Mozilla lleva el navegador Firefox a Windows 10 en ARM

Hay muchas cosas que suceden en el mundo del navegador esta semana, y después de que Microsoft anunció que está abrazando el motor Chromium , aquí viene Mozilla con un anuncio propio.

Bug 12.1.1 iOS mata los datos móviles

Apple finalmente lanzó la esperada actualización watchOS que habilita la función de ECG en la serie 4 de Apple Watch.

Microsoft extrae Windows 10 KB4467682 por los BSOD

Microsoft decidió recientemente lanzar una actualización acumulativa que estaba causando fallos fatales en dispositivos como el propio Surface Book 2 de la compañía

Error de la version 1809 de Windows 10 bloqueada hasta que se instala el parche

Microsoft confirmó recientemente que se corrigió un error en Windows 10 versión 1809 que causaba problemas de Microsoft Office después de que se repararan los dos productos de software incompatibles.

Microsoft lanzara el navegador Microsoft Edge en Windows 7

Uno de los mayores beneficios de Microsoft al renunciar al motor EdgeHTML para Microsoft Edge y al cambiar a Chromium es que la compañía podría lanzar el navegador en otras plataformas, incluidas las versiones anteriores de Windows.

Microsoft confirma que esta construyendo su propio navegador Google Chrome

Microsoft finalmente ha confirmado un informe que ha estado en los titulares durante varios días: Microsoft Edge cambiará al motor Chromium en las próximas actualizaciones de características de Windows 10.

Cryptojacking utiliza dos malware para atacar dispositivos IoT y Linux

Actores amenaza desconocida han estado funcionando una campaña de programas nocivos para máquinas Linux y la IO utilizando dos cepas de virus diseñados para instalar CNRig y CoinHive Monero cryptominers después de eliminar los mineros de la competencia.

Apps Android Click fraud se disfrazan como otras para falsificar trafico genuino

Un grupo de 22 aplicaciones de Android de la tienda Google Play se usó en un esquema de publicidad de imitación de clics que falsifica el tráfico de anuncios genuinos al aleatorizar la información del dispositivo y del agente de usuario.

IoT Botnets detras de los eventos de Malware Network en 2018

La actividad de la red de bots de Internet of things durante 2018 estuvo detrás de aproximadamente el 78% de todos los eventos de malware de red detectados por la solución NetGuard Endpoint Security implementada en más de 150 millones de dispositivos según un informe del Laboratorio de Inteligencia de Amenazas de Nokia.

DanaBot Troyano usa spam de correo electronico

El troyano bancario modular Danabot se ha actualizado nuevamente con capacidades de envío y recolección de correo electrónico después de haber recibido previamente el soporte de 64 bits y RDP luego de su cambio de destino a objetivos europeos durante septiembre de 2018.

Como actualizar Windows 10 usando Delivery Optimization

Como muchos usuarios de Windows 10 descubrieron la manera más difícil, actualizar un sistema Windows 10 es todo un desafío, especialmente porque el proceso falla con bastante frecuencia en el caso de algunas PC

Bloquear apps Windows 10 para que no accedan a la informacion del usuario

La privacidad es algo muy importante en Windows 10 y Microsoft mismo ha intentado mejorar los controles de usuario en el sistema operativo, al tiempo que ofrece más transparencia a quienes lo instalan.

Leak revela el primer telefono de Samsung con una muesca

A pesar de la promesa de no ofrecer una muesca en sus teléfonos porque, ya sabe, Apple lo hace y Samsung no es Apple, el fabricante de teléfonos inteligentes con sede en Corea del Sur se está preparando para anunciar su primer dispositivo con este elemento de diseño controvertido.

Adobe arregla problema de privilegios Zero-Day

Adobe parcheó una vulnerabilidad de Flash Player de día cero multiplataforma que podría permitir a posibles atacantes remotos disparar un código arbitrario de ejecución en máquinas vulnerables.

26 meses de carcel por ataques DDoS en Cloudy Nights

David Chesley Goodyear fue sentenciado a 26 meses de cárcel después de realizar múltiples ataques cibernéticos de denegación de servicio distribuido (DDoS) contra el foro de astronomía Cloudy Nights en agosto de 2016.

Algoritmo basado en IA puede hacer que los captchas sean obsoletos

Investigadores británicos y chinos de la Universidad de Lancaster en el Reino Unido y de la Universidad del Noroeste de China y la Universidad de Pekín han desarrollado un nuevo ataque basado en inteligencia artificial contra los captchas de texto que podrían hacerlos obsoletos.

Como eliminar las cuentas de usuario antiguas en Windows 10

En la mayoría de los casos los usuarios domésticos han configurado una tal vez dos cuentas de usuario para sus computadoras, y esto tiene mucho sentido, dado que son los únicos que usan estos dispositivos.

Nuevas caracteristicas de Google Chrome 71

Google ha lanzado una nueva versión de su navegador y, si bien la línea de características actualizadas incluye varias novedades, el enfoque esta vez es claramente en la seguridad que la aplicación puede brindar a los usuarios.

Operación Sharpshooter utiliza software malicioso sin archivos para atacar la infraestructura global

El equipo de McAfee Advanced Threat Research detectó una campaña de malware llamada Operación Sharpshooter que atacó objetivos nucleares, de defensa, de energía y financieros de todo el mundo.

Según lo detallado por el equipo de investigación de McAfee, la campaña denominada "Operación Sharpshooter" hace uso de una memoria esencial para descargar y ejecutar una carga útil de segunda etapa llamada Rising Sun.

Además, el implante Rising Sun es una puerta trasera modular completamente funcional diseñada para realizar vigilancia en la red de víctimas comprometida.

Este segundo implante también muestra múltiples similitudes con la puerta trasera Trojan Duuzer empleada en ataques diseñados para comprometer objetivos de las mismas industrias críticas durante 2015 por la amenaza de ciberespionaje del Grupo Lazarus, que se sabe que ha estado activa desde al menos 2009.

La campaña se camufló a sí misma como una operación legítima de reclutamiento de empleos en la industria, y el proceso de ataque comienza con un documento que contiene macros maliciosas diseñadas para descargar la primera etapa de carga útil en la memoria del sistema, ejecutándose sigilosamente en segundo plano y recogiendo inteligencia.

Trend Micro evitó atribuir el ataque a un grupo de amenaza específico

Todos los datos que Rising Sun recopila de las cajas infiltradas se envían a los servidores de control del grupo, brindando a sus maestros información sobre los detalles del sistema y los adaptadores de red, los nombres de usuario locales y la dirección IP, y les permite administrar los archivos y procesos del sistema.

"Los numerosos vínculos técnicos de la Operación Sharpshooter con el Grupo Lazarus parecen demasiado obvios para llegar a la conclusión de que son responsables de los ataques, y en su lugar indican un potencial de falsas banderas. Dejaremos la atribución a la comunidad de seguridad más amplia", dijo Trend Micro. No está dispuesto a saltar a conclusiones.

La empresa de seguridad se muestra escéptica por buenas razones, dado que todavía existen diferencias notables entre Rising Sun y Trojan Duuzer, mientras que la primera utiliza canales de comunicación HTTP y la última emplea un mecanismo de comunicación basado en socket.

Además, los códigos de comando y los códigos/datos de retorno en las dos cepas son diferentes, y los esquemas de cifrado utilizados por los autores de las dos cepas también son totalmente diferentes a Duuzer que utiliza un esquema XOR personalizado y Rising Sun que usa el algoritmo de flujo RC4.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos