Kayıtlar

Nisan, 2020 tarihine ait yayınlar gösteriliyor

El sector financiero está viendo más relleno de credenciales que los ataques DDoS

Resim
El sector financiero ha visto más ataques de fuerza bruta e incidentes de relleno de credenciales que ataques DDoS en los últimos tres años, dijo la unidad de seguridad cibernética de F5 en un informe publicado hoy. F5 tabuló estadísticas sobre ataques llevados a cabo contra bancos, cooperativas de crédito, corredores, seguros y la amplia gama de organizaciones que los atienden, como procesadores de pagos y software como servicio financiero (Saas). Los hallazgos del informe disipan la noción de que los ataques DDoS son una de las amenazas más frecuentes en la actualidad contra la vertical financiera. En realidad, F5 dice que los ataques de fuerza bruta, el relleno de credenciales y todos los demás ataques de adquisición de cuentas (ATO) han sido una amenaza mucho mayor para el sector financiero entre 2017 y 2019. Esto incluye todas las variaciones de ATO como: Imagen: F5 Según las estadísticas de F5, en 2019, el número de ataques DDoS ha aumentado, pero este número puede ser engañ...

Ahora puede administrar dispositivos Windows 10 a través de G Suite

Resim
Imagen: Google Google ha anunciado hoy la disponibilidad general de una característica tan esperada: la capacidad de administrar dispositivos Windows 10 a través de G Suite. Hasta hoy, las compañías que usaban G Suite para administrar puntos finales corporativos solo podían inscribir dispositivos Android, iOS, Chrome y Jamboard. Una vez inscritos en un plan empresarial de G Suite, los administradores de sistemas de estas compañías tendrían control total sobre los dispositivos inscritos, para garantizar que los datos de la compañía estén protegidos de los empleados descuidados. Los administradores de G Suite podrían aplicar políticas de seguridad relacionadas con las operaciones de inicio de sesión, el almacenamiento de archivos, el cifrado y otras características. A partir de hoy, las mismas características ahora también están disponibles para trabajar con dispositivos con Windows 10, anunció Google en una publicación de blog. Estos incluyen la capacidad de: - Inicie sesión en sis...

Los consumidores se benefician a medida que los vendedores de videollamadas se esfuerzan por renovar la seguridad en un mundo COVID-19

Resim
Como muchos de nosotros estamos lidiando con la transición a trabajar desde casa debido al brote de coronavirus, las plataformas de videoconferencia que de repente experimentan un aumento en el número de usuarios están, en general, cumpliendo los desafíos de seguridad asociados con la adopción. La pandemia de COVID-19, que en el momento de redactarse este documento ha llegado a cerca de tres millones de casos en todo el mundo, ha dado lugar a la imposición de medidas de distanciamiento social, incluido el cierre de locales comerciales. Sin previo aviso, tanto las pequeñas y medianas empresas como las grandes empresas han tenido que encontrar soluciones remotas para mantener la comunicación entre los empleados y mantener las operaciones en marcha, aunque, en muchos casos, a un ritmo limitado. El público en general también recurrió a las soluciones de videollamadas, incluidos Houseparty, Zoom y Microsoft Teams, para mantenerse en contacto con amigos y familiares. Sin embargo, ahora ...

Los hackers están creando cuentas de puerta trasera y archivos de cookies en sitios de WordPress que ejecutan OneTone

Resim
Imagen a través de The Creative Exchange Los hackers se dirigen activamente a los sitios de WordPress que ejecutan el tema OneTone para explotar una vulnerabilidad que les permite leer y escribir cookies del sitio y crear cuentas de administrador de puerta trasera. La campaña ha estado en marcha desde principios de mes, y todavía está en marcha. La vulnerabilidad es un error de scripting entre sitios (XSS) en OneTone, un tema popular pero desaprobado de WordPress desarrollado por Magee WP, disponible en versiones gratuitas y de pago. La vulnerabilidad XSS permite a un atacante inyectar código malicioso dentro de la configuración del tema. El error fue descubierto por Jerome Bruandet de NinTechNet en septiembre del año pasado e informó al autor del tema y al equipo de WordPress. Magee WP, cuyo sitio web no ha recibido ninguna actualización desde 2018, no lanzó una solución. Tras el fracaso de Magee para parchear, el equipo de WordPress retiró la versión gratuita del tema del repo...

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga

Resim
Imagen: Dmitry Bayer Las actualizaciones de seguridad están llegando a los usuarios de Android de manera más rápida y confiable que en años anteriores. En una investigación publicada este mes, la firma alemana de ciberseguridad SRLabs dijo que la brecha del parche de Android se ha reducido de 44 días en 2018 a 38 días hoy. El término retraso de parche de Android, o brecha de parche, se refiere al tiempo desde que Google publica formalmente una actualización de seguridad en su sitio web, y hasta que un proveedor de teléfonos inteligentes (OEM o fabricantes de equipos originales) integra el parche en su firmware. SRLabs dice que recopiló información sobre retrasos en los parches utilizando su aplicación de escáner de seguridad SnoopSnitch instalada en más de 500,000 teléfonos inteligentes Android. Si bien la compañía informó que el retraso del parche se ha reducido en un 15% en los últimos dos años, la brecha del parche varió enormemente entre los proveedores de teléfonos inteligente...

La aplicación de seguimiento del coronavirus del gobierno propuesta cae en el primer obstáculo debido a la violación de datos

Resim
Una aplicación móvil propuesta al gobierno de los Países Bajos como un medio para rastrear COVID-19 ya no cumplió con los estándares de seguridad aceptables al filtrar datos de los usuarios. La aplicación, Covid19 Alert, fue una de las siete aplicaciones presentadas al Ministerio de Salud, Bienestar y Deporte, según lo informado por RTL Nieuws. El código fuente de la aplicación móvil preseleccionada se publicó en línea durante el fin de semana para su escrutinio, ya que el gobierno decide qué solución respaldar. No pasó mucho tiempo antes de que los desarrolladores se dieran cuenta de que los archivos fuente contenían datos del usuario, procedentes de otra aplicación. Según la publicación, la aplicación contenía cerca de 200 nombres completos, direcciones de correo electrónico y contraseñas hash de usuario almacenadas en una base de datos de otro proyecto vinculado a un desarrollador de Immotef. Ver también: Coronavirus: negocios y tecnología en una pandemia El código fuente se e...

Estudiantes, choque universitario por la instalación forzada de software de monitoreo de exámenes remotos en computadoras personales

Resim
Los estudiantes protestan contra los planes de la Universidad Nacional de Australia (ANU) para aplicar el uso de software de monitoreo remoto en sus sistemas domésticos para los exámenes durante la pandemia COVID-19. Según informó ABC News, se lanzó una petición para luchar contra la imposición de software sobre la base de que la instalación forzada de tal solución es una invasión de la privacidad de los estudiantes. Proctorio está en el centro de la controversia. La plataforma se promociona como una "plataforma integral de integridad de aprendizaje" y un medio para "asegurar exámenes remotos". Ver también: Coronavirus: negocios y tecnología en una pandemia Esto incluye la verificación de los examinados antes de una evaluación mediante la carga de datos biométricos e identificaciones; un "bloqueo" remoto para evitar que información externa llegue a un examinado durante el período de examen; y la grabación del entorno de un usuario, que se logra potenc...

Cloudflare presenta la herramienta de verificación de seguridad del Protocolo Border Gateway

Resim
Cloudflare dice que ya no hay excusas cuando se trata de la seguridad BGP, con la introducción de una nueva herramienta que puede hacer que los ISP rindan cuentas por sus medidas de seguridad BGP. La semana pasada, el proveedor de servicios en la nube dijo que los problemas de seguridad del Protocolo de puerta de enlace fronteriza (BGP) han sido una parte aceptada del panorama de amenazas durante demasiado tiempo, con filtraciones de datos y secuestros de una ocurrencia común. El protocolo BGP se utiliza para facilitar el enrutamiento del tráfico por parte de los proveedores de servicios de Internet (ISP). El sistema ha estado en uso desde la década de 1980 y ha experimentado una evolución a lo largo de este tiempo, incluida la introducción de nuevas medidas de seguridad que incluyen TLS, DNSSEC. y proyectos como Infraestructura de clave pública de recursos (RPKI) para tratar de evitar fugas y secuestros. Sin embargo, estos ataques aún continúan a nivel de ISP. Por ejemplo, el prove...

Los piratas informáticos chinos apuntaron a la empresa detrás del MMORPG 'Ragnarok Online'

Resim
Imagen: Gravity Co., Ltd. Uno de los grupos de piratería más grandes patrocinados por el estado de China ha intentado violar la red interna de Gravity, la compañía de juegos de Corea del Sur detrás del popular MMORPG Ragnarok Online (juego de rol multijugador masivo en línea). Se cree que los intentos de intrusión tuvieron lugar a principios de este año, aunque no está claro si tuvieron éxito o no. Los intentos de ataque salieron a la luz hoy después de que la empresa de seguridad cibernética QuoIntelligence (QuoINT) publicó un informe sobre las nuevas cepas de malware que descubrió, que atribuyó a un grupo de hackers chinos conocido como Winnti (también conocido como APT41, BARIUM, Blackfly). "Pudimos extraer el archivo de configuración del malware e identificar el objetivo deseado. En este caso, la siguiente cadena se incluyó dentro de la configuración extraída: 0x1A0: GRAVITY", dijo la compañía. "Con base en el conocimiento previo y la focalización del Grupo Wi...

