Casa » Noticias

Noticias

La pieza más copiado del código de Java en StackOverflow contiene un error

Error de código Java Stackoverflow

Como se vio despues, la pieza más copiado del código de Java en StackOverflow contiene un error que nadie ha notado durante nueve años. Ahora el autor fragmento Andreas Lundblad, desarrollador de una aplicación Java en el Palantir y uno de los miembros más influyentes de la comunidad StackOverflow, ha descubierto el error. De vuelta en una 2018 articulo cientifico, el fragmento fue Lundblad …

Lee mas »

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

MageCart en la plataforma de nube Heroku

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku que es propiedad de Salesforce. Inicialmente, el nombre MageCart fue asignado a un grupo truco, que fue el primero en utilizar skimmers web en los sitios web para robar datos de tarjetas bancarias. sin embargo, este enfoque resultó ser tan exitoso que el grupo pronto tuvo numerosos …

Lee mas »

máscaras spyware CallerSpy como una aplicación de chat Android

Android Spyware CallerSpy

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, según los investigadores, podría ser parte de una campaña de software espía más grande. El malware dirigido a los usuarios de Android, diseñado para llamadas de pista, mensajes de texto y así sucesivamente. “Hemos encontrado una nueva familia de software espía disfrazado de aplicaciones de chat en un sitio web de phishing. Creemos que las aplicaciones, cual …

Lee mas »

Una vulnerabilidad en el Sistema de Autorización de Microsoft permite que las cuentas de Hacking

Vulnerabilidad en el Sistema de Autorización de Microsoft

Los investigadores de seguridad de la empresa israelí CyberArk descubrieron una vulnerabilidad en el sistema de autorización de Microsoft, que permite que las cuentas de hackers. Esta vulnerabilidad se encuentra en el servicio de Microsoft Azure nube. El problema afecta a ciertas aplicaciones que utilizan el Microsoft OAuth 2.0 protocolo de autorización, y su funcionamiento permite la creación de tokens para entrar en el sistema de. De este modo, los atacantes pueden tomar el control de …

Lee mas »

Una vulnerabilidad en Android permite a los atacantes ocultan programas maliciosos como aplicaciones oficiales

Una vulnerabilidad en Android máscara de malware

Los investigadores de seguridad en Promon Seguridad de la Información de la empresa han descubierto una peligrosa vulnerabilidad en el software de Android que podría permitir a los delincuentes para enmascarar el malware como aplicaciones oficiales para robar nombres de usuario y contraseñas para cuentas bancarias. la vulnerabilidad, llamada StrandHogg, afecta a todas las versiones de Android, como Android 10. ¿Cuál es el impacto? toda la parte superior 500 la mayoría de las aplicaciones populares están en riesgo de malware en la vida real es …

Lee mas »

Los expertos tienen dudas en la eficacia de la base de datos CVE

Los expertos dudas en la eficacia de CVE

Los expertos tienen dudas en la eficacia de la base de datos CVE e investigadores aconseja no confiar únicamente en esta base de datos amenaza cuando la búsqueda de vulnerabilidades en el sistema. Como se indica en el informe de la empresa de riesgo basados ​​Seguridad, solución de este tipo hará que un profesionales de TI pierden casi un tercio de todas las vulnerabilidades. “Si su organización se apoya en la actualidad …

Lee mas »

expertos de Microsoft hablaron de software malicioso Dexphot, que infectó a más de 80,000 máquinas

Microsoft habló sobre el malware Dexphot

expertos de Microsoft habló sobre el malware Dexphot, que ha estado atacando a las máquinas de Windows desde la caída de 2018. En junio 2019, la actividad del malware alcanzó su pico, cuando más de 80,000 Los sistemas se convirtieron en víctimas de la red de bots. Ahora los expertos dicen que la actividad de Dexphot está disminuyendo, incluyendo debido a las contramedidas que están tomando. El objetivo principal de Dexphot …

Lee mas »

Troya Stantinko adquirió un módulo para la minería Monero

módulo de la minería de moneda en Stantinko

operadores de redes de bots Stantinko han mejorado su juego de herramientas mediante la adición de un nuevo medio de la obtención de beneficios de los ordenadores bajo su control. A saber, la Stantinko Troya adquirió un módulo para la minería Monero. En 2017, ESET expertos reportaron el descubrimiento de la botnet Stantinko, que luego especializado en la publicidad fraudulenta. En ese tiempo, acerca de 500,000 las computadoras han sido infectadas con este malware. Los investigadores …

Lee mas »

Son los especialistas publicaron un exploit para el problema RCE en Apache Solr

Explotar con RCE en Apache Solr

En el verano de este año, un investigador de seguridad de la información conocida como jnyryan descubrió un problema en Apache Solr. Ahora, profesionales de la seguridad han publicado un exploit para el problema RCE en Apache Solr. La vulnerabilidad fue escondido en el fichero de configuración solr.in.sh, que por defecto está incluido en todas las versiones de Solr. Asi que, la configuración por defecto implica la opción incluida ENABLE_REMOTE_JMX_OPTS, …

Lee mas »

El experto creó una PoC explotar que no pasa por la protección PatchGuard

PoC explotar la protección PatchGuard

especialista en seguridad de Turquía Can Boluk ha creado un PoC explotar que no pasa por el Kernel Patch Protection Microsoft (KPP) características de seguridad, mejor conocido como PatchGuard. Su herramienta se llama ByePg, y la hazaña preocupaciones HalPrivateDispatchTable, que en última instancia permite que la aplicación maliciosa para interferir con el núcleo. El Kernel Patch Protection Microsoft (KPP) característica, mejor conocido como PatchGuard, se introdujo de nuevo en …

Lee mas »

Roboto ataques de botnets Webmin vulnerabilidad en servidores Linux

ataques roboto Webmin vulnerabilidad

Qihoo 360 especialistas NETlab estudiaron el Roboto botnet, que surgió este verano. Botnet Roboto ataca la vulnerabilidad Webmin en servidores Linux. En agosto 2019, expertos en seguridad de la información informaron que una puerta trasera fue descubierto en Webmin, una solución de administración del sistema popular para sistemas Unix (como Linux, FreeBSD, o OpenBSD). La vulnerabilidad CVE-2019 a 15107 permite a un atacante ejecutar código arbitrario en el …

Lee mas »

Phoenix desactiva keylogger más que 80 productos de seguridad

desactiva Phoenix 80 productos de seguridad

especialistas Cybereason estudiaron el malware Phoenix, que llegó este verano y presenta un híbrido de un keylogger y un Infostealer. Los investigadores han encontrado que Phoenix puede desactivar más de 80 productos de seguridad. Los diferenciales de malware de acuerdo con el modelo MaaS (“Malware como un servicio”) y ya es responsable de 10,000 infecciones. Desde Phoenix se vende como un producto de suscripción, precios …

Lee mas »

Mispadu banca se disfraza de Troya bajo el anuncio de McDonalds

Mispadu se enmascara como anuncio de McDonald

ESET expertos hablaron de un troyano bancario Mispadu de América Latina que se esconde bajo el anuncio de McDonald para la distribución. El objetivo principal del troyano está robando dinero y credenciales. Es interesante que en Brasil, los diferenciales de malware también como una extensión para Google Chrome malicioso y está tratando de robar datos de tarjetas bancarias y la banca en línea, y también amenaza …

Lee mas »

El famoso Infostealer “Agente de Tesla” tiene un cuentagotas inusual

gotero inusual de Agente Tesla

Cisco Talos discutió una campaña maliciosa destinado al robo de credenciales de usuario y otra información importante. Se informó que el Agente Infostealer Tesla tenía una cuenta gotas inusual. el software malicioso, cuyos ataques comenzaron en enero, utiliza el gestor de arranque original, a la protección antivirus de derivación e inyectar su código en un proceso legítimo en una máquina infectada. La carga útil es el agente Tesla, una bien conocida …

Lee mas »

NextCry ransomware ataques de almacenamiento NextCloud nube

NextCry ataca almacenamiento NextCloud

NextCloud usuarios se enfrentaron a un problema grave. Nueva NextCry ransomware ataques NextCloud almacenamiento en la nube y destruye guarda copias de seguridad. De acuerdo con los expertos en seguridad, los sistemas penetra malware a través de una vulnerabilidad recientemente descubierta en el motor de PHP-FPM. Sobre la amenaza informó a los visitantes del foro BleepingComputer que estaban buscando una manera de recuperar el acceso de sus datos. A medida que el usuario bajo la …

Lee mas »

Qualcomm millones de chips vulnerabilidades ponen en peligro de dispositivos Android

Las vulnerabilidades de Qualcomm ponen en peligro Android dispositivos

Compruebe expertos que han encontrado que las vulnerabilidades en el Qualcomm de ejecución seguro medio ambiente ponen en peligro a millones de dispositivos Android. Las vulnerabilidades permiten a los atacantes robar datos crítica almacenada en partes protegidas del dispositivo. Qualcomm entorno de ejecución seguro (QSEE) es una implementación del entorno de ejecución de confianza (TEE) basado en tecnología ARM TrustZone. De hecho, que es una zona hardware-aislado del procesador …

Lee mas »

Los investigadores encontraron fallo peligroso de los productos de McAfee antivirus

Error en los productos antivirus de McAfee

especialistas SafeBreach descubrieron un error peligroso de los productos antivirus de McAfee. La vulnerabilidad CVE-2019-3648 afecta a McAfee Total Protection (MTP), McAfee Anti-Virus Plus (AVP), y McAfee Internet Security (¿QUÉ) Las soluciones de seguridad. La causa del problema es que los productos de McAfee están tratando de cargar el archivo DLL (wbemcomn.dll) utilizando la ruta de archivo incorrecto. “En nuestra exploración, encontramos que los múltiples servicios de …

Lee mas »

Troya Predator Los ataques Thief amantes de dinero fácil y cazadores criptomoneda

Predator troyano ladrón

Un investigador es independiente descubrió una campaña fraudulenta en YouTube, que se propaga el software espía troyano Predator El ladrón (también conocido como Predator). Los ataques de troyanos fáciles Asalariados y cazadores criptomoneda. Atacantes máscaras el malware como la minería criptomoneda, el comercio y los programas de gestión financiera, e incluso prometer a los usuarios el acceso a las carteras de BTC de otras personas. El primer video apareció en el canal en diciembre …

Lee mas »

Los foros de ZoneAlarm hackeado debido a la vulnerabilidad vBulletin

ZoneAlarm cortó con la vulnerabilidad vBulletin

Los foros de ZoneAlarm, que es propiedad de Check Point y cuyos productos son utilizados por más de 100 un millón de personas, se han cortado debido a una vulnerabilidad en vBulletin. Como resultado, los datos de los usuarios cayó en manos de los atacantes. por suerte, a pesar de la considerable base de usuarios de ZoneAlarm, la fuga afectó el foro alojado en forums.zonealarm.com (disponible en este momento porque el …

Lee mas »

Los criminales dan enlaces a troyanos RAT en WebEx invitaciones

RATA de Troya en WebEx invitaciones

Información especialista en seguridad Alex Lanstein descubrió un vector original para la distribución del troyano RAT. Los criminales dan vínculos con el troyano rata en WebEx invitaciones. Los ciberdelincuentes ofrecen software malicioso mediante la reorientación de la víctima a través de una redirección abierta desde el sitio web de Cisco a la página infectada ese cliente anfitriones la falsa WebEx, un software de conferencia en línea. “Uso de redireccionamiento abierto añaden legitimidad …

Lee mas »

Los participantes del torneo de la piratería Pwn2Own Tokio 2019 hackeado Galaxy Samsung S10, Xiaomi MI9, Amazon Eco y no sólo

Piratería torneo de Tokio Pwn2Own

El torneo piratería Pwn2Own Tokio 2019, Tradicionalmente, celebrada en el marco de la conferencia PacSec y organizado por la Iniciativa Día Cero Trend Micro (PENSAR), ha llegado a su fin. Este es uno de los dos concursos anuales Pwn2Own piratería. La primera se lleva a cabo en América del Norte en la primavera y se centra exclusivamente en los navegadores de hackers, sistemas operativos, soluciones de servidor, y virtual …

Lee mas »

Una vulnerabilidad en Libarchive amenaza a muchas distribuciones de Linux

Una vulnerabilidad en Libarchive amenaza a Linux

En el verano de este año, expertos de Google, utilizando el ClusterFuzz y herramientas OSS-Fuzz, descubierto un fallo peligroso en la biblioteca Libarchive. Esta vulnerabilidad en Libarchive amenaza a muchas distribuciones de Linux. Los impactos de vulnerabilidad Libarchive, una biblioteca para leer y crear archivos comprimidos. Es un potente conjunto de herramientas de todo-en-uno para trabajar con ficheros de archivo que también haces de otras utilidades de Linux / BSD como el alquitrán, …

Lee mas »

Nueva versión MegaCortex cambia las contraseñas en Windows y amenaza con publicar los datos robados

Megacortex cambia las contraseñas en Windows

La nueva versión del ransomware MegaCortex no sólo encripta archivos, sino también los cambios en las contraseñas de Windows, y amenaza con revelar información de la víctima si no paga el rescate. Recordemos que este ransomware ha sido famoso a los especialistas durante un tiempo. Se distribuye utilizando otro software malicioso, tales como Emotet, y los operadores criptográficos tratan de llegar a la …

Lee mas »

El malware en el popular teclado de Android podría costar usuarios $18 millón

Teclado de malware para Android

expertos Secure-D y aguas arriba Sistemas encontraron que ai.type, un popular teclado de Android, estaba infectado con código malicioso, y los usuarios podrían perder alrededor $18 millones debido a esto. Recordando, descubrimiento de malware, como parte de la aplicación se reprorted primer verano pasado. Entonces, expertos reveladas en Google Play muchas aplicaciones infectadas con un troyano clicker, entre los cuales fue instalado más ai.type …

Lee mas »

Ransomware atacó a dos empresas españolas: Internet local es presa del pánico como durante los días WannaCry

Ransomware atacó a las empresas españolas

Recientemente ransomware atacado dos grandes empresas españolas. Ambas infecciones se produjeron en el mismo día, causando un pánico a corto plazo en el segmento de Internet español debido a la epidemia de memoriess WannaCry hace dos años. En España, en mayo 12, 2017, uno de los primeros virus fue descubierto ransomware WannaCry. A continuación, en un ataque conseguido diario español El Mundo y de servicios de Internet …

Lee mas »

hackers chinos crean software malicioso que puede robar Messagetap SMS desde redes de los operadores

Messagetap pueden robar SMS

FireEye expertos descubrieron que el malware messagetap, que puede robar los sms y redes móviles. hackers del gobierno chino crearon. El software malicioso está diseñado para máquinas Linux y fue creado para ser alojado en SMSC (Centro de Servicio de Mensajes Cortos) servidores, que son responsables de la operación del servicio de mensajes cortos en las redes de los operadores de telecomunicaciones. Malware ayuda a “escuchar” …

Lee mas »

planta de energía nuclear de la India fue atacado por el virus de Corea del Norte

Virus en una planta nuclear de la India

A principios de esta semana, en las redes sociales llegado rumores en la central nuclear de Kudankulam en la India se detectó un malware. virus de Corea del Norte atacó central nuclear. Ahora los representantes de la Energía Atómica Corporación India (Nuclear Power Corporation of India Ltd, NPCIL) han confirmado oficialmente esta información. Todo empezó con el hecho de que el indio investigador de seguridad de la información Pukhraj Singh …

Lee mas »

xHelper de Troya “imborrable” infectado 45,000 dispositivos Android

XHelper troyano para dispositivos Android

El xHelper de Troya, creado para dispositivos Android, fue observado por primera vez por los expertos en la primavera de este año, pero el primer informe detallado sobre el problema apareció en agosto, cuando los expertos Malwarebytes informaron que el malware que ya había infectado 35,000 dispositivos. expertos de Symantec publicó una revisión sobre el malware y afirman que el número de dispositivos infectados ya ha superado …

Lee mas »

Pwn2Own organizadores ofrecerán a los participantes piratear sistemas de ICS

sistemas de hackers Pwn2Own ICS

a partir de 2020, una nominación separada para los componentes de sistemas de control industrial aparecerá en el concurso Pwn2Own hacker ético. Pwn2Own organizadores darán a los participantes una tarea de cortar los sistemas de ICS. En la Cumbre de Miami en enero, expertos tratarán de romper ocho productos que se presentan en cinco categorías. El fondo de premios de esta parte de la competencia será más …

Lee mas »

Los investigadores encontraron grave vulnerabilidad en la NFC aplicación para Android

Una vulnerabilidad en Android aplicación NFC

especialistas Checkmarx revelaron detalles de una peligrosa vulnerabilidad en una aplicación NFC para Android. Los atacantes pueden explotar un bug que permite la manipulación de etiquetas NFC para redirigir las víctimas a un sitio malicioso y otros fines. Los desarrolladores Corregido el error en la última versión del sistema operativo, pero no lo eliminará en versiones anteriores. El error fue identificado en el …

Lee mas »