Modos oscuros para mas aplicaciones de iPhone en iOS 13

iOS 13 ahora está disponible para iPhones compatibles, y uno de los mayores cambios es la adición de un modo oscuro a nivel de sistema.

Porque deberia invertir en una estrategia de redes sociales para su negocio

No se puede negar que el marketing en redes sociales puede ser una cuerda floja difícil de caminar; juega demasiado seguro y te desvaneces entre la multitud , arriesgas demasiado y podrías dañar tu imagen de marca.

No instale iOS 13 dice el Departamento de Defensa de los Estados Unidos

Apple lanzó oficialmente iOS 13 para los modelos de iPhone compatibles, y aunque muchos se apresuran a actualizar sus dispositivos, el Departamento de Defensa de los Estados Unidos (US DoD) dice que es mejor que no lo hagan.

Como resolver problemas de microfono en Windows 10

Le mostraremos cómo resolver problemas con el micrófono en Windows 10. Hemos proporcionado cuatro formas diferentes de solucionar el problema y los pasos son bastante fáciles y directos.

Microsoft Launcher 5.9 trae ícono de calendario dinamico

Microsoft ahora está lanzando una nueva versión beta de su lanzador de Android, pero esta vez las mejoras no son tan significativas como las que la compañía envió en las actualizaciones anteriores.

Cuente el numero de valores separados por comas en una sola celda en Excel

Si tiene una hoja de cálculo que contiene las existencias en una tienda o algo similar, y necesita contar los valores separados por comas en una sola celda, así es como puede hacer el trabajo

Google muestra algunas caracteristicas de Chrome nuevas

Google ha anunciado varias características nuevas que presentará a su navegador en los próximos meses

Nueva version de Windows 10 lanzada con actualizaciones de controladores mejoradas

Microsoft ha lanzado una nueva compilación de Windows 10 para los usuarios en el anillo rápido del programa Windows Insider.

Cuentas de Instagram de celebridades pirateadas para impulsar estafas

La racha de cuentas de Instagram de celebridades pirateadas continúa mientras un grupo de ciberdelincuentes los ataca para promover sitios de estafa a su gran número de seguidores

Thinkful restablece todas las passwords de usuario tras una violacion de seguridad

La compañía de desarrolladores de bootcamp en línea Thinkful está enviando notificaciones por correo electrónico que indican que un usuario no autorizado pudo obtener acceso a las credenciales de las cuentas de los empleados

Apple lanza oficialmente iOS 13 para iPhone e iPod

Apple ha lanzado oficialmente el sistema operativo móvil iOS 13 para dispositivos iPhone y iPod, una actualización masiva que ofrece numerosas características nuevas y emocionantes, así como muchas mejoras.

Como agregar un hipervinculo a una imagen en mensajes de Gmail

Si usa su cuenta de Gmail para enviar correos electrónicos relacionados con acuerdos a sus clientes, puede agregar hipervinculos en la imagen en Gmail

Error 1152 al extraer archivos a la ubicacion temporal

Cuando extrae el contenido de un archivo o cuando una instalación está en progreso, la extracción de sus archivos a una ubicación temporal falla, entonces esta publicación puede ayudarlo.

Como revelar sus passwords wifi guardadas en Windows o macOS

Estás en algún lugar y necesitas conectarte a una red wifi con un nuevo dispositivo. Te das cuenta de que tienes la contraseña wifi guardada en tu computadora portátil, pero no en el dispositivo que quieras conectar.

Como garantizar la maxima seguridad a su VPS de Windows

Todos los usuarios del servidor VPS de Windows tienen una preocupación particularmente común en sus mentes al usar los servicios de alojamiento: es la seguridad.

Averiguar que despertó su PC con Windows 10 del modo de suspension

Los problemas con la reanudación inesperada del sueño son bastante comunes en los dispositivos con Windows, al menos a juzgar por el volumen de informes en los foros de soporte de Microsoft

Como verificar versiones e instalar actualizaciones de Windows Defender

Windows Defender no solo es el sistema de protección antivirus nativo de Windows 10, sino también una de las soluciones de seguridad más avanzadas que existen.

Microsoft lanza una nueva fuente llamada codigo Cascadia

Microsoft lanzó una nueva fuente llamada Cascadia Code después de anunciarla previamente en la conferencia de desarrolladores Build en mayo.

Como funciona un ataque de injection SQL

Si está familiarizado con el desarrollo web, probablemente haya oído hablar de ataques de inyección SQL. Se encuentran entre las formas de ataque cibernético más utilizadas, en gran parte porque son muy fáciles de aprender y ejecutar

Practicas para fortalecer la seguridad del correo electronico en su organizacion

La seguridad de la cuenta de correo electrónico es inmensamente importante para cada individuo. Aquí en este artículo, vamos a describir formas fantásticas de asegurar su cuenta de correo correctamente

Microsoft resuelve el error que causa que Windows Defender fallara

Microsoft ha resuelto un problema en la herramienta Windows Defender que provocó que los análisis antivirus ejecutados por la utilidad fallaran después de unos segundos.

Hackers infectan empresas con CryptoMiners utilizando herramientas NSA

Los investigadores de seguridad han descubierto una campaña de cryptojacking en curso que infecta computadoras de empresas de todo el mundo sin parches con los mineros de XMRig Monero utilizando el kit de herramientas de exploit filtrado del grupo Equation.

Los ciberdelincuentes detrás de esta campaña de criptometría utilizan las vulnerabilidades EternalBlue y EternalChampion SMB desarrolladas por la NSA para comprometer las computadoras vulnerables de Windows, vulnerabilidades que fueron filtradas por el grupo de hackers Shadow Brokers en abril de 2017.

Mientras Microsoft reparó las fallas de seguridad de las que se abusaba estas herramientas para ingresar en las máquinas con Windows, todavía hay muchas computadoras expuestas porque no se han actualizado a nuevas versiones del sistema operativo que no se vean afectadas por estas vulnerabilidades muy peligrosas.

"La campaña parece estar generalizada, con objetivos ubicados en todas las regiones del mundo. Los países con grandes poblaciones como China e India también tuvieron la mayor cantidad de organizaciones a las que apuntó", afirman los investigadores de Trend Micro, los que desenterraron este continuo cryptojacking. Campaña dirigida a empresas de todo el mundo.

Además, "los ataques a las empresas en una amplia gama de industrias, incluida la educación, la comunicación y los medios de comunicación, la banca, la fabricación y la tecnología", se enfocan en las víctimas que usan "software obsoleto o sin parches".

Los piratas informáticos están utilizando un método de ataque de "escopeta", deciden comprometer cualquier máquina vulnerable que puedan encontrar y no se detienen en los ataques selectivos como lo hacen los ataques dirigidos por actores maliciosos con experiencia que generalmente afectan a las empresas.

Esto muestra que "los ciberdelincuentes de nivel de entrada están obteniendo un acceso fácil a lo que podemos considerar como herramientas de" grado militar ", y las están utilizando para actividades de ciberdelincuencia aparentemente ordinarias".

Atacar host vulnerables y soltar a los mineros.

Una puerta trasera basada en EternalBlue y una variante del Vools Trojan se usa como la herramienta principal para implementar aproximadamente 80 variantes de los mineros de criptomoneda XMRig en computadoras infectadas, usando cinco configuraciones de minería diferentes con nombres de usuario similares y contraseñas idénticas.

El binario cryptominer siempre se coloca en las carpetas system32 o SysWOW64 del sistema infectado , siendo la variante de minero la que decide qué carpeta se elige para eliminar la carga útil de XMRig.

Todas las máquinas comprometidas por esta campaña forman parte de los segmentos de red interna de varias compañías, tal como lo descubrió el equipo de investigación de Trend Micro.

Los servidores utilizados para eliminar las cargas maliciosas de la campaña aún se desconocen porque los piratas informáticos modifican constantemente la infraestructura utilizada en los ataques, ya sea porque desean evadir la detección o porque pierden el control sobre parte de su infraestructura.

Una cosa común para todas las computadoras infectadas en esta campaña es un documento Diagnostics.txt presente en la carpeta principal de Windows que es, de hecho, un archivo ZIP que contiene las vulnerabilidades filtradas por la NSA y varias otras herramientas maliciosas utilizadas en los ataques.

Herramientas de hacking utilizadas en los ataques.

En abril, se observó otra campaña maliciosa mientras atacaba a objetivos asiáticos utilizando el exploit EternalBlue y Living off the Land (LotL) ofuscó scripts basados ​​en PowerShell para dejar caer tanto a los troyanos como a los mineros de Monero en las máquinas de sus objetivos.

A pesar de que el cryptojacking ha experimentado una tendencia descendente a lo largo de 2018, sigue siendo popular entre los actores de amenazas, como lo demuestra el malware de cryptojacking PsMiner con un comportamiento similar al de un gusano detectado por el equipo de investigación de Qihoo 360 en marzo.

Una colección de ocho aplicaciones que estaban eliminando los scripts maliciosos de cifrado de Monero en las PC de los usuarios de Microsoft Store, así como cientos de hosts Docker expuestos y vulnerables que están siendo abusados activamente en campañas de cryptojacking también lo confirman.

Durante febrero, otro actor de amenazas se enfocó en servidores que ejecutaban múltiples distribuciones de Linux utilizando un minador de criptomonedas Cryptonight XMR-Stak , mientras que un troyano Backdoor recientemente descubierto llamado SpeakUp eliminó a los mineros XMRig en máquinas macOS y Linux.