Lo + Nuevo
Search and buy domains from Namecheap. Lowest prices!
Tag

News

Browsing

 En unas declaraciones realizadas a la Comisión de Bolsa y Valores norteamericana, la empresa de registro y alojamiento web GoDaddy ha revelado que ha descubierto que ha sido hackeada. La empresa dice que descubrió que un «tercero no autorizado» había accedido a su entorno de alojamiento de WordPress gestionado.

GoDaddy, una de las plataformas de hosting y registro de dominios más importantes del mundo, ha sido víctima de un incidente de seguridad
El problema ha salido a la luz este lunes en una presentación de GoDaddy ante la Comisión de Bolsa y Valores de Estados Unidos. La compañía dijo que una persona no autorizada utilizó una contraseña comprometida para acceder a su entorno de alojamiento de WordPress el 6 de septiembre de este año.
Sin embargo, GoDaddy descubrió el incidente de seguridad el pasado 17 de noviembre tras detectar actividad sospechosa e iniciar una investigación que aún está en curso. Una vez identificadas las contraseñas de acceso comprometidas, fueron renovadas, pero los datos habrían sido filtrados.
La presentación habla de la filtración de direcciones de correo electrónico y números de cliente de 1,2 millones de usuarios de GoDaddy que usan el sistema WordPress administrado. Esto puede presentar un mayor riesgo de ataques de phishing para las víctimas de la violación de datos.

  •  La filtración de datos de GoDaddy dada a conocer este lunes afecta a 1,2 millones de clientes que utilizan WordPress administrado.   

Hasta 1,2 millones de usuarios han visto expuestos su dirección de correo electrónico y su número de cliente, así como las contraseñas de administrador de los dos sitios de WordPress alojados en la plataforma, además de las contraseñas de los sFTP, las bases de datos y las claves privadas SSL.

El documento dice que GoDaddy cree que la brecha se produjo por primera vez el 6 de septiembre de 2021, y la investigación está actualmente en curso. 

  • Up to 1.2 million active and inactive Managed WordPress customers had their email address and customer number exposed. The exposure of email addresses presents risk of phishing attacks.
  • The original WordPress Admin password that was set at the time of provisioning was exposed. If those credentials were still in use, we reset those passwords.
  • For active customers, sFTP and database usernames and passwords were exposed. We reset both passwords.
  • For a subset of active customers, the SSL private key was exposed. We are in the process of issuing and installing new certificates for those customers.

Demetrius Comes, Director de Seguridad de la Información, reconoce que GoDaddy está trabajando actualmente con las fuerzas de seguridad y con una empresa forense privada. Además, dice que ha restablecido las credenciales pertinentes y trabajará con los usuarios para emitir nuevos certificados SSL. Comes finaliza su declaración diciendo que la empresa, quizás demasiado tarde, «aprenderá de este incidente» y tomará medidas para evitar que se produzca una brecha de este tipo en el futuro.

Search and buy domains from Namecheap. Lowest prices!

Esta no es ni mucho menos la primera vez que se habla de GoDaddy en la misma frase que de una brecha de seguridad en los últimos años. En 2018, un error de AWS expuso los datos de los servidores de GoDaddy, y en 2020, 28.000 cuentas de usuarios fueron vulneradas por un individuo no autorizado. Más tarde, el año pasado, GoDaddy también fue mencionado como parte de un hack que derribó una serie de sitios en el espacio de la criptomoneda.

  • Bitcoin
  • Ethereum
  • MetaMask
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network

Fuentes:

Según comunicaron desde la agencia de investigación estadounidense, el hardware afectado fue apagado en cuanto se descubrió lo que estaba ocurriendo.

 Hackean sistema de correos del FBI para enviar advertencias falsas sobre ciberataques

  • Los servidores de correos electrónicos del FBI fueron hackeados para distribuir spam. Las advertencias fraudulentas avisaban al recipiente de una supuesta brecha de datos en su red.

 El FBI confirmó que los correos electrónicos enviados este sábado desde su servidor que alertaban de un posible ataque cibernético son falsos.

Horas antes, la organización Spamhause Project, que rastrea actividades de ‘spam’ y ‘malware’, advirtió en su cuenta de Twitter que piratas informáticos habían hackeado el sistema de correos electrónicos del FBI para enviar a través de este múltiples ‘emails’ con alertas.

“Hemos sido notificados de correos electrónicos ‘alarmantes’ enviados en las últimas horas que pretenden parecer haber llegado desde el FBI o el DHS [Departamento de Seguridad Nacional de EE.UU.]”, escribió Spamhause Project, señalando que los mensajes se estaban enviando realmente desde los sistemas de ambos organismos, pero se trataba de notificaciones “falsas”.

Según la organización, las alertas se enviaron a los contactos indicados en la base de datos del Registro Norteamericano de Números de Internet (ARIN, por sus siglas en inglés). “Causan perturbación porque los encabezamientos son reales, de verdad llegan desde la infraestructura del FBI”, agregaron.

En un tuit separado, Spamhause indicó que es posible que el alcance del ataque no se limitara al ARIN. La organización publicó asimismo un gráfico que muestra los drásticos aumentos de tráfico provocados por las alertas falsas.

Por su parte, el FBI confirmó que estaba al tanto del envío de correos falsos desde su dirección @ic.fbi.gov.

“Es una situación en curso y de momento no podemos proporcionar ninguna información. El ‘hardware’ afectado fue apagado en cuanto se descubrió el asunto”, señaló en un comunicado la agencia de investigación estadounidense.

La Oficina Federal de Investigaciones (FBI) confirmóque su nombre de dominio fbi.gov y su dirección de Internet se utilizaron para enviar miles de correos electrónicos falsos sobre una investigación de delito cibernético. Según una entrevista con la persona que se atribuyó la responsabilidad del engaño, los mensajes de spam se enviaron abusando de un código inseguro en un portal en línea del FBI diseñado para compartir información con las autoridades policiales estatales y locales.


A última hora de la noche del 12 de noviembre ET, decenas de miles de correos electrónicos comenzaron a fluir desde la dirección del FBI eims@ic.fbi.gov, advirtiendo sobre ciberataques falsos.

Según el Departamento de Justicia, “CJIS administra y opera varios sistemas nacionales de información sobre delitos utilizados por la comunidad de seguridad pública con fines tanto penales como civiles. Los sistemas CJIS están disponibles para la comunidad de justicia penal, incluidas las fuerzas del orden, las cárceles, los fiscales, los tribunales, así como los servicios de libertad condicional y antes del juicio “.




“El FBI y CISA [la Agencia de Seguridad de Infraestructura y Ciberseguridad] están al tanto del incidente de esta mañana que involucra correos electrónicos falsos de una cuenta de correo electrónico @ ic.fbi.gov”, se lee en el comunicado del FBI. “Esta es una situación en curso y no podemos proporcionar ninguna información adicional en este momento. El hardware afectado se desconectó rápidamente al descubrir el problema. Continuamos alentando al público a ser cauteloso con los remitentes desconocidos y lo instamos a informar cualquier actividad sospechosa en www.ic3.gov o www.cisa.gov ”.


“Podría haber usado esto al 1000% para enviar correos electrónicos de apariencia más legítima, engañar a las empresas para que entreguen datos, etc.”, dijo Pompompurin. “Y esto nunca lo habría encontrado nadie que lo divulgara responsablemente, debido al aviso que los federales tienen en su sitio web”.

Pompompurin dice que el acceso ilícito al sistema de correo electrónico del FBI comenzó con una exploración de su Portal Empresarial de Aplicación de la Ley (LEEP), que la oficina describe como “una puerta de entrada que proporciona a las agencias de aplicación de la ley, grupos de inteligencia y entidades de justicia penal acceso a recursos beneficiosos”.

Portal empresarial de aplicación de la ley del FBI (LEEP).

“¡Estos recursos fortalecerán el desarrollo de casos para los investigadores, mejorarán el intercambio de información entre agencias y serán accesibles en una ubicación centralizada!”, Dice entusiasmado el sitio del FBI.

Hasta en algún momento de esta mañana, el portal LEEP permitía a cualquier persona solicitar una cuenta. De manera útil, las instrucciones paso a paso para registrar una nueva cuenta en el portal LEEP también están disponibles en el sitio web del DOJ. [Cabe señalar que el “Paso 1” de esas instrucciones es visitar el sitio en Internet Explorer de Microsoft, un navegador web obsoleto que incluso Microsoft ya no anima a las personas a usar por razones de seguridad.]

Gran parte de ese proceso implica completar formularios con la información personal y de contacto del solicitante y la de su organización. Un paso crítico en ese proceso dice que los solicitantes recibirán una confirmación por correo electrónico de eims@ic.fbi.gov con un código de acceso único, aparentemente para validar que el solicitante puede recibir correo electrónico en el dominio en cuestión.

Pero según Pompompurin, el propio sitio web del FBI filtró ese código de acceso único en el código HTML de la página web.

Pompompurin dijo que pudieron enviarse un correo electrónico desde eims@ic.fbi.gov editando la solicitud enviada a su navegador y cambiando el texto en los campos “Asunto” y “Contenido de texto” del mensaje.

