Como arreglar el error de conexion de base de datos en WordPress

Si ha estado navegando por la web por un tiempo al menos ha visto este error varias veces. Error al establecer una conexión de base de datos es una de esas maldiciones que podria ser causada por muchas razones

Gnome 3.32 programado para el 13 de marzo de 2019

El Proyecto GNOME ya está esperando la próxima versión principal del popular entorno de escritorio para sistemas operativos basados ​​en Linux, GNOME 3.32.

Windows 10 RS6 Spring 2019 Build 18234 de Microsoft

Microsoft ha lanzado una nueva versión de previsualización de Windows 10 para los usuarios en el anillo Skip Ahead casi tres semanas después de la versión anterior.

Windows 7 recibira actualizaciones durante 24 meses mas si paga

Windows 7 continúa siendo el sistema operativo de escritorio lider a nivel mundial a pesar del final del soporte que se acerca rápidamente en enero de 2020.

Microsoft cambia la politica de actualizacion de Windows 10

Microsoft ha anunciado nuevos cambios en la politica de actualización de Windows 10 que supuestamente les brinda a las empresas más tiempo para actualizar sus computadoras.

GandCrab ransomware a traves de Fallout Exploit Kit

Los ciberdelincuentes ahora usan el nuevo Fallout Exploit Kit para lanzar GandCrab Ransomware a través de la Campaña Malvertising que apunta a muchas victimas en todo el mundo.

British Airways hackeado mas de 380000 tarjetas comprometidas

British Airways hackeó los clientes que realizaron la reserva a través del sitio web o la aplicación móvil desde el 21 de agosto de 2018 hasta el 5 de septiembre de 2018

Firefox 62 problemas criticos reparados

Mozilla Firefox 62 y Firefox ESR 60.2 cubren múltiples vulnerabilidades criticas con Firefox y Firefox ESR. Estas vulnerabilidades permiten que un atacante remoto tenga acceso al sistema.

Como editar el archivo de hosts en Windows 10 abril de 2018

A pesar de que Windows mismo ha evolucionado sustancialmente en los últimos años, algunas cosas nunca han cambiado, incluida la forma en que los usuarios pueden editar el contenido del archivo Hosts

Acer Chromebook 13 y Chromebook Spin 13 compatibles con apps Linux

Chromebook 13 y Chromebook Spin 13 de Acer parecen ser los primeros Chromebooks en enviarse con soporte para aplicaciones Linux listas para usar en el momento del lanzamiento.

Como ingresar la Utilidad de BIOS en computadoras y arrancar desde USB

Como ya habrás descubierto ingresar la utilidad BIOS o acceder a la configuración UEFI requiere que pulses una tecla especifica que depende del OEM de tu PC.

Botnet Necurs envia correo electronicos con archivos IQY

Necurs botnet distribuyó más de 780000 correos electrónicos en cinco campañas a principios de este año, todos con archivos IQY armados, el último método para entregar malware

Las funciones del iPhone mas buscadas

Una encuesta realizada por USA Today y SurveyMonkey nos brindó una mirada más detallada sobre cómo los propietarios de iPhone esperan que el dispositivo mejore en el futuro.

Microsoft pronto lanzara una version preliminar de Windows 10 Redstone 6

Microsoft ahora está dando los últimos toques a Windows 10 Redstone 5, también conocida como versión 1809 o actualización de octubre de 2018, pero al mismo tiempo, la compañia también está trabajando en la próxima actualización de funciones principales.

Como restaurar el tema clasico en Chrome 69

Google Chrome es actualmente el navegador de escritorio número uno del mundo con una cuota que supera el 60 por ciento, por lo que más de 6 de cada 10 PC están ejecutando esta aplicación

Ataque Mongo Lock apunta a bases de datos MongoDB

Un ataque llamado Mongo Lock apunta a bases de datos MongoDB accesibles y desprotegidas limpiándolas y luego demandando un rescate para recuperar los contenidos.

Si bien esta nueva campaña usa un nombre para identificarse, estos tipos de ataques no son nuevos y las bases de datos de MongoDB ya han sido atacadas por un tiempo.

Estos secuestradores funcionan por atacantes que escanean Internet o usan servicios como Shodan.io para buscar servidores MongoDB sin protección. Una vez conectados, los atacantes pueden exportar las bases de datos, eliminarlas y luego crear una nota de rescate explicando cómo recuperar las bases de datos.

Según el investigador de seguridad Bob Diachenko, que descubrió la nueva campaña de Mongo Lock, los atacantes se conectarán a una base de datos sin protección y la eliminarán.

En su lugar, los atacantes dejarán una nueva base de datos llamada "Advertencia" con una colección dentro de ella llamada "Léame".

La colección Readme contendrá una nota de rescate que explica que la base de datos ha sido encriptada y que las víctimas deben pagarles un rescate para recuperarla. En la campaña Mongo Lock, como se muestra a continuación, los atacantes no dejan una dirección de bitcoin, sino que dirigen a la víctima para que se comunique con ellos por correo electrónico.

La nota de rescate del ataque Mongo Lock dice: Your database was encrypted by 'Mongo Lock'. if you want to decrypt your database, need to be pay us 0.1 BTC (Bitcoins), also don't delete 'Unique_KEY' and save it to safe place, without that we cannot help you. Send email to us: mongodb@8chan.co for decryption service.

Otros ataques mostrarán la dirección de bitcoin que se debe usar para el pago antes de contactar a los atacantes a través del correo electrónico incluido.

{

"BitCoin" : "3FAVraz3ovC1pz4frGRH6XXCuqPSWeh3UH",

"eMail" : "dbbackups@protonmail.com",

"Exchange" : "https://www.coincola.com/",

"Solution" : "Your Database is downloaded and backed up on our secured servers. To recover your lost data: Send 0.6 BTC to our BitCoin Address and Contact us by eMail with your server IP Address and a Proof of Payment. Any eMail without your server IP Address and a Proof of Payment together will be ignored. We will drop the backup after 24 hours. You are welcome!"

}

Mientras que la nota de rescate afirma que los atacantes están exportando la base de datos antes de eliminarla, Diachenko nos dijo que no sabía si eso se estaba haciendo realmente porque "no tiene acceso a los registros, solo los administradores pueden decir eso con certeza".

Las víctimas están pagando rescates

Al buscar algunas de las direcciones de bitcoin utilizadas en los recientes ataques de MongoDB, las víctimas han estado pagando los rescates.

Por ejemplo, la dirección de bitcoin 3FAVraz3ovC1pz4frGRH6XXCuqPSWeh3UH, que se ha utilizado con frecuencia, ha tenido 3 pagos de rescate por un total de 1,8 bitcoins. Esto es equivalente a un poco más de $ 11,000 USD al valor actual de bitcoins.

Según Diachenko, parece que los atacantes están usando una secuencia de comandos que automatiza el proceso de acceso a una base de datos MongoDB, posiblemente exportándola, eliminando la base de datos y luego creando la nota de rescate.

Sin embargo, Diachenko se ha dado cuenta de que este guión a veces falla y los datos aún están disponibles para el usuario, aunque se haya creado una nota de rescate.

Proteger adecuadamente una base de datos MongoDB.

Estos ataques pueden ocurrir porque la base de datos MongoDB es remotamente accesible y no está asegurada adecuadamente. Esto significa que estos ataques se previenen fácilmente siguiendo pasos simples para asegurar la instancia de la base de datos.

MongoDB tiene un buen artículo sobre cómo proteger adecuadamente una base de datos e incluso ofrece una lista de verificación de seguridad que los administradores pueden seguir.

Los dos pasos más importantes que evitarán este tipo de ataques son habilitar la autenticación y no permitir el acceso remoto a estas bases de datos.