Kayıtlar

Mart, 2020 tarihine ait yayınlar gösteriliyor

El uso de RDP y VPN se disparó desde el inicio del coronavirus

Resim
Imagen: Shodan El uso de tecnologías de acceso remoto como RDP (Remote Desktop Protocol) y VPN (Virtual Private Network) se ha disparado 41% y 33%, respectivamente, desde el inicio del brote de coronavirus (COVID-19). La medida se produce cuando una gran cantidad de empresas han pedido al personal que trabaje desde su hogar, lo que generalmente implica conectarse a intranets internas a través de tecnologías de acceso remoto como las dos mencionadas anteriormente. Según los datos compilados por Shodan, un motor de búsqueda que escanea e indexa dispositivos conectados a Internet en lugar de sitios web, el número de puntos finales RDP ha pasado de aproximadamente 3 millones registrados a principios de año a casi 4. 4 millones en Domingo 29 de marzo de 2020. Estos datos solo incluyen los puntos finales RDP que se ejecutan en el puerto RDP estándar 3389. Sin embargo, el fundador y CEO de Shodan, John Matherly, dice que también se ha visto un aumento similar en el puerto 3388, un puerto ...

El malware Zeus Sphinx resucita para abusar de los temores de COVID-19

Resim
Después de años de estar latente, la cepa de malware Zeus Sphinx ha resucitado para aprovechar la pandemia de coronavirus en una nueva ola de estafas. Los correos electrónicos no deseados que afirman guardar el secreto de nuevas curas de coronavirus, mensajes de texto y llamadas telefónicas de operadores que fingen ser empresas de servicios públicos y bancos afectados por la enfermedad respiratoria, y los productos falsos que previenen el coronavirus se enumeran en los mercados en línea en respuesta al brote, de los cuales los números de casos han llegado a 723,000 al momento de escribir. Cualquier crisis que pueda beneficiarse aumenta el interés de los ciberatacantes y los estafadores, y ahora, el malware que ha estado ausente del panorama de amenazas durante casi tres años, una vez más, ha comenzado a circular. El lunes, IBM X-Force dijo que Zeus Sphinx, también conocido como Zloader o Terdot, ha sido visto en campañas lanzadas en marzo que se centran en los pagos de ayuda del gob...

El pirata informático secuestra cuentas de YouTube para transmitir la estafa criptográfica Ponzi de Bill Gates

Resim
Imagen: ZDNet Un hacker ha secuestrado decenas de cuentas de YouTube, renombrándolas a varias marcas de Microsoft y actualmente está transmitiendo una estafa de criptomonedas Ponzi a decenas de miles de usuarios, haciéndose pasar por un mensaje del ex CEO de la compañía Bill Gates. Los piratas informáticos son parte de un problema creciente en YouTube, donde los piratas informáticos secuestran cuentas populares para transmitir un "sorteo criptográfico" clásico, donde las víctimas son engañadas para enviar una pequeña suma de criptomonedas al estafador para duplicar sus ganancias pero nunca obtener fondos en cambio. Tales estafas alguna vez fueron muy comunes en Twitter, pero ahora se han mudado a YouTube en los últimos meses cuando Twitter comenzó a tomar medidas enérgicas contra los usuarios que se hacían pasar por cuentas verificadas. En el momento de escribir este artículo, un pirata informático parece haber tomado más de 30 perfiles de YouTube desde donde está transmi...

La aplicación Houseparty ofrece una recompensa de $ 1m para desenmascarar a la entidad detrás de la campaña de desprestigio

Resim
Imagen: Epic Games Houseparty, una aplicación de escritorio y móvil para videoconferencia, dijo que pagaría una recompensa de $ 1 millón a cualquiera que pudiera desenmascarar a la entidad detrás de lo que la compañía describió como "una campaña comercial difamada pagada". La aparente ira de la compañía se produce después de que Houseparty ha estado en el centro de los informes de los medios publicados ayer por tres tabloides británicos. The Sun, the Express y Mirror Online informaron el lunes sobre un gran número de usuarios de Houseparty que afirmaron que habían pirateado y tomado el control de cuentas de redes sociales después de instalar la aplicación de videoconferencia en sus teléfonos inteligentes. Los usuarios informaron que se hicieron cargo de las cuentas de Netflix, eBay, Instagram, Snapchat y Spotify; sin embargo, muy pocos pudieron proporcionar detalles sobre lo que realmente sucedió. Houseparty negó los rumores de piratería desde el primer momento a través ...

El FBI reenvía la alerta sobre ataques a la cadena de suministro por tercera vez en tres meses

Resim
El FBI emitió una alerta el lunes sobre piratas informáticos patrocinados por el estado que utilizan el malware Kwampirs para atacar a las empresas de la cadena de suministro y otros sectores de la industria como parte de una campaña global de piratería informática. Esta es la tercera alerta sobre este grupo en particular enviado este año, en la misma cantidad de meses, después de que el FBI envió alertas el 6 de enero y el 5 de febrero. Esta vez, el FBI destacó que algunos de los objetivos del grupo son organizaciones de la industria de la salud, que actualmente se enfrentan al brote de coronavirus (COVID-19). Además de enviar un PIN (Notificación de la Industria Privada), el FBI también ha publicado dos alertas Flash, una que contiene las reglas de YARA para identificar el malware Kwampirs del grupo en redes infectadas, y la segunda que contiene un informe técnico, completo con IOC (indicadores de compromiso) . Ambas alertas Flash son relanzamientos de los informes de febrero y ...

Las botnets DDoS han abusado de tres días cero en las grabadoras de video LILIN durante meses

Resim
Al menos tres operadores de botnets han explotado en secreto tres vulnerabilidades de día cero en las grabadoras de video digital (DVR) LILIN durante más de seis meses antes de que el proveedor finalmente reparara los errores el mes pasado, en febrero de 2020. Las grabadoras de video digital son dispositivos instalados en las redes de la compañía que agregan fuentes de video de los sistemas locales de cámaras de CCTV o IP y las graban en varios tipos de sistemas de almacenamiento, como HDD, SSD, unidades flash USB o tarjetas de memoria SD. Hoy en día, los DVR son tan ubicuos en el panorama actual de IoT como las cámaras de seguridad a las que sirven. Desde principios de la década de 2010, a medida que las soluciones de CCTV comenzaron a ser populares en todo el mundo, las botnets de malware también comenzaron a apuntar a los sistemas DVR. Los dispositivos DVR que se ejecutan con credenciales predeterminadas de fábrica o con firmware antiguo y desactualizado han sido pirateados y s...

Microsoft pausa las versiones de Edge en medio del brote de coronavirus

Resim
Microsoft anunció el viernes que estaba pausando el lanzamiento de Edge v81, citando las "circunstancias globales" en curso que rodean el brote de coronavirus. Las nuevas versiones de Edge (o cualquier otro tipo de actualizaciones de software) generalmente implican revisiones de seguridad y pruebas de compatibilidad para garantizar que los sistemas operativos y las aplicaciones web internas no se rompan. Debido al brote de coronavirus COVID-19, es probable que la mayoría de los administradores de sistemas estén ocupados manejando la seguridad de los empleados que trabajan desde casa y cuidando a sus familias en estos tiempos difíciles. Microsoft dijo que no quiere ejercer una presión adicional sobre los administradores de sistemas y otro personal de TI al lanzar una nueva versión Edge en este momento en particular. La decisión de Redmond se produce dos días después de que Google anunció una medida similar para Chrome v81, posponiendo el lanzamiento de v81 indefinidamente...

Hacker que vende datos de 538 millones de usuarios de Weibo

Resim
Los datos personales de más de 538 millones de usuarios de la red social china Weibo están actualmente disponibles para la venta en línea, de acuerdo con anuncios vistos por ZDNet y corroborando informes de los medios chinos. En los anuncios publicados en la web oscura y en otros lugares, un pirata informático afirma haber violado Weibo a mediados de 2019 y obtuvo un volcado de la base de datos de usuarios de la compañía. La base de datos supuestamente contiene los detalles de 538 millones de usuarios de Weibo. Los detalles personales incluyen nombres como nombres reales, nombres de usuario del sitio, género, ubicación y, para 172 millones de usuarios, números de teléfono. No se incluyeron las contraseñas, lo que explica por qué el hacker está vendiendo los datos de Weibo por solo ¥ 1,799 ($ ​​250). Imagen: ZDNet Un portavoz de Weibo no respondió una solicitud de comentarios de ZDNet antes de la publicación de este artículo, pero la compañía proporcionó declaraciones a los medios ...

Europol erradica pandillas criminales que azotan medicamentos falsos de coronavirus, máscaras quirúrgicas

Resim
Europol ha incautado 13 millones de euros en drogas que se venden ilegalmente a consumidores preocupados por contraer coronavirus. El lunes, la agencia policial europea dijo que una investigación mundial, denominada Operación Pangea, ha reunido a policías de más de 90 países en un intento por detener una creciente inundación de empresas criminales relacionadas con COVID-19. La pandemia ha provocado la compra del pánico, no solo despojando a los estantes de las necesidades básicas, sino también medicamentos y máscaras, lo que algunos creen que ayudará a protegerlos, dejando al personal médico sin equipo. Ver también: En medio de la compra de pánico y las peleas por el papel higiénico, Rock The Lock Down revela que no todos somos seres humanos terribles Para capitalizar el comportamiento actual de muchos miembros del público en general, las pandillas criminales están azotando no solo los medicamentos que son falsos o que están en las manos equivocadas podrían causar daños graves, sin...

FireEye advierte sobre la proliferación de herramientas de pirateo ICS listas para usar

Resim
Los investigadores de seguridad de FireEye advierten que la proliferación de herramientas de piratería con capacidades para atacar sistemas de control industrial (ICS) está bajando la barra de entrada para los atacantes y aumentando los riesgos para las organizaciones que operan en el sector industrial. En un estudio publicado hoy, la empresa de ciberseguridad de EE. UU. Dijo que analizó todas las herramientas de piratería con capacidades de orientación de ICS que se lanzaron en los últimos años. "Si bien algunas de las herramientas incluidas en nuestra lista se crearon ya en 2004, la mayor parte del desarrollo se realizó durante los últimos 10 años", dijo FireEye hoy. La mayoría de las herramientas eran independientes de los proveedores, dijo la compañía, que tenían la capacidad de buscar indicadores genéricos que generalmente se encuentran en todas las redes de ICS. Sin embargo, FireEye dijo que también encontró herramientas que se desarrollaron para dirigirse a provee...

Microsoft advierte sobre Windows día cero explotado en la naturaleza

Resim
Los hackers están explotando una vulnerabilidad de día cero en el sistema operativo Windows para hacerse cargo de los sistemas, dijo Microsoft en una alerta de seguridad hoy. El día cero se encuentra en la Biblioteca Adobe Type Manager (atmfd.dll), una biblioteca que Microsoft usa para representar las fuentes PostScript Type 1 dentro de Windows. Microsoft dice que hay dos vulnerabilidades de ejecución remota de código (RCE) en esta biblioteca incorporada que permiten a los atacantes ejecutar código en el sistema de un usuario y tomar medidas en su nombre. Según el aviso de seguridad de Redmond, todas las versiones actualmente compatibles de los sistemas operativos Windows y Windows Server son vulnerables. Windows 7, que actualmente es el fin del soporte, también se ve afectado. "Hay varias formas en que un atacante podría aprovechar la vulnerabilidad, como convencer a un usuario para que abra un documento especialmente diseñado o verlo en el panel de Vista previa de Windows...

Nueva York pide a los registradores de dominio que tomen medidas enérgicas contra los sitios utilizados para estafas de coronavirus

Resim
Getty Images / iStockphoto Los funcionarios del estado de Nueva York quieren que los registradores de nombres de dominio intensifiquen sus esfuerzos para luchar contra el creciente número de sitios de estafa relacionados con el coronavirus. Estos incluyen los gustos de los sitios web que venden curas falsas, vacunas falsas o sitios que venden malware disfrazado de aplicaciones relacionadas con el coronavirus. Durante el mes pasado, miles de estos tipos de dominios se han registrado, diariamente, en un número cada vez mayor, una tendencia destacada por un informe de ZDNet la semana pasada. El viernes, después de nuestro informe, la Fiscal General de Nueva York, Letitia James, envió cartas abiertas a seis de los registradores más grandes de Internet, compañías que venden nombres de dominio, pidiéndoles que implementaran contramedidas que harían el registro de todos los COVID-19 y coronavirus. dominios relacionados mucho más difícil. Según una copia de una de las cartas, al Fiscal G...

La Casa Blanca presiona por más teletrabajo cuando el primer contratista del Departamento de Defensa muere debido a COVID-19

Resim
A medida que el brote de coronavirus (COVID-19 COVID-19) aumenta en los EE. UU., Incluso convirtiéndose en su primera víctima en el Pentágono, la Casa Blanca emitió un memorándum el domingo instando a las agencias gubernamentales a "utilizar la tecnología en la mayor medida posible". para apoyar las capacidades de teletrabajo y mantener al personal y los contratistas seguros y saludables. El memorando, emitido por la Oficina de Administración y Presupuesto (OMB), insta a las agencias a tomar una serie de pasos para facilitar la vida de los empleados que trabajan desde casa. Las recomendaciones están orientadas a alentar a las agencias a adoptar tecnologías amigables con el teletrabajo, pero también a hacerlo de manera segura. La lista es larga e incluye consejos como actualizar todos los servidores de redes privadas virtuales (VPN) para garantizar la seguridad de las conexiones a los servidores del gobierno. La OMB también insta a las agencias a adoptar e implementar her...

El equipo de Tor advierte sobre el error del navegador Tor que ejecuta JavaScript en sitios que no debería

Resim
Imagen: Proyecto Tor Actualizado el 15 de marzo para agregar que a través de una actualización de la extensión NoScript (v11.0.17), este problema se ha solucionado. Artículo original a continuación. El Proyecto Tor advirtió a los usuarios ayer sobre un error importante en su navegador que puede ejecutar código JavaScript en sitios que los usuarios han bloqueado específicamente la ejecución de JavaScript. Los desarrolladores de Tor dijeron que están trabajando en una solución; sin embargo, no proporcionaron una línea de tiempo para un parche. La capacidad de bloquear la ejecución del código JavaScript es una característica de seguridad crucial del Tor Browser Bundle (TBB), un navegador con características mejoradas de preservación de la privacidad que también enmascara las direcciones IP (ubicaciones) reales para mantener a los usuarios anónimos en línea. Debido a estas características, el navegador a menudo es utilizado por periodistas, actividades políticas y disidentes en país...

Hospital checo golpeado por un ataque cibernético en medio de un brote de COVID-19

Resim
Imagen a través de Google Street View El Hospital Universitario de Brno en la ciudad de Brno, República Checa, ha sido golpeado por un ataque cibernético justo en medio de un brote de COVID-19 que está cobrando fuerza en el pequeño país de Europa central. Los funcionarios del hospital no han revelado la naturaleza de la violación de seguridad; sin embargo, el incidente se consideró lo suficientemente grave como para posponer intervenciones quirúrgicas urgentes y redirigir nuevos pacientes agudos al cercano Hospital Universitario de St. Anne, informaron medios locales. El hospital se vio obligado a cerrar toda su red de TI durante el incidente, y otras dos sucursales del hospital, el Children's Hospital y el Maternity Hospital, también se vieron afectadas. La infección se originó alrededor de las 5 a.m., en la mañana, hora local, Peter Gramantik, un paciente en el hospital en ese momento, y un investigador de seguridad con Sucuri le dijo a ZDNet por correo electrónico hoy. ...

El proveedor del navegador pierde datos a través del servidor abierto

Resim
Imagen: ZDNet Un proveedor de navegador filtró los datos del usuario después de dejar accidentalmente un servidor Elasticsearch expuesto en Internet sin una contraseña. La fuga ocurrió en Blisk, una compañía estonia que desarrolla el mismo nombre del navegador Blisk. El navegador Blisk es una rama basada en Chromium diseñada para la comunidad de desarrollo web y de aplicaciones, y viene con soporte para herramientas mejoradas de desarrollador, capacidades de vista previa de dispositivos y herramientas de colaboración de proyectos. Lanzado en mayo de 2016, el navegador ha ganado seguidores en el mercado de desarrollo web. En su sitio, Blisk dice que su navegador es utilizado por más de 40,000 compañías, incluidos algunos grandes nombres como HP, Xerox, NASA, Unicef, Deloitte, UEFA, Vice News y Pandora. En diciembre pasado, la compañía sufrió una violación accidental de datos. El 2 de diciembre de 2019, Noam Rotem y Ran Locar, dos investigadores de vpnMentor, descubrieron un servi...

