✔Decodificador para STOP ransomware lanzado, trabajando contra 148 de 160 variaciones.

Los especialistas de Emsisoft lanzaron una utilidad gratuita para descifrar datos dañados después de los ataques de STOP ransomware. Permítame recordarle que STOP es una de las familias de ransomware más activas en este momento, y para su distribución se utilizan principalmente paquetes publicitarios y sitios sospechosos con grietas falsas y activadores. Emsisoft considera que STOP es una amenaza importante entre…

Alexa y Google Home pueden usarse para suplantación de identidad y espionaje en sus hosts

Los expertos de SRLabs hablaron sobre una serie de problemas en Alexa y Google Home que los desarrolladores de Google no han podido resolver durante varios meses. Los atacantes pueden usar asistentes de voz para espiar conversaciones o engañar a los usuarios para que obtengan información confidencial. En esencia, el malware desarrollado por terceros es una amenaza. Los propios…

La actualización nueva de Windows 10 deshabilita el antivirus

La actualización acumulativa KB4520062 para Windows 10 (versión 1809), lanzada el 15 de octubre, bloquea la solución de seguridad preinstalada en el sistema. Según Microsoft, después de instalar la actualización, la Protección avanzada contra amenazas (ATP) de Microsoft Defender deja de funcionar en algunos dispositivos. «La Protección contra amenazas avanzada de Microsoft Defender puede dejar de…

La vulnerabilidad de 4 años permite comprometer completamente los sistemas Linux

Linux ha identificado una vulnerabilidad crítica que proporciona la capacidad de obtener de forma remota un control total sobre los sistemas atacados. Ya existe un parche que soluciona el problema, pero aún no está implementado en el kernel de Linux. La vulnerabilidad (CVE-2019-17666) está presente en el controlador rtlwifi, un componente diseñado para conectar ciertos módulos Wi-Fi Realtek…

|

Usar WIRESHARK para ANALIZAR el TRÁFICO

Wireshark es un poderoso analizador de red que puede usarse para analizar el tráfico que pasa a través de la interfaz de red de su computadora. Es posible que lo necesite para detectar y resolver problemas de red, depurar sus aplicaciones web, programas de red o sitios. Wireshark le permite ver completamente el contenido del paquete en…

El ejército ruso lanza sus comunicaciones móviles

El ejército ruso lanza sus comunicaciones móviles

El Ministerio de Defensa ha creado empresas equipadas con relés móviles y antenas de sus propias comunicaciones celulares, y así los militares podrán formar zonas cerradas de intercambio de información.   El Ministerio de Defensa ruso está formando compañías que tendrán sus propios transpondedores y antenas para comunicaciones celulares. Como se indicó en el departamento de defensa, los equipos de…

|

Cómo funciona el ataque al enclave SGX

A lo largo de los años de evolución caótica, el conjunto de instrucciones del ensamblador x86-64 ha generado las combinaciones más extrañas. Hoy veremos un enfoque creativo para usar las instrucciones de TSX desde enclaves internos: ubicaciones de memoria protegidas. El resultado es una hazaña de trabajo quele permite ejecutar cualquier código con los privilegios de la…

Obtener datos de usuario en redes Windows sin privilegios

Imagine que alguien está atacando una red corporativa de Windows. Inicialmente, un atacante tiene pocos privilegios en el dominio o no los tiene en absoluto. Por lo tanto, buscará cuentas y servicios sin privilegios elevados, es decir, no en nombre de un administrador de dominio o local administrador Hablaremos sobre cómo se realiza el reconocimiento en el entorno…

|

Cómo funcionan las redes ZigBee

ZigBee es uno de los protocolos utilizados para la automatización del hogar. Su soporte se brinda a bombillas inteligentes, interruptores inalámbricos, sensores de movimiento y otros dispositivos que aumentan la comodidad. ¿Pero qué tan seguros están? En este artículo te diré cómo funcionaZigBee, y mostraré con qué dispositivos y programas interceptar su señal para su estudio. ¿Por qué…