" En unos y ceros explico la vida que llevo, y codifico lo que mi mente quiere imaginar... "

Connect

¿Por qué se usa Python y no Java para la ciencia de datos? ¿No es Java más estable?


Java es un lenguaje complejo, muy usado por programadores profesionales en ambientes corporativos. Python por otro lado es un lenguaje fácil de aprender, más divertido y que cuenta con muchos paquetes científicos bastante sencillos. Cómo la sintaxis de Python es simple y además es un lenguaje dinámico que no requiere una fase de compilación, permite probar cosas con rapidez, lo que es muy útil para explorar y experimentar, que es lo que hacen los científicos.

0 Comments , , ,

Grandes consejos de ciberseguridad para trabajadores remotos que utilizan su propia tecnología

A medida que el número total de personas que trabajan desde casa ha aumentado drásticamente en los últimos dos años, también lo ha hecho el número de personas que utilizan toda su propia tecnología para sus trabajos. Si es un trabajador remoto que depende de su propia PC para realizar su trabajo, es posible que corra un mayor riesgo de sufrir algunas de las principales amenazas que están afectando a la industria informática en su conjunto.

Relativamente pocas personas toman todas las precauciones recomendadas cuando usan su propia tecnología. Si bien es poco probable que las personas estén involucradas en comportamientos más riesgosos que antes, el hecho de que pocas personas tengan tiempo para seguir todas las noticias relevantes de ciberseguridad significa que algunas personas pueden no ser conscientes de ciertas amenazas activas. Eso puede explicar cómo se utilizó un administrador de contraseñas para instalar código malicioso en una gran cantidad de equipos cliente.

Aunque es posible que no desee seguir todas las noticias que surgen sobre problemas de seguridad a diario, es posible que le resulte útil prestar mucha atención al menos a aquellas que lo afectan directamente. Quizás lo más importante es que querrá instalar mitigaciones para las infracciones más importantes.

Seguimiento y respuesta a violaciones de datos sin un departamento de TI

Los trabajadores remotos recién acuñados aún podrían estar acostumbrados a la idea de tener personal del departamento de TI cerca para instalar actualizaciones y monitorear sus programas de seguridad. Todos estos servicios se eliminarían de inmediato en el momento en que cualquiera de estas personas comience a trabajar desde casa. Entra en un ritmo en el que te asegures de editar la actualización del software de tu sistema y del navegador quizás una vez a la semana. Solía ser que la mayoría de las amenazas eran a nivel de sistema operativo, pero eso ha cambiado porque los navegadores web se han convertido esencialmente en plataformas de aplicaciones dedicadas, así como en programas en sí.

Considere trabajar con algún tipo de proveedor de servicios administrados que esté fuera de su organización. Aunque pueda parecer costoso, en realidad podría ahorrarle una gran cantidad de dinero al administrar muchas de las cosas que de otro modo habría relegado al personal de su departamento de TI. Según los expertos de la firma de ciberseguridad Aura, más de 3 millones de personas informaron alguna forma de fraude en línea en 2019. Es probable que ese número aumente en órdenes de magnitud como resultado de la mayor cantidad de personas que trabajan desde casa ahora. Empresas como esta han comenzado a crecer precisamente por esta razón.

Es posible que a los usuarios avanzados no les guste la idea de que otra persona administre sus máquinas por ellos, razón por la cual algunos han recurrido a los programas de capacitación proporcionados por los empleadores. Aproveche este tipo de oportunidad si está disponible, porque generalmente es gratis y puede impartir bastante información sobre las mejores formas de fortalecer cualquier software remoto que tenga que usar para comunicarse con su trabajo.

Las aplicaciones de chat como Discord y Zoom son relativamente seguras, pero los malos actores pueden tomar el control de ellas e introducir lo que quieran en ellas. Es por eso que ha habido tantas historias de terror recientes de usuarios desafortunados a los que les han secuestrado sus videos. Trabajar con el servicio proporcionado por su empleador podría ser la mejor manera de evitar que esto suceda.

Sin embargo, lo que es más importante, hay algunas cosas que puede hacer fácilmente en este momento para mejorar drásticamente su posición de seguridad.

Cambiando los comportamientos en línea en unos minutos

Almacenar información confidencial en una PC local es una receta para problemas, pero es algo que innumerables personas hicieron bien antes de siquiera considerar trabajar desde casa. Mire una guía como la clasificación del software de almacenamiento en la nube Yummy Software y vea si hay un servicio seguro de almacenamiento en la nube al que pueda cambiar. Migre archivos confidenciales a estos servicios y luego acceda a ellos solo desde una conexión cifrada.

Tan pronto como desee eliminar un archivo sensible de su disco duro local, asegúrese de sobrescribirlo. Eliminar archivos solo libera el espacio asociado con ellos, por lo que los datos reales permanecen. Querrá utilizar una herramienta de eliminación segura que pueda ayudar a ocultar cualquier rastro de lo que vino antes.

Es posible que los usuarios de Macintosh quieran considerar activar la casilla de verificación «Vaciar papelera de forma segura», que sobrescribirá todo lo que tenga en la lata. Es posible que los usuarios de Windows y Linux quieran probar una utilidad de terceros que haga lo mismo. Sin embargo, no instale ninguna utilidad casera cuestionable. Se descubrió que una suite de administración de paquetes tenía un problema importante asociado, y es probable que otras también lo tengan.

Borre el historial de su navegador de forma regular. Esto es bueno no solo por motivos de seguridad sino también por motivos de rendimiento. Muchos profesionales de TI pueden contar historias de terror sobre PC en las que tuvieron que trabajar donde los usuarios no habían borrado el caché en mucho tiempo. Por lo general, esto es tan fácil como hacer clic o tocar un solo elemento del menú.

Active la navegación segura en navegadores basados en Chromium como Google Chrome o Microsoft Edge. También puede hacer que su navegador envíe una marca de no rastrear, lo que puede ayudar a limitar el rastreo hasta cierto punto. Los profesionales de la computación a veces argumentarán que esto no hace mucho, pero no puede hacer daño. Dado que el 56 por ciento de los empleados utilizan PC para trabajar desde casa, es probable que esto pronto tenga un efecto de inmunidad colectiva en algunos tipos de amenazas en línea.

Limpia también tu carpeta de descargas con regularidad. Muchas personas terminan con mucha información en su repositorio de descargas y ni siquiera se dan cuenta. Parte de este material puede ser sensible y otros archivos, como los ejecutables, pueden ser realmente destructivos. Tómese unos minutos para pensar también en lo que está descargando, ya que no desea dañar inadvertidamente una PC que también está usando para el trabajo.

Los torrents a menudo se consideran peligrosos y siempre existe el riesgo de que alguien pueda ver lo que está descargando, especialmente si está conectando una red remota para trabajar. Examine una lista de las mejores VPN para descargar torrents de forma segura, y es posible que encuentre algo que pueda ayudarlo a reducir su riesgo. En general, descargar torrents de ISO de distribución de Linux, materiales de Internet Archive o archivos enormes tiende a ser más seguro que los juegos o la música.

Tan pronto como haya probado estos consejos, querrá pensar en reducir su superficie de ataque general.

Eliminar aplicaciones que ya no usa

Cada pieza de software en su PC, teléfono o tableta es un vector de ataque potencial. Reserva algo de tiempo y elimina todo lo que no necesites. Puede pensar que tener programas antiguos no le hace ningún daño, pero tenga en cuenta que los malos actores en un ciberataque muy publicitado usaron Telegram para controlar un agente remoto.

Eso no sugiere que algo como Telegram sea intrínsecamente inseguro, pero deshacerse de las cosas que no usa reduce su superficie de ataque total. Haga un apagado en frío una vez que haya terminado de deshacerse de los programas antiguos y luego vuelva a poner su máquina en línea. Ejecute una auditoría de contraseñas tan pronto como haya terminado y cambie cualquier cosa que parezca estar comprometida.

Es cierto que todo esto es mucho trabajo, pero puede ahorrarle mucho tiempo y dinero más adelante. Intente programar algo de tiempo un par de días a la semana, y pronto descubrirá que hacer las tareas de mantenimiento digital es tan fácil como todo lo demás en su plato.

0 Comments ,

Hackers vinculados a Pakistán agregaron nuevo malware de Windows a su arsenal

Los ciberdelincuentes con presuntos vínculos con Pakistán continúan dependiendo de la ingeniería social como un componente crucial de sus operaciones como parte de una campaña de espionaje en evolución contra objetivos indios, según una nueva investigación.

Los ataques se han relacionado con un grupo llamado Tribu Transparente , también conocido como Operación C-Major, APT36 y Mythic Leopard, que ha creado dominios fraudulentos que imitan a las organizaciones militares y de defensa legítimas de la India, y otros dominios falsos que se hacen pasar por sitios de intercambio de archivos para albergar artefactos maliciosos.

«Si bien el personal militar y de defensa siguen siendo los objetivos principales del grupo, Transparent Tribe apunta cada vez más a entidades diplomáticas, contratistas de defensa, organizaciones de investigación y asistentes a conferencias, lo que indica que el grupo está ampliando sus objetivos», dijeron investigadores de Cisco Talos el jueves.