“Básicamente, cuando solicitó el código de confirmación, se generó en el lado del cliente y luego se le envió a través de una solicitud POST”, dijo Pompompurin. “Esta solicitud de publicación incluye los parámetros para el asunto del correo electrónico y el contenido del cuerpo”.

Pompompurin dijo que un script simple reemplazó esos parámetros con su propio asunto y cuerpo del mensaje, y automatizó el envío del mensaje falso a miles de direcciones de correo electrónico.


  • Bitcoin
  • Ethereum
  • MetaMask
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network

Fuente (s) :

El botón con el pulgar hacia abajo de YouTube no tendrá un efecto visible en la puntuación visible de los vídeos. Así lo ha anunciado la filial de Alphabet en lo que describe como un intento por “respetar las interacciones entre espectadores y creadores” y “proteger a nuestros creadores del acoso” al que pueden ser sometidos como parte de campañas coordinadas.

Adiós a los ‘No me gusta’ de YouTube: la plataforma oculta estas cifras para reducir el acoso hacia los creadores

La idea no es completamente nueva, puesto que YouTube llevaba tiempo experimentando con la idea de ocultar los votos negativos de sus vídeos, pero hasta ahora no había pasado de la fase de pruebas. Los resultados de este testeo han debido de satisfacer las expectativas internas de la compañía, puesto que desde ya mismo (aunque de forma gradual) el botón de “no me gusta” dejará de tener su propio conteo visible por los espectadores.

Según detalla YouTube, aunque se elimina el contador público de votos, el botón en sí mismo y las estadísticas internas derivadas de su uso se mantienen. De hecho, los creadores de contenidos podrán observar este parámetro como hasta ahora desde su panel de control. Simplemente, los usuarios del botón no verán más efecto aparte de que su opinión queda registrada con un clic en lugar de un -1 visible por todo el mundo como hasta ahora.

Search and buy domains from Namecheap. Lowest prices!

YouTube asegura que es consciente de que no todo el mundo estará de acuerdo con esta decisión, que a la postre era solo una de las opciones que valoraba para evitar el problema del bombardeo de negativos. La compañía lleva años trabajando en este asunto, y valorado soluciones como la posibilidad de añadir checkboxes para indicar por qué un vídeo no era del agrado del visitante, e incluso eliminar los votos negativos por completo.

Por supuesto, es lícito preguntarse si este intento por silenciar a los trolls y pretender que en YouTube reina la bonhomía no tendrá efectos negativos en la calidad de las recomendaciones de la plataforma. Sin duda, también habrá vídeos que merezcan tener puntuaciones altamente negativas. De hecho, el Rewind 2018 sigue siendo a fecha de hoy el vídeo con más votos negativos en la historia de YouTube… y fue creación de la propia compañía.

Otras redes sociales también han dado a los usuarios la opción de ocultar métricas de calificación: Instagram y Facebook te permiten ocultar los recuentos de me gusta si se quiere evitar la posible presión social que conlleva que la principal medida de éxito en la plataforma se muestre a todos.

Representantes de las tecnológicas YouTube, TikTok y Snapchat se comprometieron este martes a entregar al Congreso de Estados Unidos toda la información interna que tengan sobre el impacto de sus productos en la salud mental de los menores.

  • Bitcoin
  • Ethereum
  • MetaMask
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network

Fuente (s) :

Tor Browser ha llegado a una nueva versión, en su versión 11 podremos ver la interfaz de Tor con base de Firefox, hasta ahora Tor poseía una interfaz algo anticuada o clásica, pero ahora podremos ver un nuevo rediseño que además viene acompañado de algunas novedades, a continuación, te mostramos todos los detalles y su descarga.


Para quien no sepa qué es Tor, Tor Browser es un navegador con el que podremos podremos mantenernos conectados a Internet de una manera totalmente anónima, ninguna web sabrá quien eres cuando la visites, Tor te conectará a través de una serie de “proxys” para que tu anonimato siempre se mantenga y así puedas navegar seguro y a cualquiera web. 

Tras más de un año de desarrollo, y aunque han lanzado actualizaciones intermedias en todo este tiempo, ya tenemos nueva versión del navegador basado en Firefox más seguro. Estamos hablando de Tor Browser 11, y entre los cambios más destacados hay uno que destaca sobre el resto, más que nada porque es lo primero que veremos al iniciarlo: llega con una interfaz de usuario nueva para proporcionar nuevas sensaciones, es decir, a lo que en inglés se refieren como «look and feel».

