Timehop ​​hackeado: Ciberdelincuentes robaron datos personales de los 21 millones de usuarios

La App de medios sociales Timehop ​​se ha visto afectada por una importante violación de datos el pasado 4 de julio, la cual comprometió datos personales de sus más de 21 millones de usuarios.

Rakhni Ransomware agrega el componente de Coinminer

Un viejo conocido y una de las primeras cepas de ransomware que aún existe y a su vez genera nuevas víctimas, pero este malware también se está adaptando a los nuevos tiempos y ha agregado un componente para minería de criptomoneda que implementa en computadoras cuidadosamente seleccionadas. Nombrado Rakhni, este ransomware ha existido desde 2013 y no se ha detenido del todo, simplemente mantuvo un perfil bajo.
 

Etiquetas

5 políticas de protección de datos que debemos tener en cuenta, luego de entrar en vigencia GDPR

El Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE) entró en vigencia a partir de mayo y esta exige que todas las organizaciones que manejan datos de los ciudadanos de la UE cumplan con sus disposiciones sobre recopilación y uso de datos personales. Sin embargo, la mayoría de las compañías probablemente no cumplió con el plazo de cumplimiento, y muchos siguen sin conocer las políticas necesarias para mantener la seguridad de los datos.

Ataque de fuerza bruta con BruteSpray

Un ataque de fuerza bruta es un método de prueba y error utilizado para obtener información, como una contraseña de usuario o un número de identificación personal (PIN). En un ataque de fuerza bruta, el software automatizado se utiliza para generar una gran cantidad de conjeturas consecutivas en cuanto al valor de los datos deseados. Los delincuentes pueden utilizar ataques de fuerza bruta para descifrar datos encriptados, o por analistas de seguridad para probar la seguridad de la red de una organización.

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí: Accediendo remotamente a Windows 10 con Metasploit.

NSA Exploit "DoublePulsar" parcheado para trabajar en sistemas Windows IoT

Un investigador de Infosec que utiliza el seudónimo en línea del Capt. Meelo ha modificado una herramienta de la NSA conocida como DoublePulsar para trabajar en el sistema operativo Windows IoT (anteriormente conocido como Windows Embedded).

Twitter agrega soporte de identificación, (U2F)

El día 26 de junio de 2018, Twitter anunció la incorporación del soporte de seguridad USB, tipo Yubikey, como parte del proceso de autentificación de dos factores. Es la última expansión del soporte de verificación de Twitter que, desde el año pasado, también incluye aplicaciones de terceros como Google Authenticator y Duo Mobile.

Etiquetas

Wavethrough un bug ya parchado en los navegadores.

Jake Archibald, developer advocate de Google Chrome hizo público por medios oficiales apenas este miércoles, que accidentalmente descubrió un fallo en los navegadores más comunes, hace ya unos meses, al que llamo Wavethrough, acto seguido lo comunicarlo para que los responsables seguridad de cada navegador tomarán cartas en el asunto, así que si el usuario tiene una versión reciente y actualizada de su navegador, podrá estar tranquilo y seguro, para que con toda comodidad pueda leer esta not

Etiquetas

Gobierno de EE. UU. Advierte sobre más ataques de malware proveniente de Corea del Norte.

A principios de este mes, en la cumbre de seguridad de Singapur; Donald Trump y Kim Jong han intercambiado apretones de mano y sonrisas, lo cual hacía pensar que todo fue cordial entre los Estados Unidos y Corea del Norte. Pero, pocos días después de que los dos países firmaron un acuerdo conjunto en sus conversaciones sin precedentes, el Departamento de Seguridad Nacional de EE. UU. Ha emitido una advertencia sobre el uso de más malware por parte del gobierno de Corea del Norte contra las organizaciones estadounidenses.

Pentesting WiFi: Expulsando usuarios conectados a una red inalámbrica #1

Hoy venimos a mostrarles una de las dos maneras de llevar a cabo el proceso de desauteticación de usuarios conectados a una red WiFi, una de ellas manualmente utilizando la suite aircrack, de la cual hablamos en Pentesting WiFi: Todo lo que necesitas conocer acerca de Aircrack-ng y la otra utilizando un script automático llamado kickthemouth.