El equipo de Microsoft Bing lanza el rastreador COVID-19

Resim
El equipo de Microsoft Bing lanzó hoy un portal web para el seguimiento de las infecciones por coronavirus (COVID-19) en todo el mundo. "Mucha gente de Bing trabajó (desde casa) la semana pasada para crear un recurso de mapeo y noticias autorizadas para la información de COVID19", dijo Michael Schechter, Gerente General de Bing Growth and Distribution en Microsoft. El sitio web, accesible en bing. com / covid, es un rastreador básico. Muestra estadísticas actualizadas de infección para cada país del mundo y todos los estados de EE. UU. Los datos se agregan de fuentes autorizadas como la Organización Mundial de la Salud (OMS), los Centros para el Control y la Prevención de Enfermedades de los Estados Unidos (CDC) y el Centro Europeo para la Prevención y el Control de las Enfermedades (ECDC). Los usuarios pueden hacer clic en países o estados de EE. UU. En el mapa y ver las últimas estadísticas de infección, junto con la última cobertura de noticias de COVID-19 para ese p...

WordPress para agregar la función de actualización automática para temas y complementos

Resim
El equipo de desarrolladores de WordPress está trabajando para agregar un mecanismo de actualización automática a los temas y complementos, una fuente común de pirateo de sitios web, principalmente porque los propietarios de sitios generalmente instalan temas y complementos, y luego se olvidan de actualizarlos. El trabajo sobre esta característica comenzó hace meses. Actualmente, la función de actualización automática ya está implementada para los complementos, y se está trabajando para agregarla a la función de temas de WordPress. Una vez que se despliegue la opción de actualización automática para las versiones estables del sistema de administración de contenido (CMS) de WordPress, los propietarios del sitio podrán configurar temas y complementos para actualizarse marcando una opción en los paneles de administración de su sitio. A continuación se muestran capturas de pantalla de cómo se verán estas nuevas opciones de actualización automática, una vez que finalice el desarrollo. ...

Slack repara la vulnerabilidad explotable para el secuestro de sesión y las adquisiciones de cuentas

Resim
Un investigador recién llegado a la plataforma de recompensas de errores de HackerOne hizo su debut con una vulnerabilidad crítica en Slack que podría ser explotada para las adquisiciones de cuentas. La falla de seguridad fue reportada por Evan Custodio el 14 de noviembre de 2019. Custodio pudo encontrar una vulnerabilidad de contrabando de solicitudes HTTP en slackb. com. Ver también: Microsoft parchea el error SMBv3 wormable que se filtró a principios de esta semana Esta forma de ataque manipula las secuencias de procesos de las solicitudes HTTP dentro de un sitio web o aplicación, generalmente cuando los servicios frontales envían una solicitud HTTP a un servidor de fondo, y cualquier disparidad entre cómo se interpretan las solicitudes puede conducir a fugas de datos y omisión de los controles de seguridad existentes. En el caso de Slack, la vulnerabilidad de contrabando de solicitudes HTTP se encontró en un activo que podría usarse para forzar a los usuarios a redireccionamie...

CPU de Intel vulnerables al nuevo ataque 'Snoop'

Resim
Los procesadores Intel son vulnerables a un nuevo ataque que puede filtrar datos de la memoria interna de la CPU, también conocida como caché. El ataque, descrito como "Muestreo de datos L1 asistido por Snoop", o simplemente Snoop (CVE-2020-0550), ha sido descubierto por Pawel Wieczorkiewicz, ingeniero de software de Amazon Web Services (AWS). Wieczorkiewicz informó el problema a Intel, y después de más investigaciones, el fabricante de la CPU concluyó que los parches lanzados en agosto de 2018 para la vulnerabilidad Foreshadow (L1TF) también se aplican a este nuevo ataque. Una lista de procesadores Intel que son vulnerables a los ataques de Snoop está disponible aquí. La lista incluye series de Intel como procesadores Core y Xeon. A nivel técnico, el nuevo ataque Snoop aprovecha los mecanismos de la CPU, como múltiples niveles de caché, coherencia de caché y snooping de bus. A continuación hay una explicación simple y no técnica de por qué existe el ataque y cómo funcio...

La mayoría de los ataques de ransomware tienen lugar durante la noche o durante el fin de semana.

Resim
La gran mayoría de los ataques de ransomware dirigidos al sector empresarial se producen fuera del horario laboral normal, durante la noche o durante el fin de semana. Según un informe publicado hoy por FireEye de ciberseguridad de EE. UU., El 76% de todas las infecciones de ransomware en el sector empresarial se producen fuera del horario laboral, con un 49% durante la noche durante los días laborables y el 27% durante el fin de semana. Los números, dijo FireEye, fueron compilados a partir de docenas de investigaciones de respuesta a incidentes de ransomware entre 2017 y 2019. La razón por la cual los atacantes eligen activar el proceso de encriptación de ransomware durante la noche o el fin de semana es porque la mayoría de las empresas no tienen personal de TI trabajando esos turnos, y si lo hacen, es muy probable que sean poco hábiles. Si un ataque de ransomware desencadena una alerta de seguridad dentro de la empresa, entonces no habría nadie para reaccionar de inmediato y ce...

El malware de puerta trasera se propaga a través de alertas falsas de certificados de seguridad

Resim
Las variantes de malware de puerta trasera y troyano se distribuyen a través de una nueva técnica de phishing que intenta atraer a las víctimas para que acepten una "actualización" de los certificados de seguridad del sitio web. Las Autoridades de Certificación (CA) distribuyen certificados de seguridad SSL / TLS para mejorar la seguridad en línea al proporcionar cifrado para los canales de comunicación entre un navegador y un servidor, especialmente importante para los dominios que brindan servicios de comercio electrónico, así como la validación de identidad, que pretende inculcar confiar en un dominio Si bien hay casos de uso indebido de certificados, fraude e incluso ciberdelincuentes que se hacen pasar por ejecutivos para obtener certificados de seguridad para cerrar dominios fraudulentos o cargas de malware, un nuevo enfoque de phishing ahora está abusando del mecanismo de confianza del certificado. El jueves, investigadores de ciberseguridad de Kaspersky informaron...

T-Mobile dice que el hacker obtuvo acceso a las cuentas de correo electrónico de los empleados, a los datos de los usuarios

Resim
Imagen: T-Mobile, ZDNet El gigante estadounidense de telecomunicaciones T-Mobile reveló ayer una violación de seguridad que impactó tanto a sus empleados como a sus clientes. En las notificaciones de violación de datos publicadas en su sitio web, la compañía dijo que su equipo de seguridad recientemente detuvo "un ataque malicioso" contra su proveedor de correo electrónico. El ataque fue exitoso, dijo T-Mobile, y el hacker (o hackers) obtuvo acceso a "ciertas cuentas de correo electrónico de empleados de T-Mobile, algunas de las cuales contenían información de cuenta para clientes y empleados de T-Mobile". La compañía dijo que cree que el hacker podría haber utilizado este acceso para robar datos de los empleados de T-Mobile y algunos de sus clientes. "La información a la que se accedió ilegalmente puede haber incluido nombres y direcciones, números de teléfono, números de cuenta, planes de tarifas y funciones e información de facturación", dijo T-Mob...

Intel CSME bug es peor de lo que se pensaba

Resim
Los investigadores de seguridad dicen que un error en una de las tecnologías de CPU de Intel que se parchó el año pasado es en realidad mucho peor de lo que se pensaba anteriormente. "La mayoría de los chipsets Intel lanzados en los últimos cinco años contienen la vulnerabilidad en cuestión", dijo Positive Technologies en un informe publicado hoy. Los ataques son imposibles de detectar, y un parche de firmware solo soluciona parcialmente el problema. Para proteger los dispositivos que manejan operaciones delicadas, los investigadores recomiendan reemplazar las CPU con versiones que no se vean afectadas por este error. Los investigadores dijeron que solo los últimos chips Intel de décima generación no son vulnerables. La vulnerabilidad real se rastrea como CVE-2019-0090 e impacta en el motor de gestión y seguridad convergente de Intel (CSME), anteriormente llamado Intel Management Engine BIOS Extension (Intel MEBx). El CSME es una característica de seguridad que se incl...

Microsoft, Google, Facebook y otros unen fuerzas con las fuerzas del orden público para combatir el abuso infantil

Resim
En una conferencia de prensa conjunta hoy en Washington, representantes de los países de Five Eyes y seis empresas tecnológicas importantes anunciaron un marco conjunto para combatir la explotación y el abuso infantil en línea. Los "Principios voluntarios para contrarrestar la explotación y el abuso sexual infantil en línea" son un conjunto de 11 acciones que las empresas tecnológicas acordaron voluntariamente seguir para evitar que los depredadores infantiles apunten a los niños en sus plataformas. Las conversaciones para establecer este conjunto conjunto de reglas se pusieron en marcha el año pasado en julio en una reunión de funcionarios de Five Eyes en Londres. Five Eyes es una alianza de intercambio de inteligencia compuesta por Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos. . Seis empresas tecnológicas participaron y acordaron voluntariamente implementar este nuevo marco, y las 11 nuevas reglas, en sus plataformas. Las seis empresas de tecnol...

Facebook demanda a Namecheap para desenmascarar a los hackers que registraron dominios maliciosos

Resim
Imagen vía Alex Haney. Facebook presentó una demanda esta semana contra Namecheap, uno de los mayores registradores de nombres de dominio en Internet. El gigante de las redes sociales afirma que Namecheap se ha negado a cooperar en una investigación sobre una serie de dominios maliciosos que se han registrado a través de su servicio y que suplantaron la marca de Facebook. Christen Dubois, director y consejero general asociado de Facebook, dijo hoy que los ingenieros de Facebook rastrearon 45 dominios parecidos sospechosos de Facebook registrados a través de Namecheap, que tenían los detalles de los propietarios ocultos a través del servicio lateral WhoisGuard de la compañía. Algunos de los dominios de muestra incluyen los gustos de instagrambusinesshelp.com, facebo0k-login.com y whatsappdownload. site. Dubois dijo que dominios similares como estos, que abusan de la marca Facebook, a menudo se usan para suplantación de identidad, fraude y estafas. "Enviamos avisos a Whoisgu...

Una de las compañías de Roman Abramovich fue golpeada por ransomware

Resim
Imagen vía Ant Rozetsky. EVRAZ, uno de los fabricantes de acero y operaciones mineras más grandes del mundo, ha sido golpeado por ransomware, dijo hoy una fuente dentro de la compañía a ZDNet. La infección se ha identificado como resultado de la cepa Ryuk ransomware. La infección por ransomware ha afectado y derribado las sucursales norteamericanas de la compañía. Estas incluyen principalmente plantas de producción de acero en Canadá y los Estados Unidos. Nuestra fuente nos ha detenido la fabricación en la mayoría de las plantas, y el personal de TI de la compañía está trabajando para contener la infección y evitar que se propague. Según el sitio web de EVRAZ, la compañía emplea a más de 1,400 personas en los Estados Unidos y 1,800 en Canadá. EVRAZ es propiedad de Roman Abramovich, un oligarca y multimillonario ruso, conocido principalmente por controlar Chelsea, un club de fútbol del Reino Unido. La sucursal norteamericana de la compañía no devolvió una solicitud de comentario...

Virgin Media expone datos de 900,000 usuarios a través de una base de datos de marketing desprotegida

Resim
Virgin Media, un proveedor de servicios de teléfono, televisión e Internet en el Reino Unido, reveló hoy una violación de datos causada por un servidor de base de datos que quedó expuesto en línea sin contraseña. El incidente expuso los detalles personales de aproximadamente 900,000 clientes, lo que representa alrededor del 15% de la base total de clientes de la compañía. Los datos expuestos varían según el usuario, pero pueden contener nombres, domicilios, correos electrónicos, números de teléfono, junto con información técnica y de productos. Virgin Media dijo que la base de datos se usó para actividades de marketing y, como resultado, no contenía información confidencial, como contraseñas o detalles financieros. La compañía dijo que ya notificó a la Oficina del Comisionado de Información, el organismo de control de protección de datos del Reino Unido. En una página de notificación de violación de datos, Virgin Media advierte a los clientes que pueden ser susceptibles a ataques...

Microsoft: el 99.9% de las cuentas comprometidas no usaban autenticación de múltiples factores

Resim
Hablando en la conferencia de seguridad de RSA la semana pasada, los ingenieros de Microsoft dijeron que el 99.9% de las cuentas comprometidas que rastrean cada mes no usan autenticación multifactor, una solución que detiene la mayoría de los ataques automáticos de cuentas. El gigante de la nube dijo que rastrea más de 30 mil millones de eventos de inicio de sesión por día y más de mil millones de usuarios activos mensuales. Microsoft dijo que, en promedio, alrededor del 0,5% de todas las cuentas se ven comprometidas cada mes, una cifra que en enero de 2020 era de aproximadamente 1,2 millones. Si bien todos los hacks de cuentas son malos, son peores cuando la cuenta es para uso empresarial. De estas cuentas altamente sensibles, solo el 11% tenía habilitada una solución de autenticación de factores múltiples (MFA), a partir de enero de 2020, dijo Microsoft. En la mayoría de los casos, los hacks de cuentas ocurren después de ataques bastante simplistas. Las fuentes principales de l...