Mozilla lleva el navegador Firefox a Windows 10 en ARM

Hay muchas cosas que suceden en el mundo del navegador esta semana, y después de que Microsoft anunció que está abrazando el motor Chromium , aquí viene Mozilla con un anuncio propio.

Bug 12.1.1 iOS mata los datos móviles

Apple finalmente lanzó la esperada actualización watchOS que habilita la función de ECG en la serie 4 de Apple Watch.

Microsoft extrae Windows 10 KB4467682 por los BSOD

Microsoft decidió recientemente lanzar una actualización acumulativa que estaba causando fallos fatales en dispositivos como el propio Surface Book 2 de la compañía

Error de la version 1809 de Windows 10 bloqueada hasta que se instala el parche

Microsoft confirmó recientemente que se corrigió un error en Windows 10 versión 1809 que causaba problemas de Microsoft Office después de que se repararan los dos productos de software incompatibles.

Microsoft lanzara el navegador Microsoft Edge en Windows 7

Uno de los mayores beneficios de Microsoft al renunciar al motor EdgeHTML para Microsoft Edge y al cambiar a Chromium es que la compañía podría lanzar el navegador en otras plataformas, incluidas las versiones anteriores de Windows.

Microsoft confirma que esta construyendo su propio navegador Google Chrome

Microsoft finalmente ha confirmado un informe que ha estado en los titulares durante varios días: Microsoft Edge cambiará al motor Chromium en las próximas actualizaciones de características de Windows 10.

Cryptojacking utiliza dos malware para atacar dispositivos IoT y Linux

Actores amenaza desconocida han estado funcionando una campaña de programas nocivos para máquinas Linux y la IO utilizando dos cepas de virus diseñados para instalar CNRig y CoinHive Monero cryptominers después de eliminar los mineros de la competencia.

Apps Android Click fraud se disfrazan como otras para falsificar trafico genuino

Un grupo de 22 aplicaciones de Android de la tienda Google Play se usó en un esquema de publicidad de imitación de clics que falsifica el tráfico de anuncios genuinos al aleatorizar la información del dispositivo y del agente de usuario.

IoT Botnets detras de los eventos de Malware Network en 2018

La actividad de la red de bots de Internet of things durante 2018 estuvo detrás de aproximadamente el 78% de todos los eventos de malware de red detectados por la solución NetGuard Endpoint Security implementada en más de 150 millones de dispositivos según un informe del Laboratorio de Inteligencia de Amenazas de Nokia.

DanaBot Troyano usa spam de correo electronico

El troyano bancario modular Danabot se ha actualizado nuevamente con capacidades de envío y recolección de correo electrónico después de haber recibido previamente el soporte de 64 bits y RDP luego de su cambio de destino a objetivos europeos durante septiembre de 2018.

Como actualizar Windows 10 usando Delivery Optimization

Como muchos usuarios de Windows 10 descubrieron la manera más difícil, actualizar un sistema Windows 10 es todo un desafío, especialmente porque el proceso falla con bastante frecuencia en el caso de algunas PC

Bloquear apps Windows 10 para que no accedan a la informacion del usuario

La privacidad es algo muy importante en Windows 10 y Microsoft mismo ha intentado mejorar los controles de usuario en el sistema operativo, al tiempo que ofrece más transparencia a quienes lo instalan.

Leak revela el primer telefono de Samsung con una muesca

A pesar de la promesa de no ofrecer una muesca en sus teléfonos porque, ya sabe, Apple lo hace y Samsung no es Apple, el fabricante de teléfonos inteligentes con sede en Corea del Sur se está preparando para anunciar su primer dispositivo con este elemento de diseño controvertido.

Adobe arregla problema de privilegios Zero-Day

Adobe parcheó una vulnerabilidad de Flash Player de día cero multiplataforma que podría permitir a posibles atacantes remotos disparar un código arbitrario de ejecución en máquinas vulnerables.

26 meses de carcel por ataques DDoS en Cloudy Nights

David Chesley Goodyear fue sentenciado a 26 meses de cárcel después de realizar múltiples ataques cibernéticos de denegación de servicio distribuido (DDoS) contra el foro de astronomía Cloudy Nights en agosto de 2016.

Algoritmo basado en IA puede hacer que los captchas sean obsoletos

Investigadores británicos y chinos de la Universidad de Lancaster en el Reino Unido y de la Universidad del Noroeste de China y la Universidad de Pekín han desarrollado un nuevo ataque basado en inteligencia artificial contra los captchas de texto que podrían hacerlos obsoletos.

Como eliminar las cuentas de usuario antiguas en Windows 10

En la mayoría de los casos los usuarios domésticos han configurado una tal vez dos cuentas de usuario para sus computadoras, y esto tiene mucho sentido, dado que son los únicos que usan estos dispositivos.

Nuevas caracteristicas de Google Chrome 71

Google ha lanzado una nueva versión de su navegador y, si bien la línea de características actualizadas incluye varias novedades, el enfoque esta vez es claramente en la seguridad que la aplicación puede brindar a los usuarios.

Novidade Exploit Kit se dirige a enrutadores domesticos

Los investigadores de seguridad de Trend Micro descubrieron varias campañas durante septiembre y octubre que manejaban el kit de explotación Novidade capaz de cambiar la configuración del Sistema de nombres de dominio (DNS) en los enrutadores del hogar y SOHO con la ayuda de ataques de falsificación de solicitudes entre sitios (CSRF).

Los atacantes emplean este kit de explotación para atacar a las víctimas que utilizan dispositivos de escritorio y móviles, con la gran mayoría de las campañas de malware que lo utilizaron para las credenciales bancarias de los clientes de Brazillian.

Novidade puede filtrar la información bancaria de sus objetivos cambiando las configuraciones de DNS de los enrutadores vulnerables a las de los servidores mal configurados controlados por sus maestros, lo que les permite llevar a cabo ataques de pharming en todos los dispositivos conectados al enrutador comprometido.

Como descubrió Trend Micro , las primeras muestras de Novidade se desenterraron en agosto de 2017, con dos cepas separadas descubiertas en la naturaleza hasta ahora mientras se usan en múltiples campañas.

Esto lleva a la conclusión de que el kit de explotación ha sido vendido o compartido entre múltiples grupos de amenazas, o que su código fuente ha sido filtrado y modificado inadvertidamente por otros grupos para satisfacer sus necesidades y, posteriormente, se agrega a su conjunto de herramientas.

Otra sugerencia que apunta a su uso por parte de múltiples actores malos es el hecho de que Novidade también se ha descubierto como la herramienta de elección en campañas maliciosas dirigidas a víctimas que no siguen una regla de geolocalización específica.

Además, durante el análisis de Novidade, Trend Micro descubrió que el kit de explotación "se entregó a través de una variedad de métodos que incluyen publicidad maliciosa, inyección de sitios web comprometidos y mensajería instantánea".

Una vez que el objetivo recibiría un enlace que apuntaría a la aplicación web con tecnología Novidade, la página ejecutaría automáticamente múltiples solicitudes HTTP a direcciones IP locales en un esfuerzo por encontrar enrutadores activos y, una vez conectada a un host, descargaría su vulnerabilidad. Carga y comienza a atacar el enrutado con todas las vulnerabilidades contenidas en él.

Novidade usa ataques de fuerza bruta y CSRF para infiltrarse en enrutadores vulnerables

A continuación, Novidade intentará iniciar sesión en el enrutador encontrado mediante un ataque de fuerza bruta y lanzar un ataque CSRF diseñado para cambiar la configuración de DNS original del enrutador al servidor DNS del atacante.

Después de esta última etapa de ataque, las credenciales bancarias en los dispositivos conectados al enrutador comprometido serán saqueadas usando ataques de pharming.

Como medidas de defensa contra las campañas de Novidade, Trend Micro recomienda la actualización del firmware de todos los enrutadores, así como cambiar los nombres de usuario y las contraseñas predeterminadas para evitar ser vulnerables a los ataques de fuerza bruta.

Además, se recomienda a los usuarios que deshabiliten las funciones de acceso remoto para impedir que los atacantes se conecten a los enrutadores de forma remota y que cambien la dirección IP predeterminada para evitar que encuentren los enrutadores en la red local mediante exploraciones de rango de IP codificadas.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos