Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon 1,5 millones de contraseñas asociadas a correos de organismos gubernamentales


Más de un millón y medio de contraseñas asociadas a direcciones de correo pertenecientes a organismos gubernamentales de distintos países del mundo fueron publicadas para su descarga gratuita en foros. Los datos de estos organismos forman parte de una publicación anterior (febrero 2021) mayor apodada COMB que contiene más de 3 mil millones de contraseñas asociadas a más de 2 mil millones de direcciones de correo únicas. 



PostHeaderIcon Un argentino compró el dominio oficial de Google Argentina por 2€


El dominio del buscador Google en Argentina (google.com.ar) no se encontraba operativo debido a que había expirado misteriosamente. Un usuario, un argentino de 30 años, pagó 2,4 euros para adquirirlo. No queda claro de momento por qué se pudo efectuar la compra del dominio de Google, ya que no expiraba hasta julio




PostHeaderIcon Vulnerabilidad en F5 BIG-IP en Kerberos Key Distribution Center (KDC)


Vulnerabilidad en F5 BIG-IP descubierta por Silverfort en Kerberos Key Distribution Center (KDC) Spoofing Vulnerability. Parches disponibles F5 Networks Vulnerabilidad CVE-2021-23008, Puntuación Gravedad CVSS 8.1 sobre 10.




PostHeaderIcon Un error de Google permitía acceder a información privada de usuarios de la app Radar COVID


La implementación de Google del rastreo de COVID en móviles Android sufre de un problema que permite a las apps preinstaladas acceder a datos privados.. Una investigación de la empresa de privacidad AppCensus revela que dicho fallo expuso información del rastreo de contactos de Google a la aplicación española Radar Covid y a otros sistemas similares en todo el mundo. Las aplicaciones de rastreo de contactos debían ayudar a erradicar la pandemia. Sin embargo, la app española 'Radar Covid' ha tenido un éxito relativo





PostHeaderIcon Malware en MacOS gracias a una vulnerabilidad en Gatekeeper


Vulnerabilidad en Gatekeeper permite instalar malware en Mac. El mecanismo consiste en empaquetar un script malicioso como una aplicación para que al hacer clic en el malware, se ejecute como una app.  El nuevo fallo podría permitir a un ciberdelincuente crear una aplicación maliciosa de manera que engañaría al servicio Gatekeeper y se ejecutaría sin activar ninguna advertencia de seguridad. El truco consiste en empaquetar un script malicioso como una aplicación para que al hacer doble clic en el malware, se ejecute como una aplicación.


PostHeaderIcon Windows Defender bloqueará malware de minado de criptomonedas usando Intel TDT


Windows Defender se ha convertido, en uno de los antivirus más utilizados. Pero las amenazas informáticas están cambiando constantemente y el precio al alza de las criptomonedas están haciendo que este tipo de monedas sean muy lucrativas para los cibercriminales. Y esto ha dado lugar a un nuevo tipo de malware: cryptojacking. Recordemos que recientemente Intel agregó a sus procesadores capacidades de detección de ransomware a nivel de hardware



PostHeaderIcon Engañan a varios políticos europeos a través de videollamada con un deepfake


Los deepfakes en video en tiempo real como arma política. Varios parlamentarios europeos han sido engañados con esta tecnología, creyendo estar realizando una videollamada con la oposición rusa Leonid Volkov. Entre ellos se encuentra Rihards Kols, responsable de la comisión de asuntos exteriores de Letonia, Tom Tugendhat, presidente del comité de asuntos exteriores del Reino Unido, así como otros políticos de Estonia y Lituania.




PostHeaderIcon 250GB datos robados al Departamento de Policía Metropolitana de Washington DC por parte del ransomware Babuk


El ransomware también extorsiona a la policía. El Departamento de Policía Metropolitana ha confirmado que sufrieron un ciberataque después de que la banda de ransomware Babuk filtró capturas de pantalla de datos confidenciales de la policía robados. Se da además la casualidad que la policía de Washington fueron afectadas sus cámaras de videovigilancia en 2017 por otro ransowmare.





PostHeaderIcon microCLAUDIA; vacuna contra el ransomware y otros malware


El centro de vacunación del CNN-CERT (microCLAUDIA) es una herramienta que proporciona protección ante nuevas campañas y amenazas malware del tipo ransomware mediante el despliegue de "vacunas" que impiden que se infecte el equipo. microCLAUDIA se trata del centro de vacunación del CCN-CERT, y la conexión automática con su nube permite la actualización automática de vacunas en tiempo real. El despliegue de esta solución puede realizarse desde cualquier herramienta de gestión de software o mediante políticas de Windows, y no requiere más modificaciones en la red del organismo.



PostHeaderIcon Estudiante de Stanford encontró fallo en el sistema de pago de ransomware para QNap


Los  actores detrás de una cepa naciente de ransomware QLocker que afecta dispositivos NAS de la marca QNap se encontraron con un inconveniente esta semana cuando un joven investigador de seguridad (21 años) encontró una falla en el sistema de pago y, dice, ayudó a las víctimas a ahorrar $ 27,000 en pérdidas potenciales. Por desgracia, los delincuentes del ransomware se dieron cuenta rápidamente del fallo y lo solucionaron. Pero antes, se pudieron pagar los rescates de 50 claves, por un valor de $ 27k. 



PostHeaderIcon ¿Qué es la MAC Address o dirección MAC Media?


La Mac Address o dirección Mac (Media Access Control address) es un identificador único de 48 bits almacenado en fábrica dentro de una tarjeta de red o una interface usada para asignar globalmente direcciones únicas en algunos modelos OSI (capa 2) y en la capa física del conjunto de protocolos de Internet y sirve para para identificar la totalidad de dispositivos de red.




PostHeaderIcon Oleada de ciberataques tumba las webs del INE, Justicia, Economía y más ministerios en España


Durante las últimas horas la web del INE (Instituto Nacional de Estadística) de España y el de diferentes ministerios (entre ellos Justicia, Educación y Economía)  no están operativas. Algunos usuarios han contactado con la institución pública a través de Twitter, y parte de ellos han obtenido la siguiente respuesta: "Debido a un problema en los sistemas de comunicaciones, la web del INE no está disponible en estos momentos. Rogamos disculpe las molestias".  De tratarse de un ciberataque, las dos opciones más probables son o un ataque de ransomware o un ataque distribuido de denegación de servicio (DDoS).

 



PostHeaderIcon Actualizaciones de seguridad graves e importantes para QNAP: ransomware QLocker


Un ataque ransomware a QNAP está cifrando (mediante contraseña con 7-Zip) los NAS de los usuarios y pide un rescate para recuperar los archivos. QNAP elimina la cuenta de puerta trasera (backdoor) en la copia de seguridad del NAS, la aplicación de recuperación ante desastres. QNAP ha abordado una vulnerabilidad crítica que permite a los atacantes iniciar sesión en dispositivos NAS de QNAP (almacenamiento conectado a la red) utilizando credenciales "hardcodeadas". Ransomware Qlocker y eCh0raix. Piden rescate por valor de 0.01 Bitcoins



PostHeaderIcon Microsoft presenta interfaz gráfica GUI de aplicaciones de Linux funcionando en Windows 10


 Hace casi un año, Microsoft anunció el objetivo de llevar las aplicaciones de Linux con GUI a Windows Subsystem For Linux, más conocido como WSL. Algunos «afortunados» pudieron probarlo, pero no ha sido hasta esta tarde que han hecho otro anuncio, concretamente que ya está disponible para insiders lo que han bautizado como WSLg. Aunque no lo explican en su artículo, probablemente la G sea de GUI, lo que es Graphical User Interface (interfaz gráfica de usuario).




PostHeaderIcon Técnicas de ataque del ransomware Ryuk: víctimas; el SEPE y la Universidad de Castilla-La Mancha


Primer fue el sonado caso del SEPE Servicio de Empleo Publico Estatal de España (SEPE) víctima del ransomware Ryuk que ha provocado miles de retraso en los pagos y muy recientemente, pero también en España, la Universidad de Castilla-La Mancha también ha sido víctima del mismo ransomware.




PostHeaderIcon Rusia y su relación con el ransomware


Cómo el Kremlin proporciona un "puerto seguro" para el ransomware. Una epidemia mundial de extorsión digital conocida como ransomware está paralizando a los gobiernos locales, hospitales, distritos escolares y empresas al cifrar-secuestrar-publicar sus archivos de datos hasta que paguen. Las fuerzas del orden han sido en gran parte impotentes para detenerlo. Ya en 2017 se hablaba que el 75% de todo el Ransomware estaba desarrollado por rusos y en 2022, que el 74% del dinero robado en ataques de ransomware va a parar a Rusia.



PostHeaderIcon Herramientas para el análisis archivos de Microsoft Office y PDF


Algunos de los métodos que podríamos utilizar si recibimos un documento de una fuente sospechosa y queremos detectar si contiene código malicioso o no. Es importante recordar que los cibercriminales constantemente están creando nuevas técnicas de evasión u ofuscación, por lo que es posible que algunas de estas técnicas (o todas) no puedan aplicarse en algún caso particular. Una de las maneras más sencillas es analizar un documento es con VirusTotal, FOCA o DIARIO, pero a menudo, esto puede que no sea suficiente.



PostHeaderIcon Quanta, proveedor hardware de Apple, víctima del ransomware REvil


Ransomware Revil está extorsionando a la empresa Quanta Computer, fabricante de Taiwán de dispositivos hardware y el mayor fabricante de portátiles del mundo. Es el fabricante de Apple Watch, Apple Macbook Air y Apple Macbook Pro. Amenazan con publicar presentaciones de productos de Apple como Watch - Macbook Air y Pro si no pagan 50 millones de dólares antes del 27 de abril, o $ 100 millones después.




PostHeaderIcon Mueren dos personas que circulaban en un Tesla sin conductor


Dos hombres han muerto después de que el Tesla en el que viajaban se estrellase contra un árbol en Texas. Las autoridades locales creen que no había nadie en el asiento del conductor cuando esto sucedió. Las autoridades dijeron que el Tesla viajaba a alta velocidad y que no giró correctamente al llegar a un callejón sin salida, saliéndose de la carretera y chocándose contra un árbol, como informó la cadena local KPRC. Una persona se encontraba en el asiento delantero derecho del automóvil y otra en uno de los asientos traserosElon Musk confirma que en el accidente donde han muerto dos personas en un Tesla no llevaba ni el Autopilot conectado



PostHeaderIcon La Policía Española desmantela el primer taller ilegal de impresión de armas 3D en España


En la operación fue detenida una persona que disponía de un taller clandestino donde ensamblaba armas de fuego cuyo armazón había fabricado previamente utilizando una impresora 3 En los registros efectuados se han intervenido, entre otros efectos, más de 30 manuales, dos impresoras 3D, 11 bobinas de filamento para impresora 3D, numerosos dispositivos informáticos utilizados para la fabricación de piezas de armas, 19 armazones de arma corta elaborados con impresión 3D y diversas piezas fundamentales; además, se han localizado dos pistolas táser, cinco cuchillos, un machete, una katana, y objetos con simbología supremacista



PostHeaderIcon Ataque Airstrike: bypass de BitLocker con escalada de privilegios local


Un atacante con acceso físico a un dispositivo bloqueado y con capacidades WiFi puede abusar de esta funcionalidad para obligar a la computadora portátil a autenticarse contra un punto de acceso no autorizado y capturar un hash de respuesta de desafío MSCHAPv2. Este hash se puede enviar a crack.sh para recuperar el hash NTLM de la cuenta de la computadora en menos de 24 horas.



PostHeaderIcon Distribuyen malware en plantillas PDF maliciosos


Desde octubre de 2020, un grupo de actores maliciosos estaría distribuyendo el malware SolarMarker en plantillas gratuitas mediante redirecciones en Google. . La técnica consiste en crear páginas web de recursos profesionales útiles (plantillas de facturas, de presupuestos, escritos, etcétera) con los PDF, con la intención de que los usuarios crean que dichas páginas son fiables, así como su contenido, y los descarguen y abran, infectando así sus ordenadores.




PostHeaderIcon Estados Unidos sanciona direcciones de criptomonedas vinculadas a las ciberactividades rusas


 El gobierno de EE. UU. sancionó esta semana veintiocho direcciones de criptomonedas supuestamente asociadas con entidades o individuos vinculados a ciberataques o interferencias electorales rusos. ¿Qué relación existe entre el mundo del ransomware y Rusia?



PostHeaderIcon The Phone House España victima del grupo de ransomware Babuk Locker


The Phone House España victima del grupo de ransomware Babuk Locker. Se han robado 13 millones de datos de clientes, incluidos pasaportes y otra información de privacidad. Babuk, también conocido como 'Babuk Locker', 'Babyk' e inicialmente 'Vasa Locker'. Otra empresa Española víctima del mismo ransomware: VINCLE consultoría de negocio desarrolla software gestión de procesos comerciales de empresas como Danone, Damm, Nestlé Health Science, Schweppes, Pronovias, Puig, Santillana. Fundada en Barcelona con oficinas en Madrid y Cádiz




PostHeaderIcon Los Houston Rockets de la NBA, nueva victima del ransomware Babuk; 500GB robados


El equipo de la NBA, los Houston Rockets se vieron comprometidos por el ransomware Babuk Locker al que han robaron 500 GB datos privados y confidenciales. Incluyendo contratos, información clientes, datos financieros, etc.





PostHeaderIcon Hackean la web de Más Madrid y desvían 8.000 euros a la cuenta de Podemos


Los hechos ocurrieron el jueves 1 de abril y la formación de Iñigo Errejón, que exculpa de los mismos a la de Pablo Iglesias, se dio cuenta de la sustracción al día siguiente. Lograron acceder al servidor de la web  y entrar en la zona de microcréditos y donaciones, cambiando los dos números  de cuenta a la que los simpatizantes pueden enviar dinero para financiar la campaña electoral y puso en su lugar el número de otra cuenta, perteneciente a Podemos.    



PostHeaderIcon Creador del Bitcoin, Satoshi Nakamoto, la 19ª persona mas rica del mundo


Un bitcoin ya vale más de 52.000 euros. Y esto es algo que tiene muchas repercusiones. Entre ellas el hacer a su creador una de las personas más ricas que hay en este planeta. Si es que es el creador, si es que tiene los bitcoins que se cree que tiene y si aún sigue vivo. Ha pasado del puesto 159° al 19° en  sólo 5 meses gracias a la subida estratosférica del Bitcoin. Posee una fortuna estimada entre 750,000- 1.1 millones de bitcoin (BTC)




PostHeaderIcon Informe del ransomware Clop


Investigadores han observado un aumento en la actividad del ransomware Clop que afecta a las industrias de venta al por mayor y al por menor, transporte y logística, educación, fabricación, ingeniería, automotriz, energía, financiera, aeroespacial, telecomunicaciones, servicios profesionales y legales, salud y alta tecnología en los EE. UU. , Europa, Canadá, Asia Pacífico y América Latina. Las Universidades han sido varias de sus recientes víctimas: Stanford, Yhesiva, Maryland (Lake Rd, Merced, California) a parte de la petrolera Shell



PostHeaderIcon Consejos para realizar copias de seguridad


El pasado día 31 de marzo se celebró el Día Mundial del Backup - Recuerda la regla de 3-2-1. Es decir, 3 copias de seguridad, 2 de ellas en medios diferentes y 1 en una ubicación física diferente. Recuerda que puedes utilizar unidades NAS o utilizar niveles RAID.




PostHeaderIcon Error en WhatsApp permite desactivar y bloquear cuentas durante 24 horas


 La vulnerabilidad descrita por Luis Márquez Carpintero y Ernesto Canales Pereña está relacionada con dos procesos separados en WhatsApp afectados por una seria debilidad de seguridad, lo que permitiría a un atacante desactivar la cuenta del usuario afectado e impedir su reactivación. Como se menciona anteriormente, al instalar la aplicación en un nuevo dispositivo el servicio envía un código vía SMS para la verificación de la cuenta para posteriormente solicitar un número de autenticación.




PostHeaderIcon Falsa oferta de trabajo de LinkedIn instala un troyano


Un grupo, conocido como Golden Chicken, está llevando a cabo ataques aprovechándose de la red social LinkedIn dando a conocer ofertas de trabajo falsas y cuyo único objetivo es infectarles con troyanos tipo puerta trasera (backdoor).



PostHeaderIcon Troyano bancario IcedID: ¿el nuevo Emotet?


Una campaña de phishing vía correo electrónico generalizada que utiliza archivos adjuntos maliciosos de Microsoft Excel y macros de Excel 4 está entregando IcedID en grandes volúmenes, lo que sugiere que está llenando el vacío de Emotet. También se utiliza para desplegar algunas variantes de ransomware.



PostHeaderIcon ¿Qué es el "checksum" de un fichero bajado de internet?


El checksum es una suma de comprobación que se obtiene de un origen de datos.  Gracias a estas cualidades, el checksum se utiliza a menudo para comprobar que un fichero que nos hemos descargado es el correcto y no ha sido modificado desde el origen al destino. Ya sea por modificaciones maliciosas o bien por errores. Por eso, muchas veces veras a la hora de descargar un fichero una serie de números al lado junto al algoritmo utilizado para hacer el checksum. Antes se solía utilizar hash md5, ahora al ser considerado inseguro, se suele utilizar SHA256sum




PostHeaderIcon Ransomware: DoppelPaymer (BitPaymer)


DoppelPaymer es una familia de ransomware y un grupo de actores de amenazas que debutó públicamente en junio de 2019. Si bien los ataques vinculados definitivamente tanto al grupo como a la versión completamente madura del malware comenzaron en junio de 2019, la seguridad obtuvo versiones anteriores y menos maduras del malware. investigadores varios meses antes, aunque sin ninguna afiliación grupal definitiva. Esto puede indicar que los actores estaban probando la funcionalidad antes de emplear el malware en un ataque real o que ajustaron su enfoque con el tiempo para tratar con sus víctimas.

 



PostHeaderIcon Finaliza concurso hacking Pwn2Own 2021


Pwn2Own 2021 terminó con los concursantes que ganaron un récord de $ 1,210,000 por exploits y cadenas de exploits demostradas en el transcurso de tres días. El premio acumulado total para Pwn2Own 2021 fue de más de $ 1,500,000 en efectivo e incluyó un Tesla Model 3. Y una sola mujer participante, Alisa Esage



PostHeaderIcon journalctl; analizar logs del sistema en Linux


Análisis de los logs, que todo sysadmin debe conocer, y para lograr hacer esto de forma simple te muestro el comando journalctl con varios ejemplos. Cómo usar Journalctl para ver y manipular los registros de Systemd




PostHeaderIcon Microsoft fabricará cascos de realidad aumentada para el ejército de EE.UU. por 21.800 millones de dólares


Microsoft consiguió un contrato para construir un sistema de realidad mixta para el Ejército de Estados Unidos basados en su propia tecnología HoloLens. La empresa de Redmond suministrará 120.000 dispositivos del Sistema Integrado de Aumento Visual (IVAS) en un acuerdo que podría alcanzar los 21.880 millones de dólares durante los próximos diez años. No es de extrañar que haya sido Microsoft la elegida pues ya a finales de 2018 la compañía firmó un acuerdo inicial con el ejército de 480 millones de dólares.




PostHeaderIcon Verifica si tu número de teléfono ha sido filtrado por Facebook


El sitio Have I Been Pwned añade la opción de buscar por número de teléfono para que los usuarios puedan averiguar si han sido afectados por la reciente filtración de Facebook. La base de datos de 533 millones de números de teléfono de usuarios de Facebook que además incluyen otros datos personales, como nombre, fecha de nacimiento, dirección de correo, ID de Facebook, ubicación geográfica, género, ocupación o situación amorosa.




PostHeaderIcon Filtran información personal de 500 millones de usuarios de LinkedIn


La misma persona, rollingzeus, que filtró datos de Facebook, vende ahora 500 millones de usuarios de LinkedIn. Y como prueba 2 millones de registros filtrados Datos filtrados en 2020. Aunque falta por confirmar la total veracidad de los datos y aunque ahora los datos no se publican de forma completamente gratuita, la información acabará tarde o temprano en la red.



PostHeaderIcon ownCloud vs NextCloud crea tu propia nube personal


OwnCloud es un software libre muy sencillo con el que puedes crear un espacio de almacenamiento en la nube en tu propio servidor. ownCloud es una aplicación de software libre del tipo Servicio de alojamiento de archivos, que permite el almacenamiento en línea y aplicaciones en línea. ownCloud puede ser instalado dentro de un servidor que disponga de una versión reciente de PHP y soporte de SQLite, MySQL o PostgreSQL.






PostHeaderIcon XPEnology: el SO operativo DSM de Synology


Xpenology es un sistema de arranque para el sistema operativo de Synology que se llama DSM (Disk Station Manager) y es lo que utilizan en sus dispositivos NAS.  Synology es uno de los fabricantes de NAS más populares en el mercado y es gracias parte a DSM (DiskStation Manager) su sistema operativo que resulta potente, práctico y muy fácil de usar.





PostHeaderIcon Alertan cheats contienen troyano en juegos como Call of Duty


Activision ha publicado un informe sobre Cod Dropper, donde alerta de la peligrosidad de un troyano de acceso remoto que se promociona como un programa de cheaters para el juego Call of Duty: Warzone. Activision explica que el malware es un RAT (troyano de acceso remoto) que otorga al atacante acceso completo a la máquina de la víctima.  Kaspersky descubrió en un estudio de 2020 que más del 61% de los jugadores informaron haber sido blanco de algún tipo de estafa, incluido el robo de identidad de alguna de su cuenta de juego


 


PostHeaderIcon Monitorización Discos Duros HDD y unidades SSD con SMART


SMART (acrónimo de Self-Monitoring, Analysis, and Reporting Technology) es una función que monitoriza la información interna de las unidades de almacenamiento de un equipo informático. Funciona tanto con discos duros como con unidades de estado sólido y es independiente del sistema operativo usado, BIOS u otro software.




PostHeaderIcon Rendimiento memoria RAM DDR5 Vs DDR4


Las memorias DDR5 están en la rampa de lanzamiento y es relevante ante la importancia que estas memorias de acceso aleatorio conocidas como RAM tienen en cualquier equipo informático. Varios fabricantes ya han anunciado soluciones y se espera que estén disponibles a finales de este año para la llegada de los Intel Alder Lake, una de las plataformas que las soportarán.