Estos dominios se utilizan para entregar maldocs que distribuyen CrimsonRAT y ObliqueRAT, y el grupo incorpora nuevos señuelos de phishing como documentos de currículum, agendas de conferencias y temas de defensa y diplomáticos en su conjunto de herramientas operativas. Vale la pena señalar que APT36 se vinculó anteriormente a una campaña de malware dirigida a organizaciones en el sur de Asia para implementar ObliqueRAT en sistemas Windows bajo la apariencia de imágenes aparentemente inocuas alojadas en sitios web infectados.

Las infecciones de ObliqueRAT también tienden a desviarse de las que involucran a CrimsonRAT en el sentido de que las cargas útiles maliciosas se inyectan en sitios web comprometidos en lugar de incrustar el malware en los propios documentos. En un caso identificado por los investigadores de Talos, se descubrió que los adversarios usaban el sitio web legítimo de la Asociación de Industrias de la India para alojar el malware ObliqueRAT, antes de configurar sitios web falsos que se asemejan a los de entidades legítimas en el subcontinente indio mediante el uso de una utilidad de copiadora de sitios web de código abierto. llamado HTTrack.

Otro dominio falso creado por el actor de amenazas se hace pasar por un portal de información para la 7ma Comisión Central de Pago (7CPC) de India, instando a las víctimas a completar un formulario y descargar una guía personal que, cuando se abre, ejecuta CrimsonRAT al habilitar macros en la hoja de cálculo descargada. En una línea similar, un tercer dominio deshonesto registrado por los atacantes se hace pasar por un grupo de expertos indio llamado Centro de Estudios de Guerra Terrestre (CLAWS).

«Transparent Tribe se basa en gran medida en el uso de maldocs para difundir sus implantes de Windows», dijeron los investigadores. «Si bien CrimsonRAT sigue siendo el implante básico de Windows del grupo, su desarrollo y distribución de ObliqueRAT a principios de 2020 indica que están expandiendo rápidamente su arsenal de malware de Windows».

Al expandir su victimología, cambiar su arsenal de malware y diseñar señuelos convincentes, el actor de amenazas ha mostrado una clara voluntad de dar a sus operaciones un barniz de legitimidad con la esperanza de que hacerlo aumentaría las probabilidades de éxito.

«Las tácticas, técnicas y procedimientos (TTP) de Transparent Tribe se han mantenido prácticamente sin cambios desde 2020, pero el grupo continúa implementando nuevos señuelos en su conjunto de herramientas operativas», dijeron los investigadores. «La variedad de señuelos maldoc que emplea Transparent Tribe indica que el grupo todavía depende de la ingeniería social como un componente central de sus operaciones».

0 Comments

Conectado por VPN pero sin internet: Solución

Señales de problemas con las VPN

El uso de servicios VPN ha crecido mucho en los últimos tiempos. Cada vez está más presente en nuestros dispositivos. Este tipo de herramientas es muy útil para ocultar la dirección IP, mejorar la privacidad y seguridad al conectarnos a una red Wi-Fi pública e incluso acceder a servicios que puedan estar restringidos geográficamente. Ahora bien, en ocasiones pueden surgir problemas. Podríamos tener dificultades para conectarnos con normalidad y lograr que este tipo de programas funcionen como nos gustaría. En este artículo vamos a hablar de cómo solucionar cuando la VPN está conectada pero no tenemos acceso a Internet.

La VPN se conecta pero no tiene Internet

Es un problema relativamente habitual cuando utilizamos una VPN. La instamos en el móvil u ordenador, la encendemos y aparentemente todo está correcto, aparece conectada, pero sin embargo no tenemos Internet. Es algo que frustra a los usuarios y por suerte en general podemos solucionarlo fácilmente.

Puede haber causas muy diferentes. A veces se trata de un error del servidor, un problema con la conexión y llega muy limitada o incluso ni siquiera llegar a tener Internet. Todo esto podría dar lugar a que no podamos navegar, no podamos usar servicios que tenemos intención de conectar en el extranjero, etc.

Este problema podría ser permanente u ocurrir esporádicamente. Puede que el funcionamiento sea correcto en general, pero de vez en cuando se quede sin acceso a Internet y provoque que no podamos navegar con normalidad. Es algo que podría ocurrir tanto en un ordenador como también en dispositivos móviles. Puede llegar a ser desesperante, ya que vemos que todo está aparentemente bien pero sin embargo no tiene acceso a la red.

Cómo solucionar cuando la VPN no tiene Internet y está conectada

Vamos a dar una serie de consejos esenciales para intentar corregir el problema cuando una VPN no tiene Internet aunque sí aparezca como conectada. En caso de que todo aparentemente esté correcto, pero no podamos navegar. Esto lo podemos ir probando tanto en nuestro ordenador como en el móvil, en caso de que tengamos problemas de este tipo que afecten al funcionamiento y no podamos conectarnos a Internet.

Apagar y encender la VPN

Si empezamos por lo más básico, algo que debemos tener en cuenta es la posibilidad de apagar y encender la VPN. Este sencillo paso puede ayudarnos a corregir problemas muy variados, como es el hecho de no tener acceso a la red si usamos este tipo de servicios.

En este caso simplemente vamos a cerrar la aplicación y volver a encenderla. En ocasiones podría volver a conectarse y establecer la conexión sin problemas. Un punto básico pero que debemos mencionar para intentar encontrar una solución. Eso sí, lo ideal es cerrar por completo el programa, ya que podría continuar en segundo plano sin que nos demos cuenta. Debemos cerrar el proceso por completo y posteriormente volver a iniciarlo.

Cambiar de servidor

Otra cuestión a tener en cuenta es la de cambiar de servidor. Como sabemos, los servicios VPN pueden tener múltiples servidores disponibles. Muchos de ellos se encuentran en países distintos y esto nos permite tener un abanico de posibilidades muy grande. De hecho, la cantidad de servidores disponibles es una de las cuestiones que agregan valor a un programa de este tipo.

Si estamos conectados a un servidor determinado y vemos que la conexión no funciona adecuadamente, puede que al cambiar a otro situado en otro país podamos navegar con un mejor rendimiento por Internet y no tener estos problemas. Si tenemos muchas opciones, simplemente podemos probar con otra y ver si así evitamos el error.

Configurar el protocolo que utiliza

También debemos fijarnos en el protocolo que utiliza la VPN que estamos usando. En muchos casos nos permiten cambiarlo y aquí puede estar la solución a nuestros problemas. Esto no es algo que esté disponible en todas, pero sí es habitual.

Comprobar que estamos conectados correctamente a la red

¿Estamos conectados correctamente a la red? Si estamos navegando desde una red Wi-Fi y notamos que la velocidad no es la adecuada, que hay cortes y problemas, podría no ser debido a la VPN, sino a la propia red a la que estamos conectados.

Debemos asegurarnos de que la cobertura que llega es óptima. A ser posible debemos conectarnos por cable y si vamos a navegar de forma inalámbrica siempre podemos optar por conectarnos más cerca del punto de acceso o utilizar algún tipo de amplificador inalámbrico. Estos aparatos bien configurados pueden ayudarnos a mejorar la calidad de la conexión y reducir los problemas.

Actualizar la VPN

Esto es algo que debemos hacer en todo momento y no solo cuando haya problemas de este tipo. Una razón es la de mejorar el rendimiento, pero también por seguridad. No obstante, si notamos que la VPN está conectada pero no tiene Internet, debemos asegurarnos de estar usando la última versión disponible. Así corregiremos posibles problemas.

Además, es muy importante tenerla actualizada para no correr riesgos de seguridad. A veces pueden surgir problemas que pueden explotar los piratas informáticos y robar datos personales. Debemos en todo momento contar con los parches y actualizaciones que haya disponibles y así reducir el impacto que pueda tener este tipo de actuaciones.

Reinstalar la VPN

Un paso más que podemos dar es el de reinstalar la VPN. Esto debemos hacerlo si todo lo anterior no ha cambiado nada. Debemos desinstalar por completo la aplicación y hacer una instalación limpia, de cero, borrando todos los datos almacenados. Si no lo borramos por completo podría continuar el problema y no solucionarse con la reinstalación. Esto es algo que podemos hacer en cualquier dispositivo que estemos utilizando.

En definitiva, estos son algunos de los pasos que podemos dar en caso de que nuestra VPN esté conectada pero no tengamos acceso a Internet. Una serie de soluciones sencillas que podemos tener en cuenta e intentar solventar este problema habitual. A veces surgen complicaciones, como hemos visto, pero lo normal es que de una manera sencilla podamos solucionarlo. Así podremos navegar por Internet con total normalidad.

El artículo Conectado a VPN pero sin Internet se publicó en RedesZone.

0 Comments ,

Hackers que utilizan Microsoft Build Engine para distribuir malware sin archivos

Los actores de amenazas están abusando de Microsoft Build Engine (MSBuild) para entregar sin archivos troyanos de acceso remoto y malware que roba contraseñas en sistemas Windows específicos.

Se dice que la campaña activa en curso surgió el mes pasado, dijeron el jueves investigadores de la firma de ciberseguridad Anomali , y agregaron que los archivos de compilación maliciosos venían incrustados con ejecutables codificados y shellcode que implementan puertas traseras , lo que permite a los adversarios tomar el control de las máquinas de las víctimas y robar información sensible.

MSBuild es una herramienta de compilación de código abierto para .NET y Visual Studio desarrollada por Microsoft que permite compilar código fuente, empaquetar, probar e implementar aplicaciones.

Al usar MSBuild para comprometer sin archivos una máquina, la idea es permanