Mozilla lleva el navegador Firefox a Windows 10 en ARM

Hay muchas cosas que suceden en el mundo del navegador esta semana, y después de que Microsoft anunció que está abrazando el motor Chromium , aquí viene Mozilla con un anuncio propio.

Bug 12.1.1 iOS mata los datos móviles

Apple finalmente lanzó la esperada actualización watchOS que habilita la función de ECG en la serie 4 de Apple Watch.

Microsoft extrae Windows 10 KB4467682 por los BSOD

Microsoft decidió recientemente lanzar una actualización acumulativa que estaba causando fallos fatales en dispositivos como el propio Surface Book 2 de la compañía

Error de la version 1809 de Windows 10 bloqueada hasta que se instala el parche

Microsoft confirmó recientemente que se corrigió un error en Windows 10 versión 1809 que causaba problemas de Microsoft Office después de que se repararan los dos productos de software incompatibles.

Microsoft lanzara el navegador Microsoft Edge en Windows 7

Uno de los mayores beneficios de Microsoft al renunciar al motor EdgeHTML para Microsoft Edge y al cambiar a Chromium es que la compañía podría lanzar el navegador en otras plataformas, incluidas las versiones anteriores de Windows.

Microsoft confirma que esta construyendo su propio navegador Google Chrome

Microsoft finalmente ha confirmado un informe que ha estado en los titulares durante varios días: Microsoft Edge cambiará al motor Chromium en las próximas actualizaciones de características de Windows 10.

Cryptojacking utiliza dos malware para atacar dispositivos IoT y Linux

Actores amenaza desconocida han estado funcionando una campaña de programas nocivos para máquinas Linux y la IO utilizando dos cepas de virus diseñados para instalar CNRig y CoinHive Monero cryptominers después de eliminar los mineros de la competencia.

Apps Android Click fraud se disfrazan como otras para falsificar trafico genuino

Un grupo de 22 aplicaciones de Android de la tienda Google Play se usó en un esquema de publicidad de imitación de clics que falsifica el tráfico de anuncios genuinos al aleatorizar la información del dispositivo y del agente de usuario.

IoT Botnets detras de los eventos de Malware Network en 2018

La actividad de la red de bots de Internet of things durante 2018 estuvo detrás de aproximadamente el 78% de todos los eventos de malware de red detectados por la solución NetGuard Endpoint Security implementada en más de 150 millones de dispositivos según un informe del Laboratorio de Inteligencia de Amenazas de Nokia.

DanaBot Troyano usa spam de correo electronico

El troyano bancario modular Danabot se ha actualizado nuevamente con capacidades de envío y recolección de correo electrónico después de haber recibido previamente el soporte de 64 bits y RDP luego de su cambio de destino a objetivos europeos durante septiembre de 2018.

Como actualizar Windows 10 usando Delivery Optimization

Como muchos usuarios de Windows 10 descubrieron la manera más difícil, actualizar un sistema Windows 10 es todo un desafío, especialmente porque el proceso falla con bastante frecuencia en el caso de algunas PC

Bloquear apps Windows 10 para que no accedan a la informacion del usuario

La privacidad es algo muy importante en Windows 10 y Microsoft mismo ha intentado mejorar los controles de usuario en el sistema operativo, al tiempo que ofrece más transparencia a quienes lo instalan.

Leak revela el primer telefono de Samsung con una muesca

A pesar de la promesa de no ofrecer una muesca en sus teléfonos porque, ya sabe, Apple lo hace y Samsung no es Apple, el fabricante de teléfonos inteligentes con sede en Corea del Sur se está preparando para anunciar su primer dispositivo con este elemento de diseño controvertido.

Adobe arregla problema de privilegios Zero-Day

Adobe parcheó una vulnerabilidad de Flash Player de día cero multiplataforma que podría permitir a posibles atacantes remotos disparar un código arbitrario de ejecución en máquinas vulnerables.

26 meses de carcel por ataques DDoS en Cloudy Nights

David Chesley Goodyear fue sentenciado a 26 meses de cárcel después de realizar múltiples ataques cibernéticos de denegación de servicio distribuido (DDoS) contra el foro de astronomía Cloudy Nights en agosto de 2016.

Algoritmo basado en IA puede hacer que los captchas sean obsoletos

Investigadores británicos y chinos de la Universidad de Lancaster en el Reino Unido y de la Universidad del Noroeste de China y la Universidad de Pekín han desarrollado un nuevo ataque basado en inteligencia artificial contra los captchas de texto que podrían hacerlos obsoletos.

Como eliminar las cuentas de usuario antiguas en Windows 10

En la mayoría de los casos los usuarios domésticos han configurado una tal vez dos cuentas de usuario para sus computadoras, y esto tiene mucho sentido, dado que son los únicos que usan estos dispositivos.

Nuevas caracteristicas de Google Chrome 71

Google ha lanzado una nueva versión de su navegador y, si bien la línea de características actualizadas incluye varias novedades, el enfoque esta vez es claramente en la seguridad que la aplicación puede brindar a los usuarios.

Delincuentes ciberneticos instala herramienta de monitoreo remoto a traves de documento MS Word

Los delincuentes cibernéticos del grupo TA505 iniciaron una nueva campaña dirigida a las cadenas de tiendas minoristas, supermercados y restaurantes mediante la distribución de documentos en formato MS Word.

El grupo TA505 ya tenía un récord de distribución de la mayor campaña de amenazas de Dridex y de la amplia distribución del ransomware Locky que afectó a millones de computadoras en todo el mundo.

Actualmente se distribuyen decenas de miles de mensajes a víctimas de varios países junto con archivos adjuntos maliciosos.

Investigadores de seguridad de Proofpoint que observan las actividades de los actores de amenazas TA505 desde el 15 de noviembre de 2018, que entregan varias familias de malware diferentes como FlawedAmmyy , entre otras.

Este grupo distribuye activamente varias campañas, incluidos el troyano de acceso remoto y otros descargadores que se dirigen principalmente a la industria minorista.

Instalación de la herramienta de monitoreo remoto

Los atacantes utilizan el archivo adjunto personalizar archivo malicioso que no se ha utilizado anteriormente y envían un documento escaneado.

Un documento escaneado contiene datos adjuntos malintencionados de Microsoft Word junto con un logotipo específico de la empresa que indica que era una campaña dirigida.

El documento contiene una macro que hace que el usuario lo habilite para descargar y ejecutar un archivo MSI.

Una vez que las víctimas habilitan el contenido, la ejecución conduce a la instalación del Sistema de Manipulador Remoto (RMS) con un archivo de configuración que contiene una dirección de control y control (C&C) personalizada.

Según Proofpoint, TA505 ha ayudado a configurar el panorama de amenazas durante años, en gran parte debido a los volúmenes masivos asociados con sus campañas hasta finales de 2017. Cuando este grupo cambia de táctica, tiende a corresponder a cambios más amplios y, a lo largo del año, He visto tanto a TA505 como a otros actores centrados en descargadores, RAT, ladrones de información y troyanos bancarios, a menudo en campañas más pequeñas y más específicas.

La naturaleza de la distribución de esta campaña de malware: RAT y puertas traseras, ya que aprovechan la actual temporada de compras navideñas.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos