Backdoor encontrado em WordPress plug-in

WordPress é uma das plataformas mais populares para criar websites dinâmicos. Dos últimos dois meses e meio, um plug-in WordPress ou seja, “widgets de exibição” está instalando Backdoor para WordPress websites. De acordo com as pesquisas, esta Backdoor está presente na versão 2.6.1 para 2.6.3 que foi lançado durante 30 de junho a 2 de setembro. A equipe do WordPress oficial removeu este plug-in de seu repositório. Exibir widget Timeline O original display widget plug-in foi desenvolvido por Stephanie Wells. Com a ajuda deste plug-ins, os proprietários do site pode controlar qual WordPress widget será exibido no site. Mais tarde, Stephanie Wells vendeu a versão Open Source para um novo desenvolvedor. Um mês depois disso, o novo proprietário lançou a primeira versão nova ou seja, v 2.6.0 em 21 de junho. Apenas um dia depois, David Law, que é o autor de um outro plug-in, ou seja, widgets de exibição Leia Mais

Equifax violação de dados (Attck em 143 milhões usuários Detaills

Equifax é uma empresa muito renomada em nós que fornece seus serviços em finanças e crédito ao consumidor de relatórios. Ontem à noite, a empresa enfrentou um enorme Cyber-ataque que rouba detalhes de mais de 143 milhões clientes. Os dados roubados são enormes e são muito sensíveis, portanto, os usuários estão realmente preocupados. De acordo com a imprensa-liberação dada pela companhia, os cabouqueiros enganaram username, endereço, detalhes do nascimento, número da licença do excitador e assim por diante. Além disso, eles conseguiram acessar os detalhes do cartão de crédito de mais de 209.000 usuários e número de identificação pessoal de usuários adicionais 182.000. De acordo com Equifax, os atacantes também têm detalhes de usuários canadenses e EUA, mas eles não revelaram seus números. A falha de segurança em tal magnitude enorme é muito rara e é extremamente perigosa. Eles têm acesso ao longo das informações altamente confidenciais e fazer transações Leia Mais

Ataques de resgate MongoDB infectados 26.000 novas vítimas

Na semana passada, o banco de dados MongoDB viu novo ataque de resgate por grupo de três novos grupos em que totalmente 26.000 servidores foram infectados de que um único grupo seqüestrou mais de 22.000 servidores. Caminho de volta em dezembro de 2016 a janeiro de 2017, semelhantes ataques MongoDB ocorreu. Os recentes ataques foram detectados por pesquisadores de segurança “Dylan Katz e Victor Gevers” e isso é provavelmente a continuação do mesmo ataque. Durante esses ataques, os ciber-criminosos usados para varrer completamente a Internet em busca do banco de dados MongoDB aberto que tem vulnerabilidades de segurança para conexões externas. Eles limparam o seu conteúdo e mais tarde exigiu uma quantia elevada de resgate. Os dados que cyber-criminosos expostos eram sistemas de teste, mas muitas empresas foram manipuladas por este golpe e concordou em pagar o dinheiro do resgate. Mais tarde, eles perceberam que eles foram enganados como os Leia Mais

Fake Charity scam websites têm Praga Internet após furacão Harvey

Os residentes dos EUA estão enfrentando muitos problemas devido ao furacão Harvey. Parece que o problema não vai parar como criminosos cibernéticos quer tirar proveito e enganar as pessoas que querem ajudar as vítimas do furacão financeiramente. Na verdade, eles desenvolveram muitos sites scam que manipulam os usuários para enviar ajuda financeira para a vítima do furacão Harley. O dinheiro arrecadado nesses sites vai na conta bancária de cyber-criminosos. A equipe de prontidão de emergência do computador dos Estados Unidos lançou um aviso oficial aos usuários da Internet para estar ciente das possíveis campanhas fraudulentas online. Além disso, os usuários são incentivados a ser alerta sobre e-mails scam. No passado, muitos desses casos aconteceram onde Cyber chantagistas mostrou seu potencial desagradável para enganar os usuários inocentes através de scams online e angariação de fundos falsos apps. A maioria de tais Web site que ajudam em tais embustes igualmente encargos para Leia Mais

Sarahah app rouba usuários de contato (compromissos de privacidade)

Sarahah app ganhou um monte de popularidade logo depois que foi lançada no Google Play e Ios. Ele permite que o usuário comente ou mensagem para outros usuários sem divulgar sua identidade. Muitos dos usuários encontrá-lo apps muito interessante, porque de acordo com eles, eles têm revisão honesta e feedback de outros usuários que poderiam ser seu amigo, parentes ou anonimamente ninguém. Por causa desta característica honesta do compartilhamento da opinião, é igualmente popular como o app honesto. Entretanto, reivindica seus usuários 18 milhões para ser honesto com seus comentários e opinião entretanto os colaboradores de ti não são verdadeiramente honestos aos usuários. Recentemente, todos os dados dos usuários foram coletados e armazenados no Serer da empresa por um tempo. Esta foi uma atividade oculta e os usuários foram informados sobre essa atividade nem através da política de privacidade nem da página oficial da App Store. O autor de Sarahah Leia Mais

Cidadão chinês possuído por nós em conexão com Sakula malware

Um nacional chinês foi prendido pelo FBI em relação à distribuição de malware Sakula. Este é o mesmo malware que tem sido usado no hino e OPM ataque. Muitas empresas e empresas internacionais foram vítimas disso. O suspeito pertence a Sanghai e seu nome é Yu Pingan e idade é 26. Ele foi preso em log Angeles em agosto, 21. Supostamente, o suspeito foi inscrito nos EUA para uma conferência de segurança. De acordo com as autoridades, Yu Pingan juntamente com outros dois conspiradores desconhecidos estava envolvido em infectar quatro empresas e.u. com “Sakula” Trojan Backdoor. O departamento de Justiça dos EUA acusou quatro casos de hackers em Yu. Ele estava trabalhando como um “malware-Broker”. Hacking questões tem sido um grande problema para nós departamento nos últimos anos. Entre 2014 a 2015 sozinho, Cyber-Hackers foram capazes de roubar registros pessoais de mais de 21 milhões funcionários do governo de “e.u. Leia Mais

Ai os algoritmos de treinamento são possíveis, digamos pesquisadores

De acordo com três pesquisadores da Universidade de Nova York, eles desenvolveram um método que pode infectar algoritmo de inteligência artificial. Como a maioria das empresas terceirizar as operações de treinamento ai usando em demanda MLaas (máquina-Learning-como-um serviço) de plataforma, os pesquisadores têm baseou seus ataques sobre ele. Gigantes de tecnologia como o Google permite que o pesquisador de acesso a “Google Cloud máquina de aprendizagem motor”. Da mesma forma, a Microsoft permite serviço semelhante através de Azure batch treinamento e Amazon através do serviço EC2. De acordo com os pesquisadores de Nova York, um comportamento Backdoor pode ser desencadeado por ocultar pequena equação no algoritmo de aprendizagem profunda e isso é facilmente possível porque é algoritmos de aprendizagem profunda são complexas e vastas. A fim de provar o seu conceito, os pesquisadores lançaram uma demonstração de reconhecimento de imagem ai, a fim de manipular o sinal de estrada Stop Leia Mais

Hacker nigeriano conseguiu hackear 4.000 organizações com truques simples

Um hacker nigeriano sozinho estava por trás de toda a confusão e hacking de mais de 4000 organização em todo o mundo. Segundo os pesquisadores no ponto de verificação, o hacker usou técnica básica de hacking e ferramentas antiquadas para executar tal delito cibernético. Em mais de 14 casos, o hacker foi capaz de quebrar as brechas de segurança com truques muito simples. O profissional de segurança treinado ainda estão confusos que como um único hacker pode executar um grande cyber-Hijack com tais truques hacking simples. Ataque: quando tudo começou? O ataque foi iniciado através do envio de e-mails em massa para empresas segmentadas público ou endereços genéricos. O olhar e a sensação do email são muito simples e um assunto genérico foi usado tal como “caro senhor/senhorita”. Os e-mails em massa foram enviados para o destinatário inteiro ao mesmo tempo. Curiosamente, o ataque usar Yahoo conta de e-mail e Leia Mais

Diablo6 Ransome: resgates Locky retorna com phishing campanha spam

O Ransome do fechamento tem para trás outra vez e esta vez está circulando através da campanha do mal-spam. Locky foi um dos mais populares e perigosos malware de criptografia de dados do ano passado. De acordo com Cyber-peritos, o crescimento percentual de infecção de resgate foi tremenda e todos os agradecimentos vai para Locky que começou a tendência e incentivou Cyber-infratores para desenvolver infecções nocivas semelhantes, tais como Spora, cerber e assim por diante. Em poucos meses passados, não havia nenhuns relatórios novos da infecção Locky do Ransome entretanto alguns casos novos foram registrados na semana passada que indica que o Locky está para trás outra vez. A inspeção inicial sugere que possui ampla capacidade de distribuição e pode ser extremamente perigosa. Esta variante de resgate recentemente fechado está distribuindo através de campanhas malspam. Ele anexa a extensão. diablo6 no arquivo infectado alvejado. O e-mail de spam contém o Leia Mais

Curso online ensina russo-falando hackers últimos truques de cardagem

Parece que a Rússia está se tornando um grande centro de atividades ilegais de Cyber. Agora, o grupo de Cyber-infratores falando russo está oferecendo truques cyber-crime através de seu curso on-line de seis meses. Os hackers wannabe pode se inscrever neste programa e aprender o básico para avançar fraudes on-line e cardagem. Este curso é oferecido em sites subterrâneos russos e está disponível na língua russa. Trabalhando como uma Universidade de cardadores O programa online Cyber-Hacking é promovido como “WWH”, que custou 45.000 Rublo russo (cerca de $760) e custo adicional de $200 para materiais de curso etc. O dinheiro deve ser pago através de Bitcoin ou WebMoney. O programa “WWH” consiste em 20 tópicos diferentes e a duração do tempo é de seis meses combinados. Os cinco instrutores especializados guiarão os estudantes matriculados através de webinars ao vivo. As notas e materiais de curso são fornecidas através de arquivos Leia Mais