PostHeaderIcon Análisis ransomware Avaddon


La familia de ransomware Avaddon se vio por primera vez en febrero de 2020, pero emergió por completo como un modelo robusto de Ransomware-as-a-Service (RaaS) en junio de ese año. Durante los últimos 9 meses aproximadamente, el operador detrás de Avaddon ha tenido éxito en la construcción de una marca sólida y confiable, moviéndose rápidamente para apoyar a los afiliados con una actualización después de que los investigadores de seguridad lanzaron un descifrador público en febrero de 2021. Desde entonces, hemos observado un aumento en la actividad de Avaddon y tenga en cuenta que el actor participa activamente en el desarrollo de la "Versión 2" de esta oferta agresiva de RaaS.




PostHeaderIcon Detenido mafioso italiano tras ser reconocido en un canal cocina en Youtube


Detenido un miembro fugitivo de la mafia al descubrir que tenía un canal de cocina en YouTube - Tras 7 años fugado, miembro de la mafia italiana Marc Feren Claude Biart, de 53 años, ha sido localizado y detenido en la República Dominicana. Fue reconocido en los vídeos de Youtube gracias a sus tatuajes.



PostHeaderIcon Asterisk: centralita Telefonía IP (VoIP) de código abierto


Antes de comenzar a explicar qué es Asterisk y para qué sirve, primero deberías saber qué es una centralita telefónica si aún no lo sabes. Pues bien, una centralita no es más que una serie de dispositivos de hardware/software para centrar todos los teléfonos de una oficina, edificio o zona, estableciendo conexiones con diferentes usuarios En el caso de hacer referencia a una centralita IP, simplemente es lo mismo, pero utilizará redes LAN y WAN, mediante protocolos IP para poder realizar las conexiones. Es decir, en vez de usar redes tradicionales telefónicas, se emplean servicios VoIP por Internet. 





PostHeaderIcon Ejemplos útiles directivas de grupo de Windows 10


El editor de las directivas de grupo de Windows es una herramienta interna de los sistemas operativos de Microsoft que permite un mayor control del funcionamiento del PC o la capacidad de realizar algunos ajustes que no están disponibles usando otros gestores menos avanzados como el Panel de Control o la Configuración general del sistema.

 



PostHeaderIcon Los números de teléfono y datos personales de 533 millones de usuarios de Facebook filtrados gratis


Los números de teléfono y los datos personales de 533 millones de usuarios de Facebook se filtraron en un foro de piratería en línea, como lo descubrió por primera vez @UnderTheBreach en Febrero. Ahora los datos de los 533.000.000 de registros de Facebook se filtran de nuevo, pero esta vez de forma totalmente gratuita- Todavía tenemos que ver a Facebook reconociendo esta absoluta negligencia de sus datos. Recordemos que un Bot de Telegram vendía los números de teléfono robados de cuentas de Facebook por 20$. Número de afectos en España casi 11 millones afectados. Los datos son de agosto de 2019. En la filtración de datos se incluyen los números de teléfono de tres de los fundadores de Facebook: Mark Zuckerberg (id 4), Chris Hughes y Dustin Moskovitz, que son los miembros cuarto, quinto y sexto que se registraron por primera vez en Facebook. Fundador Facebook Mark Zuckerberg usa o tiene Signal. Su teléfono real también se ha filtrado.

 



PostHeaderIcon Completo Análisis del ransomware REvil (Sodinokibi)


The DFir Report publica en inglés un completo análisis del ransomware Sodinokibi (también conocido como REvil) ha sido uno de los grupos de ransomware como servicio (RaaS) más prolíficos en los últimos dos años. Se suponía que la familia de ransomware estaba detrás de la intrusión de Travelex y los informes actuales apuntan a un ataque contra Acer por la demanda de rescate más grande de un ataque de ransomware: 50 millones de dólaresCompleto análisis Ransomware REvil (Sodinokibi) explica que utiliza el dropper IcedID, un documento macro xlsm que descarga gif ejecutable y utiliza la conocida herramienta de copias de seguridad rclone (inyectada en el proceso svchost) para exfiltrar datos, con un  de tiempo total TTR (Time to Ransom) de 4,5h