MikroTik lanza un parche tardío que funciona a medias para corregir una antigua vulnerabilidad

El fabricante letón de software y hardware del enrutador MikroTik corrigió un error que había estado inactivo en sus dispositivos con sistema operativo de enrutador desde abril de 2018. La vulnerabilidad relacionada con un problema de agotamiento de la memoria se produjo cuando se manejaban paquetes de IPv6 y prácticamente permitía a los forasteros realizar ataques DDoS contra MikroTik enrutadores mediante la implementación de una cantidad relativamente pequeña de paquetes IPv6. Aunque los especialistas de MikroTik han estado al tanto de ese problema durante los últimos doce meses, no fue hasta la semana pasada que finalmente resolvieron este problema. El retraso puede deberse a dos razones principales. Primero, el problema solo afectó a los usuarios que han activado manualmente la funcionalidad de IPv6 en sus dispositivos basados en...

Posted on May 20, 2019 in Computer Security

Compañía de bebidas de Arizona dirigida por iEncrypt Ransomware Attack

Un nuevo ataque dirigido de ransomware golpeó a uno de los mayores productores de bebidas de Estados Unidos a fines de marzo. El 21 de marzo de 2019, Arizona Beverages USA, uno de los proveedores de bebidas más grandes del país y productor de refrescos, fue golpeado por un ransomware. El ataque afectó a unos 200 dispositivos en la red de la compañía, incluidas las computadoras en red y las unidades de servidor. Según un informe de TechCrunch, el ataque paralizó efectivamente la capacidad de Arizona Beverages para vender productos durante días, hasta que finalmente se solicitó ayuda externa. Una cosa quedó muy clara en el curso del ataque: el ransomware se creó específicamente para Arizona Beverages como nombre de la compañía estaba en el texto de la nota de rescate. Después de que la unidad de TI interna de Arizona no pudo lidiar con...

Posted on May 20, 2019 in Computer Security

Al menos 500 sitios de WordPress y Joomla comprometidos por la agresiva campaña Shade Ransomware

Los investigadores de seguridad descubrieron recientemente un directorio HTTP oculto que parece permitir a los atacantes usar WordPress y Joomla para instalar el ransomware Shade. La campaña de ransomware logró comprometer cientos de propiedades en línea, potencialmente apuntando a miles, según Zscaler. Las víctimas del ataque fueron engañadas por correos electrónicos de phishing con un archivo ZIP adjunto que contiene un JavaScript. La secuencia de comandos descargó y ejecutó el ransomware Shade en las máquinas infectadas. ¿Qué objetivos es probable que sean un objetivo de phishing? WordPress y Joomla son actualmente uno de los sistemas de administración de contenido más utilizados. La amenaza actual planteada por el ransomware Shade es más probable que afecte a los sitios web que ejecutan complementos, temas y software...

Posted on May 20, 2019 in Computer Security

Cryptojacking y Shadow Mining pueden ser pasados por alto por profesionales de TI

En un comunicado de prensa reciente, Exabeam, una empresa de ciberseguridad, presentó los resultados de una encuesta y declaró que muchas organizaciones no estaban tomando la amenaza de la minería en la sombra con la suficiente seriedad. La encuesta se llevó a cabo en la Expo de Cloud y Cybersecurity 2019 en Londres en marzo y participaron 150 profesionales de la ciberseguridad. Un número sorprendente de participantes admitió que no estaban familiarizados con los términos "minería en la sombra" y "cryptojacking": 65% y 57%, respectivamente. Ambos términos se refieren a un delito cibernético en el que el infractor está utilizando los recursos informáticos de una organización para explotar la criptomoneda. La diferencia es que "la minería en la sombra" significa que el perpetrador es un interno de la organización y el "cryptojacking" es...

Posted on May 20, 2019 in Computer Security

Cybergang conocido explota la antigua falla de WinRAR para atacar a los clientes de Windows Enterprise

Hace catorce meses, los investigadores de CheckPoint encontraron una biblioteca de enlace dinámico (DLL) vulnerable utilizada por la popular herramienta de compresión WinRar. La dll permite que los archivos maliciosos se archiven utilizando el formato de compresión .ace para ingresar a la máquina seleccionada al extraer WinRAR. La falla, que expuso de inmediato a mil millones de usuarios de WinRAR a posibles ataques, fue tan grave que el proveedor del programa lanzó una versión actualizada del software que ya no era compatible con la extracción de archivos .ace. Sin embargo, nunca lanzaron un parche para la versión 5.61 actual (y anterior), lo que implica que un gran número de usuarios de WinRAR siguen en riesgo hasta el día de hoy. Hechos rápidos de las hazañas cibernéticas: Una pandilla de delitos informáticos conocida como...

Posted on May 16, 2019 in Computer Security

Office Depot engaña a los clientes con un falso "Programa de comprobación de estado de PC"

La FTC ha impuesto una multa de $ 25 millones al minorista de artículos de oficina Office Depot por estafar a los clientes con falsos servicios de eliminación de malware. El fraude se realizó en asociación con Support.com, que también ha sido multado, aunque con una cantidad menor de $ 10M. Las dos compañías trabajaron juntas para cobrar a sus clientes un total de $ 300 millones por los cuestionables servicios de eliminación de malware. La FTC declara que los clientes afectados por la estafa de Office Depot serán reembolsados con fondos provenientes de la multa total de $ 35M que se ha impuesto en Office Depot y Support.com. El esquema fraudulento explotó en 2016 cuando una investigación realizada por KIRO 7 en Seattle descubrió que la herramienta vendida por Office Deport "detectó" malware en computadoras que eran completamente nuevas...

Posted on May 16, 2019 in Computer Security

Las infracciones de datos de salud comprometen miles de registros de pacientes

Los investigadores de seguridad detectaron una oleada de ataques basados en malware contra organizaciones de atención médica a la luz de la reciente afluencia de anuncios de violaciones de datos provenientes de destacados proveedores de servicios en ese sector. Tales ataques han afectado a tres centros de salud importantes desde mediados de enero hasta principios de febrero, a saber: Cuidado de los ojos de las colinas del sur de Iowa Centros de endoscopia de la línea principal de Pennsylvania Centro de Salud Mental DePaul de Nueva York Southern Hills Hit by Ransomware El proveedor de servicios de atención oftalmológica de Iowan fue víctima de un ataque de ransomware el 15 de enero. La investigación posterior confirmó que los atacantes podrían haber accedido a los registros médicos de más de 11,500 pacientes, incluida una amplia gama de...

Posted on May 16, 2019 in Computer Security

Ataque de Ransomware en el puerto de San Diego: consecuencias del software malicioso SamSam de Lowdown

El 25 de septiembre de 2018, el puerto de San Diego de EE . UU . Sufrió un grave ataque cibernético con el SamSam Ransomware . La infame pieza de malware, que ya había infectado a más de 200 organizaciones públicas y privadas desde diciembre de 2015, planteaba graves desafíos a las operaciones diarias del Puerto. Sin embargo, esos desafíos no hicieron que el Puerto se cerrara por un segundo. Los funcionarios del puerto tampoco pagaron el rescate, y las actualizaciones recientes han demostrado cómo lograron mantener el barco a flote. La prevención adecuada es esencial El Puerto de San Diego es una parte vital de la infraestructura marítima de los EE. UU. Debido a su doble función. Si bien sirve ante todo a los buques de carga y cruceros comerciales, el puerto también podría convertir una instalación militar bajo el mando del...

Posted on May 16, 2019 in Computer Security

Cómo arreglar el código de error 0x80070035 en su red de Windows

Tener todas sus PC o dispositivos conectados a la misma red puede hacer que sus tareas diarias sean mucho más fáciles. Los beneficios son tremendos: puede acceder a los archivos en uno de los dispositivos mientras usa otro o imprimir documentos importantes sin importar qué computadora esté físicamente conectada a la impresora. ¿Qué debe hacer si de repente encuentra un código de error 0x80070035 y el texto " No se encontró la ruta de la red " al intentar acceder a uno de los dispositivos en la red? La revisión de Windows causa el código de error 0x80070035 Si bien hay bastantes métodos que podrían corregir este error, todos los usuarios afectados primero deben verificar si sus computadoras con Windows 7 y Windows Server 2008 R2 tienen las actualizaciones KB4480970 (Resumen mensual) o KB4480960 (Actualización solo de seguridad)...

Posted on February 6, 2019 in Computer Security

Cómo prevenir las vulnerabilidades de la carpeta Inetpub en Windows 10

La carpeta inetpub se menciona normalmente en el contexto del desarrollo y mantenimiento de sitios web de Internet utilizando los Servicios de información de Internet (IIS) de Microsoft. La función IIS y su carpeta inetpub predeterminada a menudo se han convertido en el canal a través del cual los cibercriminales han ejecutado scripts maliciosos en las máquinas de destino, por lo que es importante comprender cómo funciona exactamente la carpeta inetpub y cómo evitar las vulnerabilidades relacionadas con ella. ¿Qué es la carpeta inetpub? Los sitios web creados a través del Administrador de IIS tienen en su mayoría contenido estático, lo que significa que se entrega el mismo HTML a cada usuario, aunque algunas versiones también admiten contenido dinámico creado por aplicaciones web. El contenido del sitio web y las aplicaciones web se...

Posted on February 5, 2019 in Computer Security

Cómo corregir el error "Windows ha detenido este dispositivo porque ha reportado problemas. (Código 43)"

Si está utilizando una PC con Windows instalado, puede recibir un mensaje: "Windows ha detenido este dispositivo porque ha informado de problemas (Código 43)". Este código de error cubre una gran lista de posibles problemas. Básicamente significa que Windows no puede identificar un dispositivo. En una Mac, hay un "Error de Código 43" similar, que se puede resolver yendo aquí . En teoría, el dispositivo en cuestión podría estar funcionando mal, pero en la mayoría de los casos el problema es que el controlador administra el dispositivo. Si lo primero es cierto, tendrá que reemplazar el dispositivo. Sin embargo, antes de hacer algo drástico, debe asegurarse de que no sea un simple error del controlador. Cómo corregir el error Primero, si el dispositivo es una tarjeta de video u otro hardware que instaló recientemente, es posible que desee...

Posted on February 5, 2019 in Computer Security

Cómo arreglar el código de error 43 de Mac al copiar archivos

Siempre es bastante frustrante cuando un mensaje de error del sistema operativo interrumpe el trabajo normal de su computadora sin importar si usted es un usuario de Mac o Windows. Ambos sistemas también comparten un mensaje de error del código 43. Si está utilizando Windows y está buscando una manera de corregir este error específico, haga clic aquí para obtener una guía con posibles soluciones. En Mac, los usuarios generalmente enfrentan el Código de error 43 cuando intentan copiar archivos de una carpeta a otra, transfiriendo archivos desde y hacia una unidad USB, o eliminando archivos y enviándolos a la papelera. Parece que este error es característico de 2 versiones de Mac OS: OS X El Capitan u OS X 10.2 . El mensaje exacto que reciben los usuarios es " La operación no se puede completar porque no se pueden encontrar uno o más...

Posted on February 5, 2019 in Computer Security

Cómo eliminar FileRepMalware de tu computadora

FileRepMalware es el nombre de detección que ciertas suites antimalware otorgan a una amenaza genética. No hay un único nombre de amenaza específico conectado a FileRepMalware. Esta es una detección generada por mecanismos y algoritmos heurísticos antimalware, por lo que no hay información sustancial sustancial disponible para ello. Sin embargo, el hecho de que se haya marcado como malicioso significa que debe eliminarlo lo antes posible. ¿Cómo su computadora consiguió FileRepMalware? Las amenazas genéricas, a menudo identificadas por las suites antimalware como troyanos, pueden encontrar su camino en su sistema de varias maneras. Es muy probable que obtenga el archivo que activó la detección de FileRepMalware de una de las siguientes maneras: Adjuntos sospechosos de correo electrónico. Instaladores de paquetes con escasa divulgación...

Posted on February 5, 2019 in Computer Security

Cómo limitar el efecto de un ataque de ransomware en los datos de su organización

De todas las amenazas maliciosas en circulación, el ransomware es el capaz de conducir a cualquier usuario de PC a las profundidades de la desesperación. Inicialmente dirigido a usuarios individuales de PC, el ransomware ahora está alcanzando objetivos mucho más grandes, a menudo llevando a las agencias gubernamentales, hospitales y empresas de rodillas. Si las organizaciones desean evitar una infección por ransomware, deben asegurarse de que ningún código malicioso llegue a sus redes. Sin embargo, saber cómo reducir el daño tanto como lo permite la situación cuando ocurre un desastre es tan importante. Sin embargo, ¿cómo deben reaccionar las empresas ante una infección de ransomware ya en curso ? Donde mirar Para difundir el malware, los ciberdelincuentes examinan las PC dirigidas en busca de puntos débiles para explotar. Los ataques...

Posted on January 30, 2019 in Computer Security

Cómo identificar y eliminar el software malicioso sin archivos

Cuando se busca el término malware sin archivos, se puede encontrar una amplia gama de definiciones en Internet. A menudo se pueden encontrar términos tales como scripts, exploits, indetectable, que pueden parecer intimidantes. Incluso el malware sin archivos tiene debilidades, y sus actividades pueden ser detectadas. El malware sin archivo es un tipo de malware que no almacena ninguno de sus contenidos maliciosos en el sistema de archivos de Windows comúnmente utilizado. En lugar del método habitual, el malware sin archivos carga su código malicioso dentro de la memoria de acceso aleatorio (RAM) de las computadoras afectadas. Utiliza eso como una ubicación alternativa, como los valores de registro de Windows o directamente desde Internet. En lugar de crear un archivo malicioso, el malware almacena su código en otro lugar. La idea...

Posted on January 30, 2019 in Computer Security
1 2 3 4 5 6 7 8 9 10 11 12 13 14 191