Yubico recuerda las claves de seguridad de nivel gubernamental debido a un error de seguridad

Si usted compra una clave de seguridad de nivel gubernamental lo único que realmente quiere es la seguridad de nivel gubernamental

Actualizacion beta de Facebook 226.0.0.25.120

Como más de dos mil millones de personas usan Facebook cada día, nadie debería sorprenderse al descubrir que la aplicación de las redes sociales también se actualiza a diario

Como instalar ShowBox en telefonos inteligentes

Entre las aplicaciones de descarga y descarga de medios más populares y queridas, se encuentra ShowBox. ShowBox es una aplicación de terceros y no se puede encontrar en Google Play Store, pero debe descargar el archivo APK.

El sistema operativo HongMeng de Huawei es mas rapido que Android

Al principio se llamaba HongMeng OS otros informes han declarado que se llamará Ark OS.

Samsung Galaxy Fit disponible en los Estados Unidos

El rastreador de ejercicios portátil Galaxy Fit de Samsung se anunció durante el Mobile World Congress de este año en febrero, y luego, por un tiempo, parece que Samsung se ha olvidado de eso

Linkedin esta lleno de espias

¿Qué tipo de usuario de LinkedIn eres? ¿El tipo que solo acepta solicitudes de conexión de personas que conoce? ¿O un aceptador de mantas que se conecta a todos los que preguntan?

Huawei coloca anuncios en pantallas de bloqueo

Como si Huawei no tuviera ya suficientes problemas en los Estados Unidos y en otros lugares, la compañía comenzó a mostrar anuncios en la pantalla de bloqueo de varios teléfonos, incluido el modelo P30 Pro.

Microsoft dice que el bloqueo de anuncios seguira siendo una caracteristica clave de su navegador

Microsoft está cambiando su navegador al motor Chromium y, dados los cambios que Google podria estar planeando hacer a los bloqueadores de anuncios, muchos creyeron que Microsoft Edge también se veria afectado.

Microsoft crea una pluma de superficie flexible que puede usar en sus orejas

Microsoft es uno de los más grandes partidarios de los estiletes, ya que la línea completa de productos de Surface se basa en ellos, por lo que no es necesariamente una sorpresa que la compañía esté buscando formas de mejorar aún más estos dispositivos.

Lanzado Mozilla Thunderbird 60.7.1

Mozilla ha lanzado una nueva actualización para el cliente de correo electrónico Thunderbird en las plataformas de escritorio compatibles, a saber, Windows, Linux y macOS.

Segun los analistas el iPhone 11 no vale la pena

La próxima generación de iPhone saldrá en septiembre , y una nueva nota de inversionista compartida por la firma de análisis Mizuho Securities dice que el dispositivo podría no traer nada que valga la pena esperar.

Las URL de Twitter se pueden manipular para difundir noticias y estafas falsas

La forma en que Twitter crea las direcciones URL de un tweet se puede abusar con propósitos sin escrúpulos que van desde la ejecución de campañas de desinformación hasta la propagación de malware o engañando a los usuarios para que accedan a una página web maliciosa.

Cisco IOS XE recibe una correccion contra una falla de alta severidad

Cisco lanzó una versión actualizada de su software IOS XE para corregir una vulnerabilidad de falsificación de solicitudes (CSRF) de alta severidad entre sitios. Demo exploit código está disponible.

Servidores de correo Exim estan siendo atacados

Millones de servidores de correo que ejecutan versiones vulnerables del Agente de transferencia de correo de Exim (MTA) se encuentran actualmente bajo asedio

Hackers infectan empresas con CryptoMiners utilizando herramientas NSA

Los investigadores de seguridad han descubierto una campaña de cryptojacking en curso que infecta computadoras de empresas de todo el mundo sin parches con los mineros de XMRig Monero utilizando el kit de herramientas de exploit filtrado del grupo Equation.

Primera compilacion de Windows 10 con kernel nativo de Linux

La compañía se comprometió a agregar un kernel nativo hace varios meses, como un reemplazo más robusto para la versión más basada en emulaciones en las versiones actuales

CERN abandona Windows para ahorrar dinero

El año 2018 la compañía lanzó el Proyecto de alternativas de Microsoft para examinar formas en que la empresa podría trabajar de manera más inteligente al cambiar a sistemas operativos basados ​​en Linux

Hay un telefono que puedes usar con el lapiz de la Surface de Microsoft

Si estás en el mercado buscando un teléfono inteligente que funcione con un lápiz, tus opciones son increíblemente limitadas y la mayoría de los clientes terminan comprando el Samsung Galaxy Note.

Hackers chinos apuntan a una amplia gama de organizaciones con variedad de herramientas y tacticas

El grupo chino de piratas informáticos BRONZE UNION se enfocó en varias organizaciones con una gama de capacidades con una variedad de herramientas y tácticas flexibles.

El grupo BRONZE UNION apunta a una variedad de organizaciones que incluyen organizaciones políticas, tecnológicas, de manufactura y humanitarias.

Según los analistas de SecureWorks, el grupo está activo desde 2013 y continúa expandiendo sus capacidades agregando una serie de herramientas a su arsenal. El grupo de hackers roba datos sobre tecnologías de armas de vanguardia para espiar a disidentes y otros grupos civiles.

El análisis de la red de Bronze Union revela que el grupo usa servicios, herramientas y credenciales nativas del entorno comprometido.

Los actores de amenazas obtienen acceso a las redes y mantienen el acceso durante un período prolongado y regresan a la infraestructura cada tres meses para verificar la existencia de un web Shell y para actualizar la conexión.

El grupo de piratas informáticos utiliza herramientas disponibles públicamente para reducir la tasa de detección. A mediados de 2018, el grupo utiliza una versión actualizada de ZxShell RAT y Gh0st RAT para comprometer varios sistemas y aumentar los privilegios.

Junto con las herramientas disponibles públicamente, personalizaron malware como HyperBro y SysUpdate desde 2016. SysUpdate es un malware de múltiples etapas que es utilizado exclusivamente por el grupo BRONZE UNION.

Los actores de amenazas utilizan una serie de métodos para implementar el malware en la máquina de la víctima, por ejemplo, mediante un documento malicioso de Word utilizando el método incorporado DDE, la implementación manual al obtener acceso al entorno con credenciales robadas y el siguiente método es a través del archivo WinRAR de extracción automática.

“Los actores de amenazas utilizan las credenciales robadas para acceder de forma remota a cuentas de correo electrónico de negocios y buscar palabras clave específicas y personas con roles importantes. BRONZE UNION también ha utilizado el acceso al correo electrónico para descargar datos adjuntos y datos del correo electrónico e iniciar sesión en los servicios de mensajería instantánea de las víctimas ”, lee el informe de SecureWorks.

Los investigadores recomiendan la organización dentro del interés de BRONZE UNION para implementar controles de seguridad y estrategias de administración de riesgos que defiendan las tácticas del grupo de piratas informáticos.