Servidores Docker apuntados por la nueva campaña de malware Kinsing

Resim
Imagen: Aqua Durante los últimos meses, una operación de malware ha estado escaneando en Internet servidores Docker que ejecutan puertos API expuestos en Internet sin contraseña. Los piratas informáticos están entrando en hosts desprotegidos e instalando una nueva cepa de malware de cripto-minería llamada Kinsing. Los ataques comenzaron el año pasado y aún continúan, según la firma de seguridad en la nube Aqua Security, que detalló la campaña en una publicación de blog el viernes. Estos ataques son solo los últimos en una larga lista de campañas de malware que se han dirigido a instancias de Docker, sistemas que, cuando se ven comprometidos, proporcionan a los grupos de hackers acceso ilimitado a vastos recursos computacionales. Según Gal Singer, un investigador de seguridad de Aqua, una vez que los piratas informáticos encuentran una instancia de Docker con un puerto API expuesto, utilizan el acceso proporcionado por este puerto para activar un contenedor de Ubuntu, donde descarg...

La compañía de telecomunicaciones rusa secuestra el tráfico de Internet para Google, AWS, Cloudflare y otros

Resim
A principios de esta semana, el tráfico destinado a más de 200 de las redes de entrega de contenido (CDN) y proveedores de alojamiento en la nube más grandes del mundo fue redirigido sospechosamente a través de Rostelecom, el proveedor estatal de telecomunicaciones de Rusia. El incidente afectó a más de 8,800 rutas de tráfico de Internet de más de 200 redes, y duró aproximadamente una hora. Las empresas afectadas son un quién es quién en el mercado de la nube y CDN, incluidos grandes nombres como Google, Amazon, Facebook, Akamai, Cloudflare, GoDaddy, Digital Ocean, Joyent, LeaseWeb, Hetzner y Linode. [Para obtener una lista completa de las redes de víctimas, vea esta secuencia filtrada de Twitter. Para obtener una lista completa de las redes de víctimas, vea esta secuencia filtrada de Twitter o este archivo de texto.] El incidente es un clásico "secuestro de BGP". BGP significa Border Gateway Protocol y es el sistema de facto utilizado para enrutar el tráfico de interne...

Los hackers de DarkHotel usan VPN de día cero para violar las agencias del gobierno chino

Resim
Imagen: Qihoo 360, ZDNet Los piratas informáticos extranjeros patrocinados por el estado han lanzado una operación de piratería masiva dirigida a las agencias del gobierno chino y sus empleados. Los ataques comenzaron el mes pasado, en marzo, y se cree que están relacionados con el brote actual de coronavirus (COVID-19). La firma de seguridad china Qihoo 360, que detectó las intrusiones, dijo que los piratas informáticos utilizaron una vulnerabilidad de día cero en los servidores VPN SSL de Sangfor, que se usaba para proporcionar acceso remoto a redes empresariales y gubernamentales. Qihoo dijo que descubrió más de 200 servidores VPN que han sido pirateados en esta campaña. La firma de seguridad dijo que 174 de estos servidores estaban ubicados en las redes de agencias gubernamentales en Beijing y Shanghai, y en las redes de misiones diplomáticas chinas que operan en el extranjero, en países como: En un informe publicado hoy, los investigadores de Qihoo dijeron que toda la cadena...

El gobierno del Reino Unido critica las teorías del "coronapotirus" del "crackpot" 5G después de los ataques incendiarios

Resim
El gobierno del Reino Unido ha criticado a las redes sociales por no adoptar una postura más firme contra las teorías de conspiración que conectan el brote de coronavirus con las tecnologías 5G. Los teóricos de la conspiración afirman que la tecnología inalámbrica de próxima generación, que actualmente se está implementando en todo el Reino Unido, tiene un impacto perjudicial en nuestra salud, ya que reduce nuestro sistema inmunológico. A medida que COVID-19 COVID-19 se extiende por todo el mundo, la idea de que 5G es peligrosa ahora se ha relacionado con el brote. Durante el fin de semana, el secretario del gabinete del Reino Unido, Michael Gove, calificó estas historias, que circulan por Facebook, Twitter, WhatsApp y Pinterest, como "tonterías peligrosas". El director médico nacional de NHS Inglaterra, Stephen Powis, es uno de los innumerables científicos que consideran que el rumor no tiene fundamento; calificar los reclamos como "basura". Ver también: el blo...

El proveedor de correo electrónico fue pirateado, los datos de 600,000 usuarios ahora se venden en la web oscura

Resim
Los datos de más de 600,000 usuarios de Email.it se están vendiendo actualmente en la web oscura, ZDNet ha aprendido siguiendo un consejo de uno de nuestros lectores. "Desafortunadamente, debemos confirmar que hemos sufrido un ataque de piratas informáticos", dijo el lunes el proveedor de servicios de correo electrónico italiano a ZDNet. El truco de Email.it salió a la luz el domingo, cuando los piratas informáticos entraron en Twitter para promocionar un sitio web en la web oscura donde vendían los datos de la compañía. Los piratas informáticos, que se conocen con el nombre de NN (No Name) Hacking Group, afirman que la intrusión real tuvo lugar hace más de dos años, en enero de 2018. Citamos de su sitio web: Inculcamos Email.it Datacenter hace más de 2 años y nos plantamos como un APT. Tomamos todos los datos confidenciales posibles de su servidor y después de elegir darles la oportunidad de reparar sus agujeros pidiendo una pequeña recompensa. Se negaron a hablar con...