Ciber delincuentes aún explotan los dominios GoDaddy secuestrados

Enviado por fredyavila2 el Jue, 07/02/2019 - 11:59

Los ciber delincuentes continuan usando los dominios GoDaddy secuestrados para lanzar campañas de spam a gran escala; a pesar de que GoDaddy tomó medidas el mes pasado para mitigar la falla de autenticación explotada por los atacantes, según Brian Krebs, de Krebsonsecurity.

Actualiza tu Android contra un error crítico de imagen .PNG

Enviado por fredyavila2 el Mié, 06/02/2019 - 12:02

Es importante recordar a los usuarios, en este caso de Android, tener precaución con los archivos que abren en sus teléfonos, luego de haber descubierto que los archivos de imágenes de apariencia inofensiva podrían albergar códigos maliciosos. Aunque esto realmente no es nuevo, pero si constituye una novedad en el sistema Android, lo cual analizaremos a continuación. 

Ransomware, inicios de sesión de RDP y detalles de tarjetas de crédito se venden en la web oscura

Enviado por fredyavila2 el Sáb, 02/02/2019 - 21:52

Existen diferentes herramientas de hacking, que segun su uso pueden empleasrse para ayudar o para cometer algùn tipo de delito cibernético; dichas herramientas en los mercados de la web oscura se encuentran con cierta facilidad y variedad de tarifas, cabe mencionar que se  comercializan de forma ilícita en forma de ciberdelito como un servicio.

Los atajos de Siri pueden ser utilizados para demandas de extorsión y propagación de malware.

Enviado por fredyavila2 el Vie, 01/02/2019 - 23:18

Una característica que Apple agregó en iOS 12, Siri Shortcuts, puede ser utilizada para persuadir o engañar a los usuarios para que paguen demandas de rescate, propaguen malware y para la extracción de datos, esto de acuerdo con un video de prueba de concepto publicado por investigadores de IBM Security.

Según expertos en seguridad; esto es posible ya que los accesos directos de Siri son una de las funciones más poderosas e intrusivas incluidas en las versiones modernas del sistema operativo iOS.

BlackArch Linux, la distribución que está rompiendo en el mundo del hacking

Enviado por Edu4rdSHL el Dom, 20/01/2019 - 20:44

Saludos a todos los queridos lectores, el día de hoy escribiré este artículo (yo, Eduard Toloza) de manera personal saliéndome un poco del estilo original de los artículos de la página y lo haré por una sencilla razón: quiero mostrarles lo que más pueda acerca de BlackArch Linux, desde mi punto de vista, la mejor distribución de hacking a la fecha.

Falla de Skype otorga acceso a las fotos en su teléfono Android.

Enviado por fredyavila2 el Vie, 04/01/2019 - 16:15

Un investigador ha logrado demostrar que es posible explotar una falla de diseño en la aplicación Skype de Microsoft con lo cual logra permitir el acceso a los datos en su teléfono Android sin autenticación de contraseña.

Nuevos ataques de suplantación de identidad con el objetivo de evitar el 2FA de Gmail. fredyavila2 Mié, 26/12/2018 - 08:21

Amnistía Internacional advierte sobre los ataques de phishing para evitar factores de doble autenticación de Gmail y Yahoo. En días anteriores publicó un informe que detalla cómo los actores de amenazas pueden eludir la autenticación 2FA cuyo segundo factor sea el mensaje de texto. Los atacantes están usando esta táctica para irrumpir en cuentas de Gmail y Yahoo con ataques a gran escala.

Ciberdelincuentes roban más de 40K "logins" de servicios gubernamentales en 30 países

Enviado por fredyavila2 el Mar, 11/12/2018 - 08:51

Más de 40,000 usuarios han sufrido el robo de sus credenciales para desbloquear cuentas en línea para servicios gubernamentales, todos con algo en común, víctimas de ataques de phishing. Es posible que la información ya se haya vendido en foros clandestinos.