Información personal de 100 millones de clientes de JustDial perdidos

La información de la cuenta privada de 100 millones de usuarios del proveedor de búsqueda local con sede en India JustDial se ha filtrado en línea. La base de datos no protegida contiene información de identificación personal que se está actualizando en tiempo real, según el investigador independiente Rajshekhar Rajaharia, quien descubrió por primera vez la violación de datos. El Sr. Rajaharia intentó ponerse en contacto con JustDial sobre la API no segura que permitía el acceso a los datos de los clientes, pero después de esperar 5 días y no recibir respuesta, decidió hacerlo público. Aparentemente, todos los usuarios de JustDial se vieron afectados por la fuga, independientemente de la forma en que accedieron al servicio, a través de la aplicación móvil, el sitio web o el uso del número de teléfono de atención al cliente. De hecho,...

Posted on July 1, 2019 in Computer Security

Weather Channel Hack destaca la importancia de las medidas de respaldo y recuperación

Un ataque de malware en The Weather Channel, una red de cable de Estados Unidos para datos meteorológicos, interrumpió su transmisión en vivo el 18 de abril durante aproximadamente una hora y media, entre las 6 y las 7:30 de la mañana. El ataque eliminó la transmisión en vivo de "AMHQ" el aire, lo que le indica a The Weather Channel que reproduzca la programación grabada hasta aproximadamente las 7:39 am La red confirmó que estaba experimentando dificultades debido a un ataque dirigido, y no a algún otro problema técnico: "Experimentamos problemas con la transmisión en vivo de esta mañana luego de un ataque de software malicioso en la red". Se lee un post de Twitter de la red. "Pudimos restaurar la programación en vivo rápidamente a través de mecanismos de respaldo. La policía federal está investigando activamente el problema". Jim...

Posted on July 1, 2019 in Computer Security

Nueva versión de Flame Malware surge de los velos de la oscuridad

Cuando los investigadores de Kaspersky Lab derribaron la máscara bien guardada del kit de malware Flame en 2012, los actores detrás de ella activaron rápidamente el módulo de destrucción integrado de la amenaza y borraron los 80 servidores de comando y control asociados. La Tierra, marcando efectivamente la desaparición prematura de la caja de herramientas. O eso creíamos. Para los especialistas en AV que trabajan en Chronicle Security, la división de ciberseguridad de Alphabet, acaban de encontrar una nueva versión de Flame presumiblemente activa entre 2014 y 2016. Los hallazgos de Chronicle muestran que Flame no murió en 2012 ni dejó de funcionar definitivamente. Buscando Malware antiguo con nuevas herramientas Para encontrar Flame 2.0, los investigadores de Chronicle Juan-Andres Guerrero-Saade y Silas Cutler aprovecharon la...

Posted on July 1, 2019 in Computer Security

La escena cambiante de la guerra cibernética en 2019

Durante la Guerra Fría, la sensación de paranoia entre Occidente y Oriente se convirtió en una carrera de armamentos nucleares de proporciones sin precedentes, algo que cambió para siempre el rostro de la guerra. Hoy en día, el mundo se enfrenta a una presencia cada vez mayor de dispositivos electrónicos y conexiones a Internet, que une a los países y las empresas en la red global de una manera mucho más personal. De alguna manera, esto es exactamente lo contrario de lo que se observó durante la Guerra Fría, pero el resultado final es el mismo, sin embargo, una carrera de armamentos cada vez mayor en los campos de la defensa cibernética y la capacidad de ataque entre países, pequeños grupos de actores de amenazas y empresas. alrededor del mundo. Debido a la naturaleza fluida de los negocios y la política, algunos países se han...

Posted on July 1, 2019 in Computer Security

Chrome dice que "administrado por su organización" puede indicar un malware

Si su Google Chrome dice que está administrado por su organización, esto probablemente significa que las políticas de su sistema están controlando algunas de las configuraciones del navegador Chrome. Esto puede suceder cuando usa una PC, Mac o Chromebook que su organización controla, pero existen aplicaciones que también pueden establecer políticas. ¿Cómo funciona eso en Google Chrome? La administración es una función administrativa que permite a los administradores controlar la configuración del navegador de Google Chrome. Si está utilizando Google Chrome o una computadora portátil Chromebook, su empleador puede configurar muchas políticas que controlan la forma en que Chrome funciona. Se pueden ver ejemplos de esto cuando una organización lo hace para que la página de inicio de un navegador no se pueda cambiar, controlando lo que los...

