El punto final de gas de Indane filtró 6.7 millones de usuarios de números de tarjetas Aadhaar

6.7 millones de usuarios de Aadhaar han sido filtrados por el punto final de gas de Indane La investigación de Eliot Alderson y un investigador anónimo de Seguridad de la India reveló que el sitio oficial del punto final de gas de Indane se encontró que filtra información personal, incluidos nombres de usuarios, direcciones y números de tarjetas Aadhaar. Según ellos, los piratas informáticos malvados detrás de esto logran afectar a 6,7 ​​millones de clientes de Endpoint de Indane gas. ¿Cuál es la causa – análisis profundo? La investigación se inició a principios de este mes cuando el investigador anónimo de Seguridad de la India descubrió la filtración por primera vez. Ha descubierto la fuga de datos confidenciales que involucra los números de la Tarjeta Aadhaar y el punto final de gas de Indane. Se lo informó a Eliot Alderson (uno que ha estado investigando varias fugas de la Tarjeta Leer Más

Los estafadores utilizan la campaña de spam con inicio de sesión para robar los datos confidenciales de los usuarios

Una nueva campaña de phishing a la luz; se les pide a los usuarios que “inicien sesión con Facebook” para robar credentails Muchos de ustedes han probado el sabor de la función “Iniciar sesión con Facebook”. La función Iniciar sesión con Facebook permite a los usuarios acceder rápidamente al contenido de los sitios que necesitan registrarse. Recientemente se ha registrado que los ciberhackers con mentalidad malvada están dirigidos a esta función. Los investigadores de CyberSecurity afirman que incluso aquellos que son muy serios con respecto a su seguridad: comprueban la URL, usan herramientas anti-phishing o buscan una conexión HTTPS segura pueden ser víctimas de este ataque de phishing. La ventana emergente “Iniciar sesión con Facebook” no se puede distinguir con la legítima El “Inicio de sesión con Facebook” es compatible con muchos sitios web y una característica legítima. Sin embargo, los ciberdelincuentes están comenzando los malos tratos con este componente Leer Más

Un pirata informático desconocido consigue piratear los datos de los servidores de VFEmail, incluidas las copias de seguridad

Los problemas de seguridad cibernética ahora se convierten en algo común. Cada día, hay un titular en el Periódico de problemas cibernéticos, piratería del sistema, robo de datos y muchos más. Esta vez, la víctima no es otra que el famoso proveedor de correo electrónico VFEmail. Un atacante desconocido ha lanzado un ataque cibernético destructivo contra los servidores de VFEmail en los Estados Unidos y elimina la información, incluidas las copias de seguridad. Breve descripción sobre VFEmail VFEmail proporciona seguridad a las empresas y usuarios finales, particularmente al correo electrónico. Escanea cada correo electrónico completo, incluidos los archivos adjuntos y detecta virus y correo no deseado antes de que ingrese a una Bandeja de entrada. Simplemente dice que bloquea cualquier correo electrónico no deseado en la puerta de enlace y permite solo aquellos mensajes que son genuinos. Desde los 18 años desde 2001, ha proporcionado la ayuda de esta manera Leer Más

El archivo .exe de Windows infecta las computadoras macOS

El archivo .exe de Windows se introduce en macOS al bloquear el controlador de acceso y provocar el robo de datos y otras intrusiones de malware en macOS El equipo de CyberSecurity de Trend Micro detectó un nuevo malware. Según ellos, el malware recién detectado se dirige a MacOS con la ayuda de un archivo ejecutable. Es sorprendente saber que el archivo .exe está diseñado para ejecutarse en Windows. Por lo tanto, las medidas de seguridad de Mac como Gatekeeper no comprueban la verificación de la firma del código. Simplemente permiten al malware el archivo .exe, aquí el malware para infectar el sistema. La carga maliciosa se entromete cuando un usuario descarga una aplicación desde el sitio de torrent. El archivo ejecutable de Windows está oculto bajo la aplicación que pretende ser la conocida aplicación de firewall Little Snitch. Una vez ejecutado, el malware asociado con él se instala en Leer Más

Colección # 2-5: segundo volcado de datos más grande en este año

Es solo el comienzo del año 2019, la Colección # 2-5 es el segundo volcado de datos que ha batido récords después de la Colección # 1. El último que fue descubierto por Troy Hunt en enero consistió en aproximadamente 773 millones de ID únicas y 21 millones de contraseñas únicas. El segundo y más grande volcado de datos conocido como Colección # 2-5 fue reportado por el sitio web de seguridad alemán Heise en este mismo mes. Consiste en 2,692,818,238 registros de 12,000 archivos y tiene un tamaño de 845 GB. Datos que contienen las antiguas filtraciones. Según los investigadores de seguridad en el informe de investigaciones cableadas, la mayor parte de los datos robados parece provenir de un robo de datos anterior, incluidas las violaciones de Yahoo, Linkedin y Dropbox. Hasso Plattner Institude, otro equipo de investigadores creó un Info Leak Checker para permitir a los usuarios verificar Leer Más

Cookieminer oo awood u leh inuu xadido kumbiyuutarka-kambiyuutarka; la sheegay

‘Falanqaynta Palo Alto Nidaam 42’ ayaa soo saartay warbixin ku saabsan khatar ku salaysan internetka oo saameyn ku yeelatay Mac OS ah. Waxay ugu yeeraan Cookieminer magac lagu magacaabo “Cookieminerer” tan iyo markii ujeeddadeeda ugu weyni ay tahay in lagu xadido booqashada cookies ee la xidhiidha boorsada jadwalka. Cookieminer wuxuu awood u leeyahay in uu kiciyo dhammaan noocyada xogta shakhsi ahaaneed iyo sidoo kale inuu dilo dilaacinta nacnaca dhirta-macmalka ee nidaamka ugu faa’iidada badan. Waxa kale oo ay ujeeddadeedu tahay in ay soo saarto dakhliga ayadoo la isticmaalayo khayraadka kombiyuutarada ee saameeya kootada macaamiisha ah ee loo yaqaan ‘cryptocurency koto- aad loo jecelyahay ee Japan Iyadoo la eegayo dabeecadda xad-dhaafka ah ee Cookieminer, waxay u muuqataa in jilayaasha xun ee ka dambeeya khatartan ay tarjumayaan ‘tallaabooyinka nabadgelyada ee laba-qodob’: “Xaddidista cookies waa tallaabo muhiim ah oo lagu boodi karo ogaanshaha qulqulka. Haddii keliya isticmaalka magaca iyo lambarka sirta ah oo Leer Más

Anatova ransomware: una nueva amenaza con características despectivas

Anatova ransomware un malware multifuncional fue visto en todo el mundo, incluyendo Bélgica, Alemania, Francia, Reino Unido, Rusia, Estados Unidos. Se descubrió en redes de igual a igual, donde se camufla como un icono de un video u otro programa. Los investigadores de McAfee publicaron recientemente un informe detectado sobre esta nueva amenaza, según el cual, Anatova ransomware cifra los datos de almacenamiento personal almacenados en el sistema mediante el uso de un algoritmo de cifrado “robusto” y luego exige 1 DASH ($ 700) como rescate de las víctimas por el descifrador . Según los investigadores de McAfee, el ransomware Anatova podría ser una amenaza importante en el futuro: “Los desarrolladores / actores detrás de Anatova son, según nuestra evaluación, autores de malware calificados. “Llegamos a esta conclusión, ya que cada muestra tiene su propia clave única, así como otras funciones que describiremos, que no vemos a menudo en las Leer Más

Informe de avast; La mitad de los usuarios utilizan aplicaciones obsoletas es una seria preocupación.

Los seres queridos de Internet son muchos y ahora son parte de nuestro uso diario, no están mal si mencionan que se convierten en actividades comunes para la mayoría de nosotros. Indulgencia de personas en esta plataforma para diferentes propósitos. Tiene muchas características: se mantiene actualizada en todo el mundo en una sola plataforma, le da al mundo un lugar para comunicarse y compartir pensamientos, ganar productos, comercializar negocios, vender artículos de desecho y muchas cosas importantes. Por lo tanto, uno puede mantener el interés de saber “qué navegador utilizaron más las personas en 2018” y qué “sistema operativo entre todos ganó el corazón de muchos usuarios” el año anterior. El informe PC Trends Report 2019 de Avast habla sobre estos dos y también proporciona un hecho interesante de que más de la mitad de todas las aplicaciones que los usuarios usan actualmente no están actualizadas. Google Chrome en la Leer Más

Pasos simples sobre cómo proteger la computadora en casa y en el negocio

Muchas empresas pequeñas y medianas no se dan cuenta de que son vulnerables a la violación de datos. Y, esta es la razón principal de que muchos de los grandes robos de datos, piruetas, exposiciones y otros temas relacionados con la seguridad cibernética se conviertan en los titulares de la portada del periódico todos los días. Conceptos erróneos entre las pequeñas y medianas empresas (PYME) Según los investigadores de la Campaña por la cibernética cibernética del Reino Unido, alrededor de dos tercios (aproximadamente el 66%) de las PYME tienen conceptos erróneos comunes en torno a la seguridad cibernética, debido a que dejan vulnerables sus valiosos datos y otras cuestiones, como daños financieros y de buena reputación. Los siguientes son los conceptos erróneos entre ellos Solo las empresas que aceptan pagos en línea están expuestas a delitos cibernéticos (26%) Las pequeñas empresas no son el objetivo de los hackers (22%) La Leer Más