Puerta encontrado en WordPress plug-in

WordPress es una de las plataformas más populares para crear sitios web dinámicos. Desde hace dos meses y medio, un plug-in de WordPress a saber “widgets de pantalla” está instalando backdoor a los sitios web de WordPress. De acuerdo con las investigaciones, esta puerta trasera está presente en la versión 2.6.1 a 2.6.3 que fue lanzado durante el 30 de junio al 2 de septiembre. El equipo oficial de WordPress ha eliminado este plug-in de su repositorio. Mostrar timeline del widget El plug-in original del widget de pantalla fue desarrollado por Stephanie Wells. Con la ayuda de estos plug-ins, los propietarios de sitios web pueden controlar qué widget de WordPress se mostrará en el sitio Web. Más tarde, Stephanie Wells vendió la versión de código abierto a un nuevo desarrollador. Un mes después, el nuevo propietario publicó la primera nueva versión, a saber, v 2.6.0 el 21 de junio. Sólo Leer Más

Equifax Data brèche (Attck sur 143 millions utilisateurs Detaills

Equifax est une entreprise très renommée aux États-Unis qui fournit ses services en matière de rapports de crédit aux consommateurs et de finances. La nuit dernière, la compagnie a fait face à une énorme cyber-attaque qui vole des détails de plus de 143 millions clients. Les données volées sont énormes et ils sont très sensibles donc les utilisateurs sont vraiment concernés. Selon le communiqué de presse donné par la société, les hackers triché nom d’utilisateur, adresse, détails de naissance, numéro de permis de conduire et ainsi de suite. En outre, ils ont réussi à accéder aux détails de carte de crédit de plus de 209 000 utilisateurs et numéro d’identification personnel de 182 000 utilisateurs supplémentaires. D’après Equifax, les attaquants ont aussi des détails sur les utilisateurs canadiens et américains, mais ils n’ont pas révélé leur nombre. La brèche de sécurité à une telle ampleur est très rare et est Leer Más

MongoDB Ransom Attacks infectó a 26.000 nuevas víctimas

La semana pasada, la base de datos de MongoDB vio un nuevo ataque de rescate por grupo de tres nuevos grupos en los que totalmente 26.000 servidores se infectaron de los cuales un solo grupo secuestró más de 22.000 servidores. Camino de regreso en diciembre de 2016 a enero de 2017, ocurrieron ataques similares de MongoDB. Los recientes ataques han sido detectados por los investigadores de seguridad “Dylan Katz y Victor Gevers” y esto es probablemente la continuación del mismo ataque. Durante esos ataques, los ciberdelincuentes utilizaron para escanear a fondo Internet en busca de la base de datos Open MongoDB que tiene vulnerabilidades de seguridad para conexiones externas. Borraron su contenido y más tarde exigieron una gran cantidad de rescate. Los datos que los ciber-criminales expuestos eran sistemas de prueba pero muchas compañías fueron manipulados por esta estafa y acordaron pagar el dinero del rescate. Más tarde, se dieron Leer Más

Falsos sitios web de caridad estafa tienen Internet plaga después huracán Harvey

Los residentes de los Estados Unidos están enfrentando muchos problemas debido al huracán Harvey. Parece que el problema no va a parar como ciber delincuentes quiere aprovechar y engañar a las personas que quieren ayudar a las víctimas del huracán financieramente. En realidad, han desarrollado muchos sitios web de estafa que manipulan a los usuarios para enviar ayuda financiera a la víctima de huracán Harley. El dinero recaudado en estos sitios web va en la cuenta bancaria de ciber-criminales. El equipo de preparación para emergencias de los Estados Unidos lanzó una advertencia oficial a los usuarios de Internet para estar al tanto de las posibles campañas de estafas en línea. Además, se alienta a los usuarios a estar alertas con respecto a los correos electrónicos fraudulentos. En el pasado, muchos de estos casos han ocurrido donde los mafiosos cibernéticos mostraron su potencial desagradable para engañar a los usuarios inocentes a Leer Más

Sarahah App roba el contacto de los usuarios (compromete la privacidad)

Sarahah App ha ganado mucha popularidad justo después de que fue lanzado en Google Play y iOS. Permite al usuario comentar o enviar mensajes a otros usuarios sin revelar su identidad. Muchos de los usuarios lo encuentran aplicaciones muy interesantes porque según ellos, consiguen la revisión honesta y la regeneración de otros usuarios que podrían ser su amigo, parientes o anónimo cualquier persona. Debido a esta característica honesta de la opinión que comparte, es también popular como “aplicación honesta”. Sin embargo, afirma que sus 18 millones usuarios para ser honesto con sus comentarios y opinión sin embargo, los desarrolladores no son verdaderamente honestos con los usuarios. Recientemente, todos los datos de los usuarios fueron recogidos y almacenados en el Serer de la empresa por un tiempo. Esta fue una actividad oculta y los usuarios fueron informados acerca de esta actividad ni a través de la política de privacidad ni de Leer Más

Ciudadano chino poseído por nosotros en relación con Sakula malware

Un ciudadano chino ha sido arrestado por el FBI en relación con la distribución de malware Sakula. Este es el mismo malware que se ha utilizado en el himno y ataque OPM. Muchas empresas y firmas internacionales han sido víctimas de la misma. El sospechoso pertenece a Sanghai y su nombre es Yu Pingan y la edad es 26. Fue arrestado en log Angeles el 21 de agosto. Según se informa, el sospechoso fue ingresado en Estados Unidos para una conferencia de seguridad. Según las autoridades, Yu Pingan junto con otros dos conspiradores desconocidos estuvo involucrado en la infección de cuatro compañías estadounidenses con “Sakula” troyano backdoor. El Departamento de Justicia de los Estados Unidos ha acusado a Yu de cuatro casos de piratería. Trabajaba como “agente de malware”. Los problemas de hacking han sido un problema importante para el Departamento de los Estados Unidos en los últimos años. Entre Leer Más

Algoritmos de formación AI puertas traseras son posibles, dicen los investigadores

Según tres investigadores de la Universidad de Nueva York, han desarrollado un método que puede infectar el algoritmo de inteligencia artificial. Como la mayoría de las empresas externalizar las operaciones de formación de AI utilizando la plataforma de MLaas de demanda (máquina-Learning-como-servicio), los investigadores han basado sus ataques en ella. Los gigantes tecnológicos como Google permiten el acceso del investigador al “motor de aprendizaje de máquina de Google Cloud”. De manera similar, Microsoft permite un servicio similar a través de Azure batch AI Training y Amazon a través del servicio EC2. Según los investigadores de Nueva York, un comportamiento de puerta trasera se puede desencadenar ocultando una pequeña ecuación en un algoritmo de aprendizaje profundo y esto es fácilmente posible porque son algoritmos de aprendizaje profundos son complejos y vastos. Con el fin de probar su concepto, los investigadores han lanzado una demo de reconocimiento de imagen AI con el Leer Más

Hacker nigeriano tuvo éxito para hackear 4.000 organizaciones con trucos simples

Un hacker nigeriano solo estaba detrás de todo el desorden y la piratería de más de 4000 organización en todo el mundo. Según los investigadores en el punto de control, el hacker utilizó técnicas básicas de hacking y herramientas anticuadas para ejecutar tales delitos cibernéticos importantes. En más de 14 casos, el hacker fue capaz de romper las brechas de seguridad con trucos muy simples. El profesional entrenado de la seguridad todavía está confundido que cómo un solo hacker puede ejecutar un cyber-secuestro importante con tales trucos simples de hacking. ¿ataque: cuando todo comenzó? El ataque se inició enviando correos electrónicos masivos a empresas dirigidas a direcciones públicas o genéricas. El aspecto y la sensación de correo electrónico es muy simple y un tema genérico fue utilizado como “Estimado señor/señorita”. Los correos electrónicos masivos se enviaron a todo el destinatario al mismo tiempo. Curiosamente, el ataque utilizar la cuenta de Leer Más

Diablo6 Ransomware: Locky Ransomware vuelve con la campaña de Spam de Phishing

Locky Ransomware ha vuelto otra vez y esta vez está circulando a través de la campaña mal-spam. Locky fue uno de los más populares y peligrosos cifrado de datos malware del año pasado. De acuerdo con expertos cibernéticos, el porcentaje de crecimiento de la infección ransomware fue tremendo y todo gracias va a Locky que comenzó la tendencia y animó a los ciber-delincuentes para desarrollar infecciones nocivas similares como Spora, Cerber y así sucesivamente. En los últimos meses, no hubo nuevos informes de infección Locky Ransomware, sin embargo, algunos casos nuevos se ha registrado la semana pasada, lo que indica que Locky está de vuelta. La inspección inicial sugiere que tiene amplias capacidades de distribución y puede ser extremadamente peligrosa. Esta nueva variante de ransomware Locky se distribuye a través de las campañas de malspam. Agrega la extensión .diablo6 en el archivo infectado de destino. El correo electrónico no deseado Leer Más

Curso en línea enseña hackers de habla rusa

Parece que Rusia se está convirtiendo en un importante centro de actividades cibernéticas ilegales. Ahora, el grupo de ciberdelincuentes de habla rusa ofrece trucos de delito cibernético a través de su curso en línea de seis meses. Los piratas informáticos wannabe pueden inscribirse en este programa y aprender los fundamentos para avanzar fraudes en línea y carding. Este curso se ofrece en sitios web subterráneos rusos y está disponible en idioma ruso.  Trabajando como una Universidad de Carder El programa de ciber-piratería en línea se promueve como “WWH”, que cuesta 45.000 rublos rusos (alrededor de $ 760) y un costo adicional de $ 200 para materiales de curso, etc. El dinero se pagará a través de Bitcoin o Webmoney. El programa “WWH” consta de 20 temas diferentes y la duración es de seis meses en combinación.  Los cinco instructores expertos guiarán a los estudiantes matriculados a través de webinars en Leer Más