Hace unos meses, Mozilla estrenó nuevo diseño para su navegador web. Aunque nunca llueve a gusto de todos, de hecho hay usuarios que afirman que el cambio es «un dolor», sí que ofrece una experiencia más moderna, con formas y colores que podemos ver parecidos en otros navegadores como Google Chrome. Ese nuevo diseño está presente en Firefox 91 ESR, versión del navegador en el que se basa el nuevo Tor Browser 11.

Novedades más destacadas de Tor Browser 11

También relacionado con la nueva imagen y el cambio de base a la v91 ESR de Firefox, la 11ª versión del navegador Tor ha hecho retoques por todo para que nada del diseño desentone; es decir, los retoques se han hecho basándose en lo que Mozilla introdujo en Firefox 89, por lo que no hay que preocuparse porque unas cosas se vean de una manera y otras de otra. Entre estos cambios tenemos los colores, la tipografía, los botones y los iconos. Todas las novedades que Mozilla introdujo desde su anterior versión ESR también están presentes en Tor Browser 11.

Search and buy domains from Namecheap. Lowest prices!

El diseño de Tor Browser basado en Firefox

Fin del soporte de los servicios “onion V2”

En Tor Browser 11 se han desechado los servicios V2 Onion, por completo. Es algo de lo que estaban avisando desde el lanzamiento de Tor 10.5, y ese día ya ha llegado. Al actualizar, ya no se puede acceder los servicios Tor 0.4.6.8 v2 y los usuarios recibirán el error «Invalid Onion Site Address».

Para saber si algunas de las direcciones onion que tienes guardadas en tu navegador Tor son V2 o V3 tan solo tendrás que ver que las direcciones onion v2 solamente poseen 16 caracteres y las nuevas direcciones onion v3 poseen 56 caracteres.

Pero no todos los cambios son buenos. Tor Browser 11 es una versión punto-cero (11.0), lo que significa que es una actualización mayor que aún no ha recibido correcciones. Por lo tanto, se conocen varios errores/bugs:

  • DocumentFreezer y esquema de archivos
  • Las fuentes no se renderizan
  • Faltan funciones al iniciar por primera vez en esr91 en macOS
  • Cambiar el método HTTP del proveedor de Blockchair Search
  • Los vídeos de AV1 se muestran como archivos corruptos en Windows 8.1
  • Desde la actualización a 11.0a9 algunos addons están inactivos y necesitan ser deshabilitados-rehabilitados en cada inicio
  • El cambio de svg.disable afecta a la configuración de NoScript
  • El navegador Chrome se rompe cuando se desactiva el modo de navegación privada

Tor Browser ya se puede descargar desde la página web de descargas, disponible en este enlace.

  • Bitcoin
  • Ethereum
  • MetaMask
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network

Fuente (s):

Investigadores de ESET descubren FontOnLake, una familia de malware que utiliza herramientas personalizadas y bien diseñadas para atacar sistemas operativos que funcionan bajo Linux. La naturaleza  de las herramientas de FontOnLake en combinación con su diseño avanzado y baja prevalencia sugieren que ha sido diseñado para ataques dirigidos

Los investigadores de ESET han descubierto una familia de malware previamente desconocida que utiliza módulos personalizados y bien diseñados para atacar a sistemas que corren Linux. Los módulos utilizados por esta familia de malware, a la cual hemos denominado FontOnLake, están en constante desarrollo y brindan a los operadores acceso remoto, permite recopilar credenciales y sirven como un servidor proxy. En esta publicación, quedan resumidos los hallazgos que explican con más detalle en el whitepaper.

Para recopilar datos (por ejemplo, credenciales ssh) o realizar otra actividad maliciosa, esta familia de malware utiliza binarios legítimos modificados que son ajustados para cargar más componentes. De hecho, para ocultar su existencia, la presencia de FontOnLake siempre va acompañada de un rootkit. Estos binarios como cat, kill o sshd se utilizan comúnmente en sistemas Linux y, además, pueden servir como mecanismo de persistencia.

La naturaleza camaleónica de las herramientas de FontOnLake en combinación con un diseño avanzado y una baja prevalencia sugiere que son utilizadas en ataques dirigidos.

El primer archivo conocido de esta familia de malware apareció en VirusTotal en mayo pasado y se cargaron otras muestras a lo largo del año. La ubicación del servidor C&C y los países desde los que se cargaron las muestras en VirusTotal podrían indicar que sus objetivos incluyen el sudeste asiático.