Posted on July 1, 2019 in Computer Security

'Su número de seguro social está suspendido' Las llamadas de estafa crecen en popularidad

¿Alguna vez pensó que el gobierno podría suspender su Número de Seguro Social (SSN) por alguna razón? Si es así, es mejor que se enfrente a la verdad en este momento porque no existe un número de seguro social suspendido y cualquier persona que lo llame por teléfono para informarle de lo contrario es probable que tenga motivos ocultos. Recientemente, la Comisión Federal de Comercio de EE. UU. No ha escatimado esfuerzos para crear conciencia sobre una estafa impostora del gobierno que ha cobrado impulso al menos desde 2017. El plan comienza con una llamada telefónica en la que un estafador, que pretende ser un funcionario del gobierno , informa el ciudadano objetivo que su SSN ha sido suspendido debido a una actividad fraudulenta detectada. Luego se les recomienda que devuelvan la llamada o marquen un número diferente para obtener ayuda...

Posted on June 12, 2019 in Computer Security

Mirai Botnet Expande Array De Procesadores De Sistemas Dirigidos

Según un informe reciente realizado por investigadores de seguridad con la Unidad 42 de Palo Alto Networks, hay nuevas versiones compiladas del malware de la red de bots Mirai que están haciendo las rondas. Esta vez, Mirai se está diversificando para apuntar a una gama más amplia de procesadores de sistemas integrados. Las versiones recientemente compiladas del malware Mirai ahora están dirigidas a Altera Nios II, Tensilica Xtensa, OpenRISC, así como a los chips Xilinx MicroBlaze. Este intento de diversificación no debería ser demasiado sorprendente, dado que Mirai fue de origen abierto en 2016 y cualquier secuencia de comandos saltada puede intentar compilarlo para un nuevo hardware. Esta no es la primera vez que Mirai se dirige a dispositivos IoT. En 2016, la botnet estaba detrás de un ataque masivo de denegación de servicio...

Posted on June 11, 2019 in Computer Security

Hombre británico encarcelado por el sitio porno Ransomware

Un hombre de Essex fue encarcelado con una sentencia de seis años por sus acciones en una conspiración de ransomware que causó daños a millones de personas en todo el mundo. ¿Quién es Zain Qaiser? Zain Qaiser, de 24 años de Barking, era parte de un grupo del crimen organizado que se cree que está vinculado al Grupo Lurk. Lurk creó el ahora infame kit de exploits Angler. Usando el apodo K! NG, se cree que se hizo pasar por un representante legítimo de las agencias de publicidad en línea, buscando comprar espacio publicitario para sitios web de naturaleza pornográfica. Los anuncios en sí mismos estaban llenos de malware, infectando a cualquiera de los usuarios que hicieron clic en ellos con el kit de explotación de Angler y más, con el objetivo de explotar cualquier vulnerabilidad actual en las máquinas infectadas. El esquema de Qaiser y...

Posted on June 11, 2019 in Computer Security

No permitas que tu dispositivo se enrede

La minería de criptomonedas se ha convertido en un elemento permanente en el mundo moderno que logra silenciar a todos aquellos que pensaron que no sería más que una moda de corta duración. Esto, sin embargo, significa que también ha llamado la atención de las partes más desagradables de la sociedad, lo que ha dado lugar a la aparición y posterior difusión de lo que la comunidad de ciberseguridad llama cryptojacking. En términos generales, este es el uso de los recursos de hardware de una máquina infectada para la generación (extracción) de una criptomoneda específica sin el conocimiento del propietario del dispositivo. El cryptojacking se puede dividir en dos categorías específicas: cryptojacking basado en navegador y cryptomining de malware, que tienen algunas diferencias distintivas. Como su nombre lo indica, el cifrado de malware...

Posted on June 11, 2019 in Computer Security

Cuidado con las tres campañas dominantes del troyano Trickbot de la temporada fiscal 2019

Es la temporada de impuestos, y los ciberdelincuentes están ocupados desarrollando esquemas para robar tantas identidades, fondos y declaraciones de impuestos como sea posible. Por lo general, se basan en campañas de spam para distribuir el infame troyano bancario TrickBot a individuos y empresas por igual. Este año no es una excepción ya que los investigadores de la unidad X-Force de IBM han detectado hasta tres campañas de spam importantes que actualmente entregan TrickBot a los contribuyentes. Cada campaña envía mensajes de correo electrónico no deseado en nombre de una empresa de renombre que opera en el sector financiero, de recursos humanos o contabilidad. La primera ola de spam llegó a fines de enero La primera campaña masiva apareció en el radar alrededor del 27 de enero cuando los piratas informáticos comenzaron a enviar...

