Criptomonedas y riesgos asociados.

En los estudios que a diario se realizan de las trazas de navegación de los usuarios de la Universidad de Oriente como parte del trabajo preventivo para evitar incidentes de ciberseguridad, se ha manifestado un incremento en el acceso a los sitios relacionados con las criptomonedas. Para la realización de un análisis que permita comprender en toda su profundidad el problema es conveniente desarrollar una línea que se inicia en la definición, cómo se realiza y cuales son los riesgos que presenta esta práctica, sin antes dejar claro que con estas notas se abre la puerta a un amplio mundo de conocimientos que por la diversidad de aristas que posee requiere de una profundización continua para evitar sucumbir en manos de cibercriminales.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, claves de acceso, Códigos Malignos, contraseñas, criptomonedas, hackers, Incidentes, informaciones, piratas informáticos, prevención, seguridad informática, vulnerabilidades | Deja un comentario

Adobe publica parches críticos para ColdFusion, Flash Player y Campaign.

En la última publicación de actualizaciones de software de Adobe correspondientes con el mes de junio de 2019, han dado a conocer un total de 11 vulnerabilidades en 3 de sus productos más utilizados (Adobe ColdFusion, Flash Player y Adobe Campaign).

De las once vulnerabilidades, tres afectan a Adobe ColdFusion, una plataforma comercial de desarrollo de páginas webs. Todas las vulnerabilidades que ha publicado Adobe con respecto a ColdFusion son críticas y podrían provocar la ejecución de código arbitrario.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, percepción de riesgo, seguridad informática, vulnerabilidades | Deja un comentario

Un nuevo espacio para pensar en seguridad: La Internet de las cosas.

Puede que a muchos le resulte descabellada la pregunta ¿tu cepillo de dientes está conectado a internet? u otra como ¿puede saber una persona el destino final de una producción agrícola determinada?. Cuando se habla de destino final no es el mercado sino la persona que lo va a consumir.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, hackers, Incidentes, informaciones, internet de las cosas, percepción de riesgo, seguridad informática, vulnerabilidades | Deja un comentario

Malware muestra resultados de Bing en búsquedas de Google.

Si estás buscando algún término en Google y recibes resultados de Bing, no es que tu ordenador no funcione, es que tienes un virus que se está propagando en macOS.

La firma de investigación AiroAV ha destapado la existencia de un malware dirigido a dispositivos macOS de Apple que se puede utilizar para ataques Man-In-The-Middle (MITM). Básicamente lo que hace este virus es inyectarte los resultados de Bing cuando haces una búsqueda en Google.

En sí, lo que se hace, es secuestrar los buscadores para que los resultados de búsqueda muestren multitud de anuncios que aparecen en las búsquedas de Bing. Si tienes actualizado a macOS Mojave no deberías tener este problema, pero si estás con sistemas operativos anteriores podrías acabar siendo infectado.
Si estás infectado, la solución más sensata es actualizarte a la última versión de sistema operativo de tu Mac y pasar un antivirus.

Fuente: https://computerhoy.com/noticias/tecnologia/malware-te-muestra-resultados-bing-busquedas-google-435071

 

Imágenes Relacionadas:

Publicado en Códigos Malignos, Incidentes, informaciones | Deja un comentario

Nueva campaña de malware difunde troyanos a través del sitio web clone.

Según el informe, el anfitrión para la transmisión de estos virus es un sitio web que imita el sitio web de Cryptohopper, un sitio web donde los usuarios pueden programar herramientas para realizar operaciones de comercio automáticas de criptomonedas.

Cuando se visita el sitio scam, se informa de que descarga automáticamente un instalador setup.exe, que infectará el equipo una vez que se ejecute. El panel de configuración también mostrará el logotipo de Cryptohopper en otro intento de engañar al usuario.

Se dice que al ejecutar el instalador se instala el troyano Vidar de robo de información, que además instala dos troyanos Qulab para minería y secuestro de portapapeles. El clíper y los mineros se despliegan una vez por minuto para recoger datos de forma continua.

El propio troyano Vidar que roba información intentará obtener datos del usuario, como cookies del navegador, historial del navegador, información de pago del navegador, credenciales de inicio de sesión guardadas y billeteras de criptomonedas. La información se compila periódicamente y se envía a un servidor remoto, tras lo cual se elimina la compilación.

Fuente: https://es.cointelegraph.com/news/new-malware-campaign-spreads-trojans-through-clone-crypto-trading-website

Imágenes Relacionadas:

Publicado en Códigos Malignos, Incidentes, informaciones, seguridad informática | Deja un comentario