Se cree que los operadores de FontOnLake son particularmente cautelosos, ya que casi todas las muestras analizadas utilizan servidores C&C únicos con diferentes puertos no estándar. Los autores utilizan principalmente C/C ++ y varias bibliotecas de terceros, como BoostPoco, o Protobuf. Ninguno de los servidores de C&C utilizados en las muestras cargadas a VirusTotal estaban activos al momento de escribir este artículo, lo que indica que podrían haberse desactivado debido a la carga.

Componentes conocidos de FontOnLake

Los componentes actualmente conocidos de FontOnLake se pueden dividir en tres grupos que interactúan entre sí:

  • Aplicaciones troyanizadas: binarios legítimos modificados que son utilizados para cargar más componentes, recopilar datos o realizar otras actividades maliciosas.
  • Backdoors: componentes en modo usuario que funcionan como el punto de comunicación principal para sus operadores.
  • Rootkits: componentes en modo kernel que en su mayoría ocultan y disfrazan su presencia, ayudan con las actualizaciones o proporcionan backdoors de respaldo.

Aplicaciones troyanizadas

Descubren múltiples aplicaciones troyanizadas; se utilizan principalmente para cargar módulos personalizados de backdoor o rootkit. Aparte de eso, también pueden recopilar datos confidenciales. Lo más probable es que los parches de las aplicaciones se apliquen a nivel de código fuente, lo que indica que las aplicaciones deben haber sido compiladas y reemplazadas por las originales.

Todos los archivos troyanizados son utilidades estándar de Linux y cada uno sirve como método de persistencia porque normalmente se ejecutan al iniciar el sistema. Se desconoce la forma en que inicialmente estas aplicaciones troyanizadas llegan a sus víctimas.

La comunicación de una aplicación troyanizada con su rootkit se ejecuta a través de un archivo virtual, el cual es creado y administrado por el rootkit. Como se muestra en la Imagen 1, los datos pueden leerse/escribirse desde/hacia el archivo virtual y exportarse con su componente de backdoor según solicite el operador.

Search and buy domains from Namecheap. Lowest prices!

Backdoors

Los tres backdoors diferentes que descubrimos están escritos en C++ y todos usan, aunque de forma ligeramente diferente, la misma biblioteca Asio de Boost para redes asíncronas y entradas/salidas de bajo nivel. También utilizan PocoProtobuf y funciones de STL como punteros inteligentes. Lo que es raro en el malware es el hecho de que estos backdoors también presentan una serie de patrones de diseño de software.

La funcionalidad que todos tienen en común es que cada uno exfiltra las credenciales recopiladas y su historial de comandos bash a su C&C.

Teniendo en cuenta la superposición de funciones, lo más probable es que estos diferentes backdoors no se utilicen juntos en un sistema comprometido.

Además, todos los backdoors utilizan comandos de heartbeat personalizados que son enviados y recibidos periódicamente para mantener activa la conexión.

La funcionalidad principal de estos backdoors consta de los siguientes métodos:

  • Exfiltrar los datos recopilados
  • Crear un puente entre un servidor ssh personalizado que se ejecuta localmente y su C&C
  • Manipular archivos (por ejemplo, cargar/descargar, crear/eliminar, listar directorios, modificar atributos, etc.)
  • Actuar como proxy
  • Ejecutar comandos de shell arbitrarios y scripts de Python

Rootkit

Descubrimos dos versiones diferentes del rootkit, utilizadas de a una a la vez, en cada uno de los backdoors. Existen diferencias significativas entre esos dos rootkits, sin embargo, ciertos aspectos de ellos se superponen. Aunque las versiones de rootkit se basan en el proyecto de código abierto suterusu, contienen varias de sus técnicas exclusivas y personalizadas.

La funcionalidad combinada de estas dos versiones del rootkit que descubrimos incluye:

  • Proceso de ocultación
  • Ocultación de archivos
  • Ocultación de sí mismo
  • Ocultación de conexiones de red
  • Exposición de las credenciales recopiladas a su backdoor
  • Reenvío de puertos
  • Recepción de paquetes mágicos (los paquetes mágicos son paquetes especialmente diseñados que pueden indicar al rootkit que descargue y ejecute otro backdoor)

Tras nuestro descubrimiento y mientras finalizamo el whitepaper sobre este tema, proveedores como Tencent Security Response CenterAvast y Lacework Labs publicaron su investigación sobre lo que parece ser el mismo malware.

Todos los componentes conocidos de FontOnLake son detectados por los productos ESET como Linux/FontOnLake. Las empresas o personas que deseen proteger sus terminales o servidores de Linux de esta amenaza deben utilizar un producto de seguridad de varias capas y una versión actualizada de su distribución de Linux. Algunas de las muestras que hemos analizado fueron creadas específicamente para CentOS y Debian.

  • Bitcoin
  • Ethereum
  • MetaMask
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

Un completo informe publicado por la firma de seguridad Fortinet, afirma que el ransomware se ha multiplicado por diez en el último año. Hace ya cerca de una década, la llegada del precursor llamado CryptoLocker cifraba los archivos del disco duro y exigía el pago de un rescate para obtener la clave con la que recuperarlos

Search and buy domains from Namecheap. Lowest prices!

Según el estudio de Fortinet, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por las administraciones públicas, los proveedores de servicios de seguridad gestionados, el sector de la automoción y el de la fabricación. Además, algunos operadores de ransomware cambiaron su estrategia de ataques iniciados a través del correo electrónico para centrarse en la obtención y venta de acceso inicial a las redes corporativas, lo que demuestra la continua evolución del ransomware como servicio (RaaS), otro factor que ha contribuido de manera decisiva a su popularización.

Modelo de Secuestro + Extorsión

Los ciberdelincuentes, que ya eran conscientes de la importancia de los activos que estaban secuestrando mediante ransomware, llegaron a la conclusión de que robar dichos activos y amenazar con su difusión podía ser todavía más efectivo que el propio secuestro, además de plantear un problema que ya no es resoluble con las copias de seguridad. Ante la exfiltración y amenaza de difusión de los datos, se reduce sustancialmente la lista de soluciones, y el pago del rescate, algo que en realidad nunca es recomendable, se perfila sin embargo en muchos casos como la mejor para las víctimas de la extorsión.

Objetivos Favoritos

 Según un reciente análisis, la víctima ideal de los actores detrás de la mayoría de casos de ransomware sería una empresa ubicada en Estados Unidos, Canadá, Australia o la Unión Europea y con unos ingresos mínimos de 5 millones de dólares (y preferiblemente mayores de 100 millones). Esto es solo una guía, puesto que todos los días vemos casos de ataques protagonizados por ransomware en otras regiones y hacia empresas de todos los tamaños, pero sirve para hacerse una idea de lo que buscan los delincuentes.

 Además, es destacable observar como algunos grupos evitan atacar directamente o a través de sus afiliados a ciertos sectores como la educación, sanidad, gobierno u ONGs. Los motivos son variopintos y van desde la “ética profesional” hasta intentar evitar llamar demasiado la atención de las autoridades.

También es interesante destacar algo que es común con otros tipos de malware y es que muchas de las diferentes familias de ransomware evitan atacar sistemas que estén ubicados en países como Rusia o de la antigua órbita soviética. Además, también hay regiones como África o ciertas partes de Sudamérica en las que no se observa una elevada actividad del ransomware, debido a que los delincuentes no los consideran lo suficientemente rentables.

Horarios y técnicas preferidas

En lo que respecta a las técnicas preferidas por el ransomware actualmente, este es un tema que se ha tratado en varias ocasiones pero que nunca está de más repasar. Podemos ver como los accesos a través de RDP o VPN siguen siendo los favoritos por los delincuentes, habiéndose creado todo un mercado de compra/venta de accesos a redes corporativas donde ciertos delincuentes consiguen comprometer su seguridad para después vender este acceso a los operadores de ransomware o sus afiliados para que accedan, roben información y, seguidamente, la cifren.

También se aprovechan todo tipo de vulnerabilidades para hacerse con el control de sistemas clave como los servidores de correo Microsoft Exchange. Una vez se ha conseguido comprometer un sistema dentro de la red, lo normal es que se empleen varias herramientas como Mimikatz o Cobalt Strike para realizar movimientos laterales y conseguir acceder y comprometer otros sistemas importantes como los controladores de dominio, algo que facilita el robo de información confidencial y el posterior cifrado de todos los equipos de la red.

Otros métodos usados por los criminales son el uso del correo electrónico para adjuntar ficheros maliciosos o enlaces que inician la cadena de ejecución de este malware. También hemos visto como se realizan llamadas desde call centers para engañar a los usuarios y que estos descarguen malware desde ciertas páginas web e incluso se han llegado a realizar ofertas a posibles empleados descontentos para que infecten ellos mismos la red a cambio de un porcentaje de los beneficios obtenidos en el pago del rescate.

Tampoco podemos olvidar los ataques mediante la cadena de suministro, un tipo de ataques especialmente peligrosos por lo difícil que puede ser llegar a detectarlos y la gran cantidad de empresas que se pueden ver afectadas al comprometer a uno solo de sus proveedores de software y servicio.