Posted on June 11, 2019 in Computer Security

Malware de LokiBot haciendo las rondas de nuevo, oculto en archivos adjuntos de spam PNG

Los investigadores de seguridad se han encontrado con una nueva campaña de spam que está impulsando al troyano de robo de información de LokiBot . Según ellos, los correos electrónicos que lograron interceptar contenían un archivo adjunto .zipx malicioso que está tratando de engancharse dentro de un archivo de gráficos de red portátil (PNG) en un intento de superar las puertas de enlace de seguridad del correo electrónico. Esto se hace porque los archivos .zipx son bien conocidos por su uso en la distribución de malware y generalmente son marcados como peligrosos por los escáneres de pasarelas de seguridad. Los actores de amenazas detrás de esta nueva campaña de spam de LokiBot han utilizado un poco de creatividad para ocultar el archivo .zipx que contiene el troyano, lo que se hace más claro al inspeccionar más de cerca el archivo...

Posted on June 7, 2019 in Computer Security

FIN6 Hacker Group ahora usa Ryuk y LockerGoga Ransomware

El grupo de cibercrimen FIN6 fue conocido recientemente por piratear a minoristas y robar información de pago de los sistemas de Punto de Venta (POS) hasta hace poco, cuando evolucionaron sus tácticas para incluir el despliegue de ransomware para infectar redes en Internet. FIN6 se ha forjado la reputación de ser uno de los grupos de hackers más avanzados actualmente activos en Internet. Sus actividades se vieron por primera vez alrededor de la primavera de 2016, con un informe de FireEye publicado para detallar la amplia gama de ataques y capacidades desplegadas por el grupo de ciberdelincuentes. En 2016, FIN6 desarrolló un malware de POS llamado Trinity que poseía una versatilidad que le permite hackear las principales redes de minoristas, moviéndose a través de sus sistemas. Lograron implementar Trinity en las computadoras que...

Posted on June 7, 2019 in Computer Security

Investigador expone problema de seguridad con relojes inteligentes de GPS

Después de una larga, frustrante y finalmente infructuosa batalla para lograr que un proveedor austriaco de relojes inteligentes corrigiera serias vulnerabilidades, el investigador de seguridad Christopher Bleckmann-Dreher finalmente decidió hacer una pequeña broma. Cientos de los relojes inteligentes con GPS en cuestión mostraron el mensaje "¡PWNED!" En sus pantallas, a través de puntos de coordenadas GPS conectados, informes ZDNet. El Sr. Dreher fue un orador en una reciente conferencia de seguridad que tuvo lugar en Alemania en marzo de 2019, donde describió con gran detalle las vulnerabilidades que afectan a una amplia gama de GPS observados producidos por una empresa austriaca llamada Vidimensio. El problema de seguridad en cuestión era una falla en la API utilizada para la comunicación entre los dispositivos y el servidor. La...

Posted on June 7, 2019 in Computer Security

Cómo combatir el malware basado en documentos

Tanto las empresas como los usuarios domésticos hacen todo lo posible por mantenerse seguros en un mundo en constante cambio de amenazas en línea. El malware viene en todas las formas y tamaños, desde programas potencialmente no deseados relativamente benignos hasta ransomware para borrar datos. Sin embargo, parece haber una tendencia creciente a encontrar malware no directamente en archivos ejecutables sino en documentos que entregan la carga útil. Los investigadores de Barracuda Networks publicaron recientemente un informe que afirma que casi el 50% de todas las nuevas detecciones maliciosas en los últimos 12 meses fueron archivos de documentos. El aumento interanual es más evidente en las cifras del último período de tres meses: 59% para 2019 frente a solo 41% en 2018. Esto equivale a un aumento de casi el 50% y definitivamente es...

Posted on May 20, 2019 in Computer Security

Las computadoras del condado de Genesee, Michigan sucumben a ataques de ransomware severos y continuos

El brote de amenazas de malware de tipo ransomware en las computadoras ha estado en los titulares en los últimos tiempos. De hecho, el condado de Genesee de Michigan, en el epicentro de Flint, ha sido la peor parte de un ataque de ransomware que ha dejado fuera de línea muchos servicios que brindan a sus más de 400,000 residentes en lo que parece ser mucho peor de lo que se pensaba inicialmente. A principios de esta semana, los funcionarios del condado de Genesee descubrieron un ataque de ransomware en sus sistemas que cesó las operaciones normales en sus oficinas gubernamentales. La administración del condado se vio obligada a frenar el flujo de operaciones comerciales que colocaban carteles en las ventanas de los edificios de la ciudad, lo que explicaba que sus sistemas informáticos estaban inactivos y que no podían procesar los...

Posted on May 20, 2019 in Computer Security
1 2 3 4 5 6 7 8 9 10 11 12 13 191