Avast analysts suddenly got the source codes for the GhostDNS exploit. The experts got access to the source thanks to an error from an unknown hacker. GhostDNS is a set of exploits for routers that uses CSRF queries to change DNS settings and then redirect users to phishing pages (where from victims are stolen credentials… Seguir leyendo Avast experts accidentally got source code for GhostDNS exploit
Autor: Vladimir Krasnogolovy
Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.
Los expertos de ZDI describieron cinco vulnerabilidades de día 0 en Windows
Researchers from the Trend Micro Zero Day Initiative (PARECE) team published information on five uncorrected 0-day vulnerabilities in Windows, four of which have high risk rate. Three zero-day vulnerabilities, which received identifiers CVE-2020-0916, CVE-2020-0986 and CVE-2020-0915, scored 7 señala de 10 possible on the CVSS vulnerability rating scale. “Essentially, these three problems can allow… Seguir leyendo Los expertos de ZDI describieron cinco vulnerabilidades de día 0 en Windows
Expertos desarrollaron una herramienta gratuita de detección de bots en Twitter
NortonLifeLock, que apareció después de que Symantec vendiera su división de seguridad de la información y la marca Symantec Broadcom por $10.7 mil millones, desarrolló una herramienta de detección de bots en Twitter. Experts have unveiled a beta version of BotSight’s free browser extension that identifies bots on Twitter and is designed to combat fake news and misinformation. The new tool is already available… Seguir leyendo Expertos desarrollaron una herramienta gratuita de detección de bots en Twitter
Los piratas informáticos piratearon supercomputadoras europeas y las obligaron a extraer criptomonedas
In Europe were attacked super powerful computers at universities and research centers: hackers cracked European supercomputers and forced them secretly mine cryptocurrency. Reports of such incidents came from the UK, Germany and Switzerland, y, según informes no confirmados, a high-performance computer center in Spain suffered from a similar attack. The first attack message came last… Seguir leyendo Los piratas informáticos piratearon supercomputadoras europeas y las obligaron a extraer criptomonedas
Mandrake malware was hiding on Google Play for more than four years
Bitdefender experts found Mandrake spyware in the official Android app store, hiding on Google Play for four years (desde 2016). The malware established full control over infected devices, collected credentials, GPS from infected devices, made screen recordings, etcétera. Al mismo tiempo, the malware carefully avoided infections in countries such as Ukraine, Bielorrusia,… Seguir leyendo Mandrake malware was hiding on Google Play for more than four years
Ramsay malware attacks PCs, which isolated from the outside world
ESET analysts discovered the infrastructure of a previously unknown Ramsay malware with some very interesting features. Ramsay attacks and collects data from PCs, que están aislados del mundo exterior. Having penetrated into such a system, the malware collects Word files and other confidential documents, hides them in a special concealed container and waits for… Seguir leyendo Ramsay malware attacks PCs, which isolated from the outside world
Las autoridades estadounidenses han publicado el top 10 vulnerabilidades de software, explotado con mayor frecuencia en el pasado 5 años
Agencia de Ciberseguridad y Protección de Infraestructuras (CISA), part of the US Department of Homeland Security, y la Oficina Federal de Investigaciones (FBI) publicó el TOP 10 vulnerabilidades de software, más comúnmente explotado en 2016-2019. The list includes vulnerabilities used by both government-funded hackers and civil cybercriminals. “The Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of… Seguir leyendo Las autoridades estadounidenses han publicado el top 10 vulnerabilidades de software, explotado con mayor frecuencia en el pasado 5 años
A la red se filtraron datos de 33.7 millones de usuarios de LiveJournal
En el canal de Telegram del director de la empresa DeviceLock, Ashot Hovhannisyan, arrived information about data leak of 33.7 millones de usuarios de LiveJournal (también conocido como LJ). Los investigadores informaron que el archivo de texto detectado contiene 33,726,800 pauta, entre los que se pueden encontrar ID de usuario, correos electrónicos, enlaces a perfiles de usuario, as well as passwords… Seguir leyendo A la red se filtraron datos de 33.7 millones de usuarios de LiveJournal
Los piratas informáticos atacaron a la empresa suiza Stadler que produce trenes
Hackers attacked the company Stadler. A well-known Swiss train manufacturer reported about a cyberattack, during which attackers could steal data of the company and its employees. Stadler manufactures a wide range of railway vehicles from high-speed trains to tramways and trams, and it is the world’s leading service provider in the rack-and-pinion rail vehicle industry.… Seguir leyendo Los piratas informáticos atacaron a la empresa suiza Stadler que produce trenes
Por ocho años, La botnet Cereals existía con un solo propósito.: descargo anime
La botnet Cereals IoT apareció en 2012, y alcanzó su punto máximo en 2015, cuando había aproximadamente 10,000 dispositivos infectados. Todos estos ocho años, La botnet Cereals solo descargó anime para su creador.. todo este tiempo, Cereals aprovechó solo una vulnerabilidad y atacó el NAS y NVR de D-Link, combinándolos en una botnet. Durante muchos años,… Seguir leyendo Por ocho años, La botnet Cereals existía con un solo propósito.: descargo anime