Con respecto a los horarios favoritos de los delincuentes detrás de este tipo de campañas, recientemente el FBI confirmó algo que muchos ya habíamos observado desde hace tiempo, y es que los festivos y los fines de semana son los días favoritos por los delincuentes para realizar sus acciones maliciosas. Esto tiene mucha lógica puesto que son los días en los que menos usuarios están pendientes de las posibles alertas, lo que les da a los atacantes bastante ventaja.

No es nada raro que una intrusión en una red corporativa se produzca un viernes por la tarde o la víspera de un festivo y que los delincuentes realicen sus labores de reconocimiento de la red durante varios días, comprometan los sistemas, robando información y cifrando la que se guarda en los sistemas infectados. En no pocas ocasiones esta intrusión puede pasar semanas o incluso meses sin ser descubierta por los administradores de la red, por lo que resulta esencial contar con la suficiente visibilidad de lo que sucede en ella para poder adoptar medidas antes de que sea demasiado tarde.

  • Bitcoin
  • Ethereum
  • MetaMask
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network

Search and buy domains from Namecheap. Lowest prices!

Fuente (s) :

Créditos Música :

Never Say Always by Audionautix | http://audionautix.com
Music promoted by https://www.free-stock-music.com
Attribution-NoDerivs 3.0 Unported (CC BY-ND 3.0)
https://creativecommons.org/licenses/by-nd/3.0/

Microsoft advierte sobre un nuevo grave fallo de día cero explotada activamente que afecta a Internet Explorer y que se utiliza para secuestrar sistemas Windows vulnerables al aprovechar documentos de Office dañinos. La vulnerabilidad funciona en Office 2019 y Office 365 en Windows 10. De momento no hay parche disponible, pero si algunas mitigaciones como abrir documento vista protegida o deshabilitar componente ActiveX.

Nuevo ataque 0-day dirigido a usuarios de Windows con documentos de Microsoft Office


Rastreado como CVE-2021-40444 (puntuación de gravedad CVSS: 8.8), la falla de ejecución remota de código tiene sus raíces en MSHTML (también conocido como Trident), un motor de navegador patentado para Internet Explorer ahora descontinuado y que se usa en Office para representar contenido web en su interior. Documentos de Word, Excel y PowerPoint.

“Microsoft está investigando informes de una vulnerabilidad de ejecución remota de código en MSHTML que afecta a Microsoft Windows. Microsoft está al tanto de ataques dirigidos que intentan explotar esta vulnerabilidad mediante el uso de documentos de Microsoft Office especialmente diseñados”,ha dicho Microsoft


“Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de procesamiento del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas estén configuradas para tener menos derechos de usuario en el sistema podría verse menos afectado que los usuarios que operan con derechos de usuario administrativo “, agregó.

El fabricante de Windows dio crédito a los investigadores de EXPMON y Mandiant por informar sobre la falla, aunque la compañía no reveló detalles adicionales sobre la naturaleza de los ataques, la identidad de los adversarios que explotan este día cero o sus objetivos a la luz de los ataques del mundo real. .

EXPMON, en un tweet, señaló que encontró la vulnerabilidad después de detectar un “ataque de día cero altamente sofisticado” dirigido a los usuarios de Microsoft Office, y agregó que transmitió sus hallazgos a Microsoft el domingo. “El exploit utiliza fallas lógicas, por lo que la explotación es perfectamente confiable (y peligrosa)”, dijeron los investigadores de EXPMON.

Sin embargo, vale la pena señalar que el ataque actual se puede evitar si Microsoft Office se ejecuta con configuraciones predeterminadas, donde los documentos descargados de la web se abren en Vista protegida o Application Guard for Office, que está diseñado para evitar que archivos no confiables accedan a recursos confiables. en el sistema comprometido.

Mitigaciones


Se espera que Microsoft, una vez finalizada la investigación, publique una actualización de seguridad como parte de su ciclo de lanzamiento mensual del martes de parches o emita un parche fuera de banda “según las necesidades del cliente”. Mientras tanto, el fabricante de Windows insta a los usuarios y organizaciones a deshabilitar todos los controles ActiveX en Internet Explorer para mitigar cualquier posible ataque.  

Deshabilitar ActiveX 

Deshabilitar la instalación de todos los controles ActiveX en Internet Explorer mitiga este ataque. Esto se puede lograr para todos los sitios actualizando el registro. Los controles ActiveX instalados anteriormente seguirán ejecutándose, pero no exponen esta vulnerabilidad.


Para deshabilitar los controles ActiveX en un sistema individual:

     Para deshabilitar la instalación de controles ActiveX en Internet Explorer en todas las zonas, pegue lo siguiente en un archivo de texto y guárdelo con la extensión de archivo .reg:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
“1001”=dword:00000003
“1004”=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
“1001”=dword:00000003
“1004”=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
“1001”=dword:00000003
“1004”=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
“1001”=dword:00000003
“1004”=dword:00000003

Microsoft está investigando informes de una vulnerabilidad de ejecución remota de código en MSHTML que afecta a Microsoft Windows. Microsoft tiene conocimiento de los ataques dirigidos que intentan aprovechar esta vulnerabilidad mediante el uso de documentos de Microsoft Office especialmente diseñados.

Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de renderizado del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.

Microsoft Defender Antivirus y Microsoft Defender for Endpoint proporcionan detección y protección para la vulnerabilidad conocida. Los clientes deben mantener actualizados los productos antimalware. Los clientes que utilizan actualizaciones automáticas no necesitan realizar ninguna acción adicional. Los clientes empresariales que administran actualizaciones deben seleccionar la compilación de detección 1.349.22.0 o más reciente e implementarla en sus entornos. Las alertas de Microsoft Defender para Endpoint se mostrarán como: “Ejecución sospechosa de archivo Cpl”.

Una vez finalizada esta investigación, Microsoft tomará las medidas adecuadas para ayudar a proteger a nuestros clientes. Esto puede incluir proporcionar una actualización de seguridad a través de nuestro proceso de publicación mensual o proporcionar una actualización de seguridad fuera de ciclo, según las necesidades del cliente.

  • Bitcoin
  • Ethereum
  • MetaMask
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

Uno de los desarrolladores del grupo de ransomware Babuk, un joven de 17 años de Rusia, ha sido diagnosticado con cáncer de pulmón en etapa 4. Ha decidido filtrar TODO el código fuente de Babuk para Windows, ESXI, NAS. 

  • El ransomware de Babuk atacó a principios de año la tienda de telefonía Phone House y el Departamento de Policía de Washington, así como el equipo de la NBA, los Houston Rockets
  • Código fuente filtrado en sus repositorios. Están disponibles distintas versiones para ESXI, NAS y Windows.

Un presunto miembro del grupo publicó el código fuente completo del ransomware Babuk en un foro de piratería ruso. El autor de la publicación afirmó estar sufriendo una enfermedad terminal. Debido a eso decidió publicar los archivos sin ningún tipo de restricción para su descarga.

El grupo de investigación de seguridad vx-underground, un presunto miembro del grupo Babuk publicó el código fuente completo de su ransomware en un foro de habla rusa.

Este usuario afirmó estar sufriendo de cáncer terminal y decidió publicar todo el código fuente de Babuk mientras cumple su deseo de “vivir como un ser humano”

Las carpetas contienen varios proyectos de ransomware en Visual Studio para VMware ESXi,Windows  (en C++) y NAS (escrito en Golang). Además, como se menciona al principio, los archivos contienen el código fuente completo del cifrador y descifrador para sistemas operativos de Microsoft y, lo que parece ser un “keygen” de claves públicas y privadas.

Investigadores de la compañía de ciberseguridad Emsisoft y McAfee Enterprise han indicado que la filtración del ransomware Babuk parece legítima. Si bien los archivos pueden servir para descifrar los ordenadores de víctimas pasadas, también son un riesgo, ya que contienen todos los elementos necesarios para ejecutar ataques dirigidos.

En el pasado, precisamente, se filtró un generador de ransomware de Babuk en un sitio de descargas. Desafortunadamente este fue tomado por otro grupo de ciberdelincuentes que montó su propia operación de ataques. Estos cosecharon víctimas en distintas partes del mundo y las extorsionaron para no publicar sus archivos. 

De historias de traición y puñaladas por la espalda

Babuk Locker tiene una historia sórdida y pública de traiciones y puñaladas por la espalda que llevaron a la fragmentación del grupo.

Uno de los miembros de la banda de ransomware Babuk que el grupo se disolvió después del ataque al Departamento de Policía Metropolitana (MPD) en Washinton DC.

Tras el ataque, el “administrador” quiso divulgar los datos del MPD con fines publicitarios, mientras que los demás miembros de la pandilla se opusieron.

Después de la filtración de datos, el grupo se separó del administrador original formando el foro de ciberdelincuencia de Ramp y el resto mediante el lanzamiento de Babuk V2, donde continúan ejecutando ataques de ransomware.

  • Bitcoin
  • Ethereum
  • MetaMask
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network

Fuente (s) :

Créditos Música :

Love by LiQWYD | https://www.liqwydmusic.com
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License https://creativecommons.org/licenses/by/3.0/deed.en_US