Entradas

Mostrando entradas de julio, 2020

Doki, el nuevo malware de Linux fija como objetivo las APIs de contenedores docker mal configurados

Imagen
Descubierto un  malware de Linux   indetectable  que explota técnicas indocumentadas para permanecer bajo el radar y apunta a servidores Docker de acceso público alojados en plataformas de cloud populares, incluidas AWS, Azure y Alibaba Cloud. Docker es una solución popular de plataforma como servicio (PaaS) para Linux y Windows. Está diseñada para facilitar a los desarrolladores la creación, prueba y ejecución de sus aplicaciones en un entorno aislado aislado denominado contenedor. Según la  última investigación de Intezer , en la actualidad existe una campaña de bots de minería de Ngrok que realiza escaneos en busca de puntos finales de la API de Docker mal configurados. Parece haber infectado muchos servidores vulnerables con nuevo malware. Esta nueva campaña se centra de forma principal en tomar el control de los servidores Docker mal configurados y explotarlos para configurar contenedores maliciosos con criptomineros que se ejecutan en la infraestructura de las víctimas. Apodado ‘

Cómo configurar Tor para navegar en la Deep web de forma segura

Imagen
Explicamos cómo configurar Tor para navegar de manera segura y compartimos algunos enlaces de sitios seguros en la Deep web para dar los primeros pasos Ya muchos saben que no todo lo que está en Internet aparece en Google, Yahoo, Bing u otros buscadores y que para acceder a mucho de este contenido es necesario utilizar navegadores especiales como Tor. Sin embargo, muchos usuarios no se animan a descargar e investigar este navegador por creer que es peligroso o ilegal adentrarse en la internet profunda. En este artículo, que incluye un video, explicaremos los pasos para configurar Tor para navegar por la Deep web de forma segura y compartimos algunos sitios seguros para quienes estén interesados en dar sus primeros pasos. Comúnmente se confunden los conceptos de Deep y Dark Web, lo que genera mas mitos que realidades y cierto miedo innecesario para muchos usuarios. Se conoce como “Deep Web” o “Internet profunda” a todo aquello que no está indexado en buscadores. Es decir, servicios

La olvidada tecnología que amenaza miles de empleos: "Ni siquiera sabemos su límite"

Imagen
El modelo de procesamiento de lenguaje natural GPT-3 se ha hecho viral al descubrir sus usuarios que es capaz de programar. Lo peor: que ni sus creadores sabían que podía hacerlo Foto: Reuters. Normalmente, si alguien te dice que hay un sistema informático que es capaz de aprender casi lo que quiera y de la manera que quiera sin que ningún humano lo diga, que es capaz de suplantar a ese humano sin que nadie se dé cuenta y que ni siquiera sus creadores saben decirte cuál es su límite, lo más lógico es que creas que habla de una película o una serie mezcla futurista mezcla distopía. Algo así como los villanos de 'Terminator', 'Matrix' o 'Yo, robot' . Bueno, pues está más cerca de lo que imaginas, quizá no para dominar el mundo, pero sí para acabar o al menos modificar, muchos millones de empleos. Empezando por el que firma estas líneas. Durante los últimos días se está hablando bastante en redes sociales de algo llamado GPT-3,

Múltiples vulnerabilidades en Moodle

Imagen
Fecha de publicación:  21/07/2020 Importancia:  4 - Alta Recursos afectados:  Versión 3.9; Desde la versión 3.8, hasta la 3.8.3; desde la versión 3.7, hasta la 3.7.6; desde la versión 3.5, hasta la 3.5.12; versiones anteriores sin soporte. Descripción:  Se han publicado múltiples vulnerabilidades que podrían permitir a un atacante la denegación del servicio, escalada de privilegios, ataques XXS reflejado o contaminación de prototipo. Solución:  Moodle ha publicado diversas actualizaciones en función de la versión afectada: 3.9.1; 3.8.4; 3.7.7; 3.5.13. Detalle:  No limitar la cantidad de archivos que se pueden cargar en la plataforma podría suponer un riesgo de denegación de servicio. Se ha reservado el identificador CVE-2020-14322 para esta vulnerabilidad. Los profesores de un curso podrían asignarse a sí mismos el rol de manager dentro de ese curso. Se ha reservado el identificador CVE-2020-14321 para e

TikTok es peligroso, hay muchas pruebas...

Imagen
TikTok, la popular aplicación para compartir videos en las redes sociales, continúa en los titulares debido a las preocupaciones de seguridad cibernética y la tendencia no parece estar disminuyendo. Recientemente, el Ejército y la Armada de los EE.UU. prohibieron su uso en teléfonos del gobierno después de una advertencia del Departamento de Defensa sobre el posible riesgo de información personal. Luego, TikTok confirmó que parcheó múltiples vulnerabilidades que potencialmente exponían cuentas , información de usuarios y videos. Ahora, un usuario que hizo ingeniería inversa a TikTok revelo las cosas preocupantes que la aplicación realiza en el smartphone a través de su app y aconseja a la gente alejarse de la misma. Literalmente y según indican en la noticia y hilo correspondiente de Reddit , un análisis de la empresa Penetrum , Proofpoint , además de que la propia empresa de ciberseguridad Zimperium realizara un análisis exhaustivo de la propia aplicación, s

"El dios invisible" amasó millones vendiendo datos corporativos confidenciales

Imagen
Un hacker llamado "Fxmsp" logró construir un millonario negocio cibercriminal en un periodo de tres años. Un nuevo informe reveló, que un hacker kazajo amasó una fortuna de un millón de dólares al violar redes privadas y vender sus datos. Los investigadores de la compañía de inteligencia de amenazas, Group-IB, dijeron que el hacker, que opera bajo el seudónimo "Fxmsp" , comenzó a promocionar sus servicios a través de la darknet. Publicando datos para la venta en foros relacionados con hackeos, ofreciendo valiosos recursos robados a redes corporativas privadas. Algunos de sus clientes lo han llamado como "El dios invisible de las redes." Cómo y por qué las grandes estrellas están adoptando la tokenización Ganancias millonarios para Fxmsp Según el informe, el negocio cibercriminal de Fxmsp tiene una magnitud enorme. Según los informes, acumuló 1.5 millones de dólares en ganancias durante tres años luego de atacar a 135 empresa