Mozilla lleva el navegador Firefox a Windows 10 en ARM

Hay muchas cosas que suceden en el mundo del navegador esta semana, y después de que Microsoft anunció que está abrazando el motor Chromium , aquí viene Mozilla con un anuncio propio.

Bug 12.1.1 iOS mata los datos móviles

Apple finalmente lanzó la esperada actualización watchOS que habilita la función de ECG en la serie 4 de Apple Watch.

Microsoft extrae Windows 10 KB4467682 por los BSOD

Microsoft decidió recientemente lanzar una actualización acumulativa que estaba causando fallos fatales en dispositivos como el propio Surface Book 2 de la compañía

Error de la version 1809 de Windows 10 bloqueada hasta que se instala el parche

Microsoft confirmó recientemente que se corrigió un error en Windows 10 versión 1809 que causaba problemas de Microsoft Office después de que se repararan los dos productos de software incompatibles.

Microsoft lanzara el navegador Microsoft Edge en Windows 7

Uno de los mayores beneficios de Microsoft al renunciar al motor EdgeHTML para Microsoft Edge y al cambiar a Chromium es que la compañía podría lanzar el navegador en otras plataformas, incluidas las versiones anteriores de Windows.

Microsoft confirma que esta construyendo su propio navegador Google Chrome

Microsoft finalmente ha confirmado un informe que ha estado en los titulares durante varios días: Microsoft Edge cambiará al motor Chromium en las próximas actualizaciones de características de Windows 10.

Cryptojacking utiliza dos malware para atacar dispositivos IoT y Linux

Actores amenaza desconocida han estado funcionando una campaña de programas nocivos para máquinas Linux y la IO utilizando dos cepas de virus diseñados para instalar CNRig y CoinHive Monero cryptominers después de eliminar los mineros de la competencia.

Apps Android Click fraud se disfrazan como otras para falsificar trafico genuino

Un grupo de 22 aplicaciones de Android de la tienda Google Play se usó en un esquema de publicidad de imitación de clics que falsifica el tráfico de anuncios genuinos al aleatorizar la información del dispositivo y del agente de usuario.

IoT Botnets detras de los eventos de Malware Network en 2018

La actividad de la red de bots de Internet of things durante 2018 estuvo detrás de aproximadamente el 78% de todos los eventos de malware de red detectados por la solución NetGuard Endpoint Security implementada en más de 150 millones de dispositivos según un informe del Laboratorio de Inteligencia de Amenazas de Nokia.

DanaBot Troyano usa spam de correo electronico

El troyano bancario modular Danabot se ha actualizado nuevamente con capacidades de envío y recolección de correo electrónico después de haber recibido previamente el soporte de 64 bits y RDP luego de su cambio de destino a objetivos europeos durante septiembre de 2018.

Como actualizar Windows 10 usando Delivery Optimization

Como muchos usuarios de Windows 10 descubrieron la manera más difícil, actualizar un sistema Windows 10 es todo un desafío, especialmente porque el proceso falla con bastante frecuencia en el caso de algunas PC

Bloquear apps Windows 10 para que no accedan a la informacion del usuario

La privacidad es algo muy importante en Windows 10 y Microsoft mismo ha intentado mejorar los controles de usuario en el sistema operativo, al tiempo que ofrece más transparencia a quienes lo instalan.

Leak revela el primer telefono de Samsung con una muesca

A pesar de la promesa de no ofrecer una muesca en sus teléfonos porque, ya sabe, Apple lo hace y Samsung no es Apple, el fabricante de teléfonos inteligentes con sede en Corea del Sur se está preparando para anunciar su primer dispositivo con este elemento de diseño controvertido.

Adobe arregla problema de privilegios Zero-Day

Adobe parcheó una vulnerabilidad de Flash Player de día cero multiplataforma que podría permitir a posibles atacantes remotos disparar un código arbitrario de ejecución en máquinas vulnerables.

26 meses de carcel por ataques DDoS en Cloudy Nights

David Chesley Goodyear fue sentenciado a 26 meses de cárcel después de realizar múltiples ataques cibernéticos de denegación de servicio distribuido (DDoS) contra el foro de astronomía Cloudy Nights en agosto de 2016.

Algoritmo basado en IA puede hacer que los captchas sean obsoletos

Investigadores británicos y chinos de la Universidad de Lancaster en el Reino Unido y de la Universidad del Noroeste de China y la Universidad de Pekín han desarrollado un nuevo ataque basado en inteligencia artificial contra los captchas de texto que podrían hacerlos obsoletos.

Como eliminar las cuentas de usuario antiguas en Windows 10

En la mayoría de los casos los usuarios domésticos han configurado una tal vez dos cuentas de usuario para sus computadoras, y esto tiene mucho sentido, dado que son los únicos que usan estos dispositivos.

Nuevas caracteristicas de Google Chrome 71

Google ha lanzado una nueva versión de su navegador y, si bien la línea de características actualizadas incluye varias novedades, el enfoque esta vez es claramente en la seguridad que la aplicación puede brindar a los usuarios.

Dominios de infraestructura rusos criticos falsificados para imitar al estado APT

Un grupo de delitos informáticos que ejecuta una campaña de phishing diseñada para entregar una puerta trasera de RedControle suplantó con éxito los dominios de la infraestructura rusa crítica para camuflarse como un grupo APT patrocinado por el Estado nacional.

Los ciberdelincuentes utilizaron este novedoso tipo de técnica de ocultación para deshacerse de los investigadores de seguridad que investigan sus operaciones y enviarlos a buscar agentes de amenazas patrocinados por el estado que ejecutan operaciones de espionaje, sabotaje, coerción y información mucho más complicadas.

Cylance descubrió por primera vez el kit de herramientas de malware del grupo de ciberdelincuentes en julio de 2017, en forma de documentos de Word con macros maliciosas incrustadas dirigidas a hablantes de ruso.

Se encontraron de nuevo a principios de 2018 y permitieron a Cylance descubrir que los servidores de comando y control (C2) utilizados por esta campaña de malware fueron diseñados para imitar los dominios de las empresas industriales rusas de una larga lista de objetivos de infraestructura críticos.

Además, la campaña se enfocó específicamente en Rosneft y sus subsidiarias, pero también creó sitios similares para imitar a más de dos docenas de organizaciones de infraestructura de petróleo, gas, químicos, agrícolas, y otras infraestructuras críticas de propiedad estatal, además de los principales intercambios financieros de Rusia. "

Segundo backdoor proporcionado control remoto de máquinas comprometidas

Mientras profundizaba más en el comportamiento de la operación, Cylance también descubrió que estaba activo durante más de tres años, con el malware utilizado durante todo este tiempo sufriendo cambios mínimos.

Los investigadores de seguridad descubrieron que los documentos maliciosos de Word utilizados en los ataques eliminaron la puerta trasera de RedControle descargada desde un servidor FTP.

Una vez que se lanzó la puerta trasera en los sistemas comprometidos, envió la dirección IP, el nombre del host y la información de las unidades adjuntas a sus maestros, así como los datos del portapapeles, las pulsaciones de teclado y los nombres de las ventanas en texto sin cifrar a través de HTTP y casi en tiempo real.

Además, la carga útil de RedControle también tenía la capacidad de cargar y descargar archivos, manipular archivos y carpetas, comprimir y descomprimir archivos usando ZLIB, enumerar información de unidades e información de host, elevar privilegios, capturar capturas de pantalla e imágenes de cámaras web, bloquear y / o simular usuarios. introducir, registrar pulsaciones de teclas y manipular procesos en el sistema infectado ".

Para colmo, los delincuentes también colocaron una puerta trasera de Sticky Keys en las máquinas infectadas, diseñadas para permitir que sus maestros las controlen de forma remota.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos