Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Herramienta detección malware Emotet; troyano bancario y más


Emotet es un conocido troyano bancario de arquitectura modular, conocido por sus técnicas de persistencia y de autopropagación que generalmente es utilizado como un downloader o dropper de otro malware. INCIBE ha alertado de una nueva campaña de propagación en agosto de 2020. Es del tipo malware-as-a-service y utiliza servidores de control (C2) para enviar y recibir instrucciones.




PostHeaderIcon La ciudad de Lafayette también decide pagar el rescate tras sufrir un ataque de Ransomware


La alcaldesa Mayor Harkins reconoce (con vídeo incluído) que la pequeña ciudad de Lafayette, Colorado, ha sido víctima de un ataque de ransomware, una circunstancia y consecuencias que se detallan en la página web oficial de la localidad.   Dice que la ciudad se vió "obligada" a pagar un rescate de 45,000$ para recuperar la "clave" para desbloquear datos cifrados. El pago del rescate con fondos de los contribuyentes no era la dirección que la Ciudad quería tomar, y siguió todas las vías para encontrar soluciones alternativas.  Otras empresas como Garmin, Hospitales, también han decidido pagar el rescate, cuando sale más rentable pagar el rescate. No es de extrañar que el ransomware Netwalker haya ganado 25$ millones de dolares en sólo 5 meses del 2020. si ya en 2016 la mitad de las empresas decidía pagar el rescate.




PostHeaderIcon Publican PoC de grave vulnerabilidad en foros vBulletin


Un investigador de seguridad publica detalles y código de explotación 0-day para el sistema de foros vBulletin.. El día cero es en realidad un bypass para un parche anterior de un día cero de vBulletin, con identificador, CVE-2019-16759, divulgado en septiembre de 2019 que aprovechaba una vulnerabilidad en las plantillas (templates). La vulnerabilidad del tipo RCE es ridículamente fácil de explotar. Basta una sola línea para ejecutar comandos remotos en un sistema remoto. La vulnerabilidad CVE ha recibido una puntuación (CVE score) de gravedad 9.8 sobre 10






PostHeaderIcon Alguien está controlando nodos de salida de Tor para extraer información sitios de criptomonedas


Desde enero de 2020, un misterioso actor de amenazas ha estado agregando servidores a la red Tor para realizar ataques de eliminación de SSL (básicamente de https a http) en los usuarios que acceden a sitios relacionados con criptomonedas a través del navegador Tor. Los operadores maliciosos llegaron a controlar más del 23% de la capacidad de salida de la red Tor, ahora se calcula que sólo un 10%. Se propone controlar más rigurosamente quién pone nodos de salida Tor para evitar tráfico malicioso. Cualquiera puede poner un servidor Tor de salida, los requerimientos son mínimos y las comprobaciones, a veces, también.




PostHeaderIcon China está bloqueando todo el tráfico HTTPS que usa ESNI (TLS 1.3)


El Gran Firewall de China GFW) chino continua censurando contenidos. Esta vez para bloquear todo el tráfico HTTPS que hace uso del protocolo TLS 1.3 y de la "tecnología" ESNI (Encrypted Server Name Indication). TLS 1.3 es la versión más reciente (2018) y más segura del protocolo TLS. Tiene una latencia mejorada sobre versiones anteriores y varias funciones nuevas.