Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Las cadenas de infección, al igual que los ataques anteriores relacionados con Emotet, tienen como objetivo engañar a los usuarios para que habiliten macros de documentos y automatizar la ejecución de malware. El documento utiliza Macros de Excel 4.0, una característica que ha sido repetidamente abusada por actores maliciosos para distribuir malware.
En un comunicado del jueves, Crypto.com reveló que “4,836.26 ETH, 443.93 BTC y aproximadamente USD 66,200 en otras monedas” habían sido extraídos de las cuentas de los clientes sin autorización. La pérdida total está valorada actualmente en unos USD 33.8 millones, según los precios actuales del mercado.
Los investigadores realizaron su investigación utilizando malware conocido, incluidos RedLine Stealer, Azorult, Raccoon Stealer y Hawkeye, así como foros conocidos como DrDark y Snatch_Cloud para robar datos confidenciales. Descubrieron que su método funciona a escala.
A diferencia de lo que ocurre en otras ocasiones, las contraseñas estaban almacenadas en hashes md5 sin sal, por lo que a día de hoy son fácilmente averiguables. Tras anunciar la brecha, desde OpenSubtitules han tomado medidas para reforzar la contraseña, pidiendo que se restablezcan para volver a iniciar sesión en el sitio y aumentando la seguridad al usar hash_hmac y sha256 con sal y pimienta. Además, han elimitado todas las contraseñas md5.
o BOD 22-01, denominado “Reducción del riesgo significativo de vulnerabilidades explotadas conocidas”, que instruye a las agencias civiles federales a revisar y actualizar sus procedimientos internos de gestión de vulnerabilidades de acuerdo con la directiva dentro de los 60 días.
VMWare Identity Manager, ahora conocido como Workspace ONE Access, es utilizado para proveer autenticación multifactor, acceso restringido e inicio de sesión único a servicios SaaS, sitios web y aplicaciones móviles. Este producto es utilizado por múltiples aplicaciones empresariales de diferentes sectores para ofrecer un método de autenticación centralizado.
Según las estadísticas publicadas por Risk Based Security este mes, se descubrieron e informaron la friolera de 2.240 fallas de seguridad en complementos de WordPress de terceros hacia fines de 2021, un 142% más que en 2020, cuando se revelaron casi 1.000 vulnerabilidades. Hasta la fecha, se han descubierto un total de 10.359 vulnerabilidades de complementos de WordPress.
Como algunos sabran, parte de la comunidad de creadores que se encuentra participando estos días en los ‘Squid Games’ residen en Andorra, entre ellos Rubius, Auronplay, TheGrefg, Alexby11, y más. fue en mitad de una de sus retransmisiones en Twitch anoche cuando el ataque DDoS perjudicó a Andorra Telecom, el único proveedor de servicios del micro-Estado.
Se desconoce si este incidente ha afectado a las bases de datos externas en las que figuran todo el historial de los pacientes, pero el PP ya ha presentado una serie de preguntas para pedir explicaciones ante un hecho que consideran muy delicado. Los ‘populares’ quieren saber hasta dónde ha llegado el problema que ha obligado a activar el protocolo de seguridad y por qué se ha cortocircuitado el acceso a internet dado lo sensible de la información que tiene el IB-Salut sobre todos los ciudadanos de Baleares. El PP lamenta también que el incidente se produjera hace dos semanas y que, pese a ello, ni la Conselleria ni ningún responsable del Servei de Salut haya salida a dar explicaciones de este hecho. Creen que ha habido una total falta de transparencia y anuncian una batería de medidas de contro
Esta investigación se basó en el método Google Hacking. Lo que hacen es buscar sitios web que son vulnerables, dispositivos IoT y cualquier fuga de datos. En su informe mostraron que los piratas informáticos recopilan credenciales de varias plataformas, como pueden ser foros o navegadores, y las escriben en un nombre de archivo codificado, por ejemplo, all_credentials.txt.