Como arreglar el error de conexion de base de datos en WordPress

Si ha estado navegando por la web por un tiempo al menos ha visto este error varias veces. Error al establecer una conexión de base de datos es una de esas maldiciones que podria ser causada por muchas razones

Gnome 3.32 programado para el 13 de marzo de 2019

El Proyecto GNOME ya está esperando la próxima versión principal del popular entorno de escritorio para sistemas operativos basados ​​en Linux, GNOME 3.32.

Windows 10 RS6 Spring 2019 Build 18234 de Microsoft

Microsoft ha lanzado una nueva versión de previsualización de Windows 10 para los usuarios en el anillo Skip Ahead casi tres semanas después de la versión anterior.

Windows 7 recibira actualizaciones durante 24 meses mas si paga

Windows 7 continúa siendo el sistema operativo de escritorio lider a nivel mundial a pesar del final del soporte que se acerca rápidamente en enero de 2020.

Microsoft cambia la politica de actualizacion de Windows 10

Microsoft ha anunciado nuevos cambios en la politica de actualización de Windows 10 que supuestamente les brinda a las empresas más tiempo para actualizar sus computadoras.

GandCrab ransomware a traves de Fallout Exploit Kit

Los ciberdelincuentes ahora usan el nuevo Fallout Exploit Kit para lanzar GandCrab Ransomware a través de la Campaña Malvertising que apunta a muchas victimas en todo el mundo.

British Airways hackeado mas de 380000 tarjetas comprometidas

British Airways hackeó los clientes que realizaron la reserva a través del sitio web o la aplicación móvil desde el 21 de agosto de 2018 hasta el 5 de septiembre de 2018

Firefox 62 problemas criticos reparados

Mozilla Firefox 62 y Firefox ESR 60.2 cubren múltiples vulnerabilidades criticas con Firefox y Firefox ESR. Estas vulnerabilidades permiten que un atacante remoto tenga acceso al sistema.

Como editar el archivo de hosts en Windows 10 abril de 2018

A pesar de que Windows mismo ha evolucionado sustancialmente en los últimos años, algunas cosas nunca han cambiado, incluida la forma en que los usuarios pueden editar el contenido del archivo Hosts

Acer Chromebook 13 y Chromebook Spin 13 compatibles con apps Linux

Chromebook 13 y Chromebook Spin 13 de Acer parecen ser los primeros Chromebooks en enviarse con soporte para aplicaciones Linux listas para usar en el momento del lanzamiento.

Como ingresar la Utilidad de BIOS en computadoras y arrancar desde USB

Como ya habrás descubierto ingresar la utilidad BIOS o acceder a la configuración UEFI requiere que pulses una tecla especifica que depende del OEM de tu PC.

Botnet Necurs envia correo electronicos con archivos IQY

Necurs botnet distribuyó más de 780000 correos electrónicos en cinco campañas a principios de este año, todos con archivos IQY armados, el último método para entregar malware

Las funciones del iPhone mas buscadas

Una encuesta realizada por USA Today y SurveyMonkey nos brindó una mirada más detallada sobre cómo los propietarios de iPhone esperan que el dispositivo mejore en el futuro.

Microsoft pronto lanzara una version preliminar de Windows 10 Redstone 6

Microsoft ahora está dando los últimos toques a Windows 10 Redstone 5, también conocida como versión 1809 o actualización de octubre de 2018, pero al mismo tiempo, la compañia también está trabajando en la próxima actualización de funciones principales.

Como restaurar el tema clasico en Chrome 69

Google Chrome es actualmente el navegador de escritorio número uno del mundo con una cuota que supera el 60 por ciento, por lo que más de 6 de cada 10 PC están ejecutando esta aplicación

Ransomware de pylocky cifra mas de 100 extensiones de archivos

PyLocky ransomware ataca y ataca a varias organizaciones al evadir las soluciones de seguridad mediante su sofisticada funcionalidad de ataque y sus actividades siguen aumentando desde agosto pasado.

PyLocky apunta principalmente a los países europeos, particularmente a Francia, Alemania y a los que intentan comprometer las unidades de negocios para exigir el monto del rescate.

PyLocky ransomware escrito en Python y lleno de PyInstaller que ayuda a empaquetar la aplicación basada en python como un ejecutable independiente.

A diferencia de otros Ransomware, PyLocky contiene una capacidad de aprendizaje anti-máquina que hace que sea muy difícil para los análisis estáticos y muy desafiante para los investigadores en el análisis en profundidad.

Name sí mismo afirmó que este ransomware pertenece a Locky, que es uno de los malware más destructivos de la historia que ha comprometido varios sectores en todo el mundo, pero que no tiene ninguna relación con el Locky ransomware original.

Las notas de Pylocky Ransomware están en inglés, francés, coreano e italiano y también se dirigen a usuarios de habla coreana e italiana.

Proceso de infección de PyLocky Ransomware

La etapa inicial de infección comienza con una campaña de correo electrónico no deseado junto con adjuntos maliciosos que distribuye a las víctimas y les hace trampas para que hagan clic en el enlace utilizando técnicas de ingeniería social que eliminan a PyLocky. Una vez que haga clic en la URL, suelta un archivo ejecutable firmado ( Facture_23100.31.07.2018.exe ) que finalmente descarta el componente Malware que también contiene el ejecutable principal de ransomware (lockyfud.exe).

Después de completar su proceso de ejecución, PyLocky encripta más de 100 archivos de extensión que incluyen archivos de imagen, video, documento, sonido, programa, juego, base de datos y archivo, entre otros.

.dat, .keychain, .sdf, .vcf, .jpg, .png, .tiff, .gif, .jpeg, .jif, .jp2, .jpx, .j2k, .j2c, .fpx, .pcd, .bmp , .svg, .3dm, .3ds, .max, .obj, .dds, .psd, .tga, .thm, .tif, .yuv, .ai, .eps, .ps, .svg, .indd,. pct, .mp4, .avi, .mkv, .3g2, .3gp, .asf, .flv, .m4v, .mov, .mpg, .rm, .srt, .swf, .vob, .wmv, .doc, .docx, .txt, .pdf, .log, .msg, .odt, .pages., .rtf, .tex, .wpd, .wps, .csv, .ged, .key, .pps, .ppt., .pptx, .xml, .json, .xlsx, .xlsm, .xlsb, .xls, .mht, .mhtml, .htm, .html, .xltx, .prn, .dif, .slk, .xlam, .xla , .ods, .docm, .dotx, .dotm, .xps, .ics, .mp3., .aif, .iff, .m3u, .m4a, .mid, .mpa, .wav, .wma, .msi, .php, .apk, .app, .bat, .cgi, .com, .asp, .aspx, .cer, .cfm, .css, .js, .jsp, .rss, .xhtml, .c, .class , .cpp, .cs, .h, .java, .lua, .pl, .py, .sh, .sln, .swift, .vb, .vcxproj, .dem, .gam, .nes, .rom,. sav, .tgz, .zip, .rar, .tar, .7z, .cbr,.deb, .gz, .pkg, .rpm, .zipx, .iso, .ged, .accdb, .db, .dbf, .mdb, .sql, .fnt, .fon, .otf, .ttf, .cfg, .ini, .prf, .bak, .old, .tmp, .torrent

una vez que se completa el proceso de encriptación, PyLocky se comunica con su servidor de comando y control y elimina las notas de rescate.

De acuerdo con Trend Micro , su capacidad anti-sandbox, PyLocky dormirá durante 999,999 segundos, o poco más de 11,5 días, si el tamaño total de la memoria visible del sistema afectado es de menos de 4GB. La rutina de cifrado de archivos se ejecuta si es mayor o igual que 4 GB.

Mientras tanto, el proceso de ejecución de PyLocky, también abusa de Windows Management Instrumentation (WMI) para verificar las propiedades del sistema afectadas junto con su futuro anti-sandbox.