Como arreglar el error de conexion de base de datos en WordPress

Si ha estado navegando por la web por un tiempo al menos ha visto este error varias veces. Error al establecer una conexión de base de datos es una de esas maldiciones que podria ser causada por muchas razones

Gnome 3.32 programado para el 13 de marzo de 2019

El Proyecto GNOME ya está esperando la próxima versión principal del popular entorno de escritorio para sistemas operativos basados ​​en Linux, GNOME 3.32.

Windows 10 RS6 Spring 2019 Build 18234 de Microsoft

Microsoft ha lanzado una nueva versión de previsualización de Windows 10 para los usuarios en el anillo Skip Ahead casi tres semanas después de la versión anterior.

Windows 7 recibira actualizaciones durante 24 meses mas si paga

Windows 7 continúa siendo el sistema operativo de escritorio lider a nivel mundial a pesar del final del soporte que se acerca rápidamente en enero de 2020.

Microsoft cambia la politica de actualizacion de Windows 10

Microsoft ha anunciado nuevos cambios en la politica de actualización de Windows 10 que supuestamente les brinda a las empresas más tiempo para actualizar sus computadoras.

GandCrab ransomware a traves de Fallout Exploit Kit

Los ciberdelincuentes ahora usan el nuevo Fallout Exploit Kit para lanzar GandCrab Ransomware a través de la Campaña Malvertising que apunta a muchas victimas en todo el mundo.

British Airways hackeado mas de 380000 tarjetas comprometidas

British Airways hackeó los clientes que realizaron la reserva a través del sitio web o la aplicación móvil desde el 21 de agosto de 2018 hasta el 5 de septiembre de 2018

Firefox 62 problemas criticos reparados

Mozilla Firefox 62 y Firefox ESR 60.2 cubren múltiples vulnerabilidades criticas con Firefox y Firefox ESR. Estas vulnerabilidades permiten que un atacante remoto tenga acceso al sistema.

Como editar el archivo de hosts en Windows 10 abril de 2018

A pesar de que Windows mismo ha evolucionado sustancialmente en los últimos años, algunas cosas nunca han cambiado, incluida la forma en que los usuarios pueden editar el contenido del archivo Hosts

Acer Chromebook 13 y Chromebook Spin 13 compatibles con apps Linux

Chromebook 13 y Chromebook Spin 13 de Acer parecen ser los primeros Chromebooks en enviarse con soporte para aplicaciones Linux listas para usar en el momento del lanzamiento.

Como ingresar la Utilidad de BIOS en computadoras y arrancar desde USB

Como ya habrás descubierto ingresar la utilidad BIOS o acceder a la configuración UEFI requiere que pulses una tecla especifica que depende del OEM de tu PC.

Botnet Necurs envia correo electronicos con archivos IQY

Necurs botnet distribuyó más de 780000 correos electrónicos en cinco campañas a principios de este año, todos con archivos IQY armados, el último método para entregar malware

Las funciones del iPhone mas buscadas

Una encuesta realizada por USA Today y SurveyMonkey nos brindó una mirada más detallada sobre cómo los propietarios de iPhone esperan que el dispositivo mejore en el futuro.

Microsoft pronto lanzara una version preliminar de Windows 10 Redstone 6

Microsoft ahora está dando los últimos toques a Windows 10 Redstone 5, también conocida como versión 1809 o actualización de octubre de 2018, pero al mismo tiempo, la compañia también está trabajando en la próxima actualización de funciones principales.

Como restaurar el tema clasico en Chrome 69

Google Chrome es actualmente el navegador de escritorio número uno del mundo con una cuota que supera el 60 por ciento, por lo que más de 6 de cada 10 PC están ejecutando esta aplicación

Hackers rusos Cobalt centrados en ataques a ex estados sovieticos

La banda criminal rusa Cobalt estuvo particularmente activa en el último mes segun un nuevo informe confirma un uso masivo del malware CobInt en ataques recientes.

Los investigadores de seguridad de Proofpoint informaron sobre el uso masivo del malware CobInt por parte del grupo Cobalt en ataques recientes. El nombre Cobalt se basa en la asociación del malware con el "Cobalt Group" y un nombre DLL interno de "int.dll" utilizado en algunas de las muestras detectadas por los expertos.

El 13 de agosto de 2018, expertos en seguridad de ASERT de Netscout, descubrieron una nueva campaña llevada a cabo por la pandilla criminal Cobalt . Los piratas informáticos también se enfocaron en el NS Bank en Rusia y Carpatica / Patria en Rumania.

La pandilla del crimen de cobalto ha estado activa desde al menos 2016, se dirigió a bancos de todo el mundo, el grupo aprovechó los correos electrónicos de spear phishing para comprometer los sistemas de destino, correos electrónicos falsificados de instituciones financieras o un proveedor / socio financiero.

Los atacantes explotaron varias vulnerabilidades en Microsoft Office, incluidos CVE-2017-8570, CVE-2017-11882 y CVE-2018-0802.

El grupo también se enfocó en entidades de otros sectores, incluyendo agencias gubernamentales, compañías de telecomunicaciones, proveedores de servicios de Internet, manufactura, entretenimiento y compañías en la industria de la salud.

A principios de este año, el grupo de piratas informáticos usó el malware como un descargador de primera etapa, pero en ataques posteriores, la tripulación ya no lo usó. CobInt es un malware CobInt de etapas múltiples que el grupo ha eliminado a través de documentos maliciosos de Office que se crearon utilizando el kit de construcción ThreadKit.

La banda criminal Cobalt utilizó nuevamente la puerta trasera CobInt en muchos ataques desde julio, incluidos los ataques dirigidos contra los bancos rusos y rumanos.

En agosto, los expertos en Proofpoint observaron al menos cuatro campañas del grupo aprovechando el malware CobInt.

"También hemos observado a un actor comúnmente conocido como Cobalt Gang (o Group) usando otro nuevo programa de descarga que comparte muchas de estas características desde principios de 2018. Group-IB llamó a este malware" CobInt "y publicó un informe sobre su uso por Cobalt Gang en 3 de mayo]. Si bien notamos que Cobalt Gang parecía dejar de usar CobInt como un descargador de primera etapa cuando los investigadores del Grupo-IB publicaron sus hallazgos, desde entonces han vuelto a utilizar el programa de descarga en julio ", dice el análisis publicado por Proofpoint.

Debajo de la lista de los ataques llevados a cabo por la banda criminal Cobalt en las últimas semanas:

  • 2 de agosto de 2018 El atacante utilizó mensajes con el tema "Подозрение на мошенничество" (Traducido del ruso: "Sospecha de fraude") que pretende ser de "Interkassa" utilizando una dirección de correo electrónico del remitente con un dominio similar "denis [@] inter-kassa [.] Com".
  • 14 de agosto de 2018, Los atacantes utilizaron mensajes que falsificaban el área única de pagos en euros (SEPA) con dominios emisores similares a sepa-europa [.] Com o sepa-europa [.] Información y temas tales como "notificación", "carta", "mensaje" y "aviso" ". Los mensajes (Figura 1) contenían: CVE-2017-8570, CVE-2017-11882 o CVE-2018-0802
  • 16 de agosto de 2018, Los atacantes utilizaron mensajes que pretendían ser de Alfa Bank utilizando un dominio similar aifabank [.] Com y temas como "Control de fraude", "Фрауд" (se traduce en "Fraude"), "Предотвращение хищения" (Se traduce en "Prevención de robo" ) y "Блокирование транзакций" (se traduce en "Bloqueo de transacciones"). CVE-2017-8570, CVE-2017-11882 o CVE-2018-0802
  • 4 de septiembre de 2018 Los atacantes utilizaron mensajes que supuestamente provenían de Raiffeisen Bank utilizando dominios remitentes similares a ralffeisen [.] Com y temas tales como "Transacción fraudulenta", "Fraude de transferencia bancaria" y "Solicitud de datos". CVE-2018-8174

El análisis de malware revela que el CobInt es un programa de descarga escrito en C que se puede dividir en tres etapas: un descargador inicial para el componente central, el componente central y varios módulos adicionales.

El descargador de la primera etapa oculta su actividad mediante el uso del hash de la función API de Windows y descarga la segunda etapa a través de HTTPS.

El componente principal descarga y ejecuta varios módulos desde su C & C. Los hosts de C & C se almacenan en un fragmento de 64 bytes de datos cifrados que se pueden descifrar mediante XORing con una clave XOR de 64 bytes.

El malware es compatible con los siguientes comandos:

load/execute module;

stop polling C&C;

execute function set by module;

update C&C polling wait time.

Estas notas de Proofpoint son pasos de reconocimiento que los atacantes probablemente sigan con el despliegue de módulos adicionales a los sistemas de interés comprometidos.

"CobInt proporciona evidencia adicional de que los actores amenazados -desde los jugadores más nuevos que presentamos en nuestro blog AdvisorsBot a actores establecidos como TA505 y Cobalt Group- buscan cada vez más a descargadores sigilosos para infectar inicialmente sistemas y luego solo instalar malware adicional en sistemas de interés. "Proofpoint concluye.

"A medida que las defensas mejoran en todos los ámbitos, los actores de amenazas deben innovar para mejorar el rendimiento de sus inversiones en malware y vectores de infección, haciendo que este enfoque sea coherente con el tema" seguir el dinero "que hemos asociado con una serie de campañas motivadas a lo largo de los años. . Esta parece ser la última tendencia a medida que los actores de amenazas buscan aumentar su efectividad y diferenciar las cargas finales basadas en los perfiles de los usuarios ".