero no dijo cuántos se vieron afectados. La agencia del DOD no proporcionó ningún otro detalle sobre la violación, sin embargo, agregó que no tenía evidencia que sugiriera que los datos personales de los empleados fueron mal utilizados antes de enviar la carta de notificación. DISA emplea a alrededor de 8,000 empleados militare...

Google niega las afirmaciones de que las Chromebooks escolares gratuitas están recolectando ilegalmente datos de estudiantes

Resim
Google ha calificado las afirmaciones hechas en una nueva demanda de que las Chromebooks de escuelas gratuitas están recolectando información de los estudiantes en violación de COPPA como "objetivamente incorrecta". La demanda, presentada contra el gigante tecnológico el jueves por el fiscal general de Nuevo México, Héctor Balderas, alega que Google está recolectando ilegalmente datos pertenecientes a menores. Ver también: Ciberseguridad: una guía para que los padres mantengan a sus hijos seguros en línea Según la queja (.PDF), las Chromebooks que se ofrecen a las escuelas en el área de forma gratuita, incluidos los productos y servicios de G Suite for Education, incluidos Gmail, Drive, Docs y Sheets, recopilan información personal de niños menores de 13 años. . El Procurador General alega que las Chromebooks utilizadas por los estudiantes están recolectando información sin el consentimiento de los padres. Balderas dice que los puntos de datos que incluyen información de ...

ObliqueRAT vinculado al grupo de amenaza que lanza ataques contra objetivos del gobierno

Resim
Los investigadores han descubierto un nuevo troyano de acceso remoto (RAT) que parece ser obra de un grupo de amenaza especializado en ataques contra objetivos gubernamentales y diplomáticos. El jueves, los investigadores de Cisco Talos dijeron que el malware, denominado ObliqueRAT, se está implementando en una nueva campaña centrada en objetivos en el sudeste asiático. La última campaña comenzó en enero de 2020 y continúa. Los ciberdelincuentes detrás del esquema utilizan correos electrónicos de phishing como el principal vector de ataque, con documentos maliciosos de Microsoft Office adjuntos a los correos electrónicos fraudulentos diseñados para implementar la RAT. Ver también: troyano Loda revitalizado con una actualización sigilosa, nuevos exploits Los archivos adjuntos tienen nombres inocentes, como Company-Terms.doc o DOT_JD_GM.doc, que puede ser la abreviatura de "Departamento de Telecomunicaciones_Descripción del Trabajo_General Manager". La protección con contr...

Google pone un bozal a las aplicaciones de Android que acceden a los datos de ubicación en segundo plano

Resim
Imagen: Google Google ha anunciado esta semana planes para tomar medidas enérgicas contra las aplicaciones de Android que abusan del sistema de permisos del sistema operativo y solicitar acceso a los datos de ubicación geográfica del usuario cuando la aplicación no está en uso. A partir de mayo, el fabricante del sistema operativo planea mostrar advertencias en el back-end de Play Store a todos los desarrolladores de aplicaciones de Android sobre la necesidad de actualizar sus aplicaciones. En el futuro, las aplicaciones de Android deberán solicitar acceso a los datos de ubicación en función de la forma en que necesitan esta información. Google planea revisar cada aplicación caso por caso y eliminar aplicaciones de Play Store si solicitan acceso a los datos de ubicación y eso no se usa inmediatamente dentro de la aplicación. Google también planea revisar sus propias aplicaciones, dijo la compañía en una publicación de blog esta semana. El objetivo de este importante cambio de regl...

El FBI recomienda frases de contraseña sobre la complejidad de la contraseña

Resim
Durante más de una década, los expertos en seguridad han tenido discusiones sobre cuál es la mejor manera de elegir contraseñas para cuentas en línea. Hay un campamento que defiende la complejidad de las contraseñas agregando números, letras mayúsculas y caracteres especiales, y luego está el otro campamento, argumentando la longitud de la contraseña al hacer que las contraseñas sean más largas. Esta semana, en su columna semanal de consejos técnicos conocida como Tech Tuesday, la oficina del FBI de Portland se posicionó al lado de contraseñas más largas. "En lugar de usar una contraseña corta y compleja que sea difícil de recordar, considere usar una frase de contraseña más larga", dijo el FBI. "Esto implica combinar varias palabras en una larga cadena de al menos 15 caracteres", agregó. "La longitud adicional de una frase de contraseña hace que sea más difícil de descifrar y al mismo tiempo hace que sea más fácil de recordar". La idea detrás del con...

Slickwraps dice que la confianza del cliente fue "violada" en la violación de datos causada por evidentes agujeros de seguridad

Resim
Slickwraps ha revelado una violación de datos que afecta a más de 850,000 cuentas de usuarios, admitiendo su error al permitir que los registros de los clientes se hagan públicos. Slickwraps es una tienda en línea que ofrece máscaras para una variedad de teléfonos inteligentes, tabletas, consolas de juegos y computadoras portátiles. La semana pasada, la compañía dijo en una publicación de blog que el 21 de febrero, Slickwraps descubrió que los registros de los clientes estaban disponibles y "se hicieron públicos por error a través de un exploit". Las bases de datos de Slickwraps no estaban protegidas adecuadamente, lo que condujo a la exposición de información del cliente, incluidos nombres, direcciones de correo electrónico, direcciones físicas, números de teléfono e historiales de compras. Los clientes que se registraron como invitados no estuvieron involucrados en la violación de datos, ni tampoco hubo datos financieros o contraseñas de cuentas de texto sin cifrar. ...

Se puede abusar de la falla de seguridad de LTE para sacar suscripciones a su cargo

Resim
Una nueva investigación sugiere que una vulnerabilidad de seguridad en LTE puede explotarse para suscribirse a servicios de sitios web pagados a expensas de otra persona. Según los investigadores de Ruhr-Universität Bochum, la falla existe en el estándar de comunicación móvil 4G y permite la suplantación del usuario de teléfonos inteligentes, lo que podría permitir a los atacantes "iniciar una suscripción a expensas de otros o publicar documentos secretos de la compañía bajo la identidad de otra persona". La investigación, titulada "IMP4GT: IMPersonation Attacks in 4G NeTworks", es obra de David Rupprecht, Katharina Kohls, Thorsten Holz y Christina Pöpper. Ver también: Honeywell, socio de Verizon en la integración de LTE, medidores inteligentes, sentar las bases para 5G El ataque IMP4GT afecta a "todos los dispositivos que se comunican con LTE", que incluye "prácticamente todos" los teléfonos inteligentes, tabletas y algunos dispositivos de I...

La alianza de ciberseguridad lanza el primer marco de mensajería de código abierto para herramientas de seguridad

Resim
Un nuevo marco de lenguaje diseñado para superar las brechas de fragmentación entre las herramientas de ciberseguridad se ha lanzado a la comunidad de código abierto. Lanzado por la Open Cybersecurity Alliance (OCA), un consorcio de proveedores de ciberseguridad que incluye IBM, Crowdstrike y McAfee, el lunes, la OCA dijo que OpenDXL Ontology es el "primer lenguaje de código abierto para conectar herramientas de ciberseguridad a través de un marco de mensajería común". Ver también: Gigantes de ciberseguridad unen fuerzas para combatir las amenazas cibernéticas bajo el paraguas de OASIS OpenDXL Ontology, ahora disponible, tiene como objetivo crear un lenguaje común entre las herramientas y los sistemas de ciberseguridad al eliminar la necesidad de integraciones personalizadas entre los productos que pueden ser más eficaces cuando se comunican entre sí, como los sistemas de punto final, los firewalls y los monitores de comportamiento. pero sufre fragmentación y arquitectura ...

Las cuentas de PayPal están siendo abusadas en masa por pagos no autorizados

Resim
Los hackers han encontrado un error en la integración de Google Pay de PayPal y ahora lo están utilizando para comprar productos en línea e incurrir en cargos no autorizados en las cuentas de PayPal. Desde el viernes pasado, los usuarios informaron haber visto transacciones misteriosas en su historial de PayPal como originadas en su cuenta de Google Pay. Se han informado problemas en numerosas plataformas, como los foros de PayPal [1, 2, 3, 4, 5, 6, 7], Reddit [1, 2], Twitter, [1, 2] y el soporte ruso y alemán de Google Pay foros [1, 2, 3, 4, 5, 6, 7, 8, 9, 10]. Las víctimas informan que los piratas informáticos están abusando de sus cuentas de Google Pay para comprar productos utilizando cuentas vinculadas de PayPal. Según capturas de pantalla y varios testimonios, la mayoría de las transacciones ilegales se llevan a cabo en tiendas de compras de EE. UU., Y especialmente en tiendas Target. La mayoría de las víctimas parecen ser usuarios alemanes. Los daños estimados oscilan entre...

Loda Trojan revitalizado con una actualización sigilosa, nuevas hazañas

Resim
Los investigadores han documentado la evolución de Loda, un troyano de acceso remoto (RAT) que está dejando sus raíces simples para convertirse en una amenaza establecida en los Estados Unidos y otros países. Loda se observó por primera vez en 2016. Según Proofpoint, la RAT basada en AutoIT puede acceder y filtrar información del sistema y del usuario, actuar como un keylogger, tomar capturas de pantalla, iniciar y cerrar procesos, y descargar cargas de malware adicionales a través de una conexión a un servidor de comando y control (C2). Se ha rastreado una nueva versión del troyano en los últimos meses, revelando un arsenal mejorado. Considerado como una "RAT simple pero efectiva que ha madurado con el tiempo", el malware ha sido detectado en campañas recientes dirigidas a víctimas en todo Estados Unidos, junto con América del Sur y Central, dijo el miércoles el investigador de ciberseguridad de Cisco Talos, Chris Neal. La última variante de Loda, la versión 1.1.1, ha re...

Google elimina más de 500 extensiones de Chrome maliciosas de la tienda web

Resim
Google ha eliminado más de 500 extensiones maliciosas de Chrome de su tienda web oficial luego de una investigación de dos meses realizada por el investigador de seguridad Jamila Kaya y el equipo Duo Security de Cisco. Las extensiones eliminadas funcionan inyectando anuncios maliciosos (publicidad maliciosa) dentro de las sesiones de navegación de los usuarios. El código malicioso inyectado por las extensiones se activó bajo ciertas condiciones y redirigió a los usuarios a sitios específicos. En algunos casos, el destino sería un enlace de afiliado en sitios legítimos como Macys, Dell o BestBuy; pero en otros casos, el enlace de destino sería algo malicioso, como un sitio de descarga de malware o una página de phishing. Según un informe publicado hoy y compartido con ZDNet, las extensiones fueron parte de una operación de malware más grande que ha estado activa durante al menos dos años. El equipo de investigación también cree que el grupo que organizó esta operación podría haber e...

Vulnerabilidad crítica de XSS parcheada en el complemento de WordPress Consentimiento de cookies GDPR

Resim
Se han resuelto los problemas críticos de seguridad causados ​​por los controles de acceso incorrectos en un complemento de WordPress diseñado para el cumplimiento de las cookies GDPR, pero cientos de miles de sitios web aún pueden ser vulnerables a los ataques. El complemento GDPR Cookie Consent, ofrecido por el desarrollador Cookie Law Info a través de WebToffee, ha sido diseñado para ayudar a garantizar que los sitios web cumplan con el Reglamento General de Protección de Datos (GDPR) de la UE; específicamente, obtener el consentimiento para las cookies de los visitantes, la creación de una página de Política de privacidad y cookies y la habilitación de pancartas que demuestren su cumplimiento. El complemento representa más de 700,000 instalaciones activas de acuerdo con la biblioteca de WordPress. El 28 de enero, el investigador de NinTechNet, Jerome Bruandet, descubrió una vulnerabilidad que afecta la versión 1.8.2 y el Consentimiento de Cookies GDPR. Ver también: las empresas...

Estados Unidos acusa a Huawei de extorsión y conspiración para robar secretos comerciales

Resim
El Departamento de Justicia de los Estados Unidos acusó hoy a Huawei y a cuatro de sus subsidiarias de fraude y conspiración para robar secretos comerciales. Los nuevos cargos de hoy representan una escalada en la batalla legal de Estados Unidos contra el gigante chino de las telecomunicaciones. Los EE. UU. Cargaron por primera vez a Huawei y su CFO en enero de 2019. Los cargos iniciales incluyeron lavado de dinero, conspiración para defraudar a los EE. UU., Obstrucción de la justicia y violaciones de sanciones. Hoy, los Estados Unidos agregaron nuevos cargos y ampliaron la lista de demandados, que ahora incluye al CFO de Huawei Wanzhou Meng, Huawei y cuatro subsidiarias oficiales y no oficiales: Huawei Device Co. Ltd. (Huawei Device), Huawei Device USA Inc. (Huawei USA ), Futurewei Technologies Inc. (Futurewei) y Skycom Tech Co. Ltd. (Skycom). El director financiero de Huawei, Wanzhou Meng, fue arrestado por los cargos iniciales el año pasado en Canadá. Meng sigue luchando contra...

Hombre de Ohio arrestado por ejecutar el servicio de mezcla de Bitcoin que lavó $ 300 millones

Resim
Imagen: Las autoridades estadounidenses de ZDNet han arrestado y acusado a un hombre de Ohio por ejecutar un servicio de "mezclador de Bitcoin" en la web oscura que ayudó a los delincuentes a ocultar el origen de las transacciones de Bitcoin. Larry Harmon, de 36 años, de Akron, Ohio, está acusado en una acusación de tres cargos [PDF] por operar Helix, un sitio web en línea ubicado en la web oscura. La cadena de bloques de Bitcoin es una base de datos pública. En muchos casos, las compras de nuevos fondos de Bitcoin adquiridos por un usuario a veces se pueden vincular a una tarjeta de crédito, cuenta bancaria o cuenta de PayPal. Helix funcionaba como un mezclador de Bitcoin (vaso de Bitcoin), un tipo de servicio que toma fondos de un usuario, divide la suma en partes pequeñas y, utilizando miles de transacciones, envía y vuelve a ensamblar los fondos originales en una nueva dirección de Bitcoin, en un esfuerzo para ocultar los fondos originales bajo una nube de micro transa...

La cadena de tiendas de Rutter revela una violación de seguridad que involucra malware POS

Resim
Imagen a través de Google Street View La cadena de tiendas de EE. UU. Rutter's reveló una violación de seguridad hoy. La compañía dice que los piratas informáticos obtuvieron acceso al sistema de red de sus tiendas y plantaron malware que recopiló los detalles de la tarjeta de pago mientras se procesaban. Las tiendas en Pensilvania y Virginia Occidental se vieron afectadas, dijo Rutter's hoy en un comunicado de prensa y un aviso publicado en su sitio web. Para la mayoría de las ubicaciones, el malware estuvo presente entre el 1 de octubre de 2018 y el 29 de mayo de 2019, sin embargo, en algunas tiendas, la línea de tiempo de la infección es diferente. Consulte esta página para obtener detalles sobre el cronograma de infección de las tiendas de Rutter. Rutter dijo que el malware recopiló datos de tarjetas de pago que pasaron por dispositivos de punto de venta (POS) instalados dentro de tiendas de conveniencia y algunas de sus bombas de combustible. En la mayoría de los casos...

Nedbank dice que 1,7 millones de clientes afectados por incumplimiento de un proveedor externo

Resim
Nedbank dice que 1,7 millones de clientes afectados por incumplimiento de un proveedor externo Se cree que los hackers han explotado una vulnerabilidad para violar al contratista de marketing de Nedbank. Imagen: Nedbank Nedbank, uno de los bancos más grandes de la región de Sudáfrica, reveló ayer un incidente de seguridad que afectó los datos personales de 1,7 millones de usuarios. El banco dice que la violación ocurrió en Computer Facilities (Pty) Ltd, una compañía sudafricana que el banco estaba utilizando para enviar campañas de marketing y promoción. En un aviso de seguridad publicado en su sitio web, Nedbank dijo que había una vulnerabilidad en los sistemas del proveedor externo que permitía a un atacante infiltrarse en sus sistemas. Se cree que los datos de 1.7 millones de clientes anteriores y actuales se han visto afectados. Los detalles almacenados en los sistemas del contratista incluían nombres, números de identificación, domicilios, números de teléfono y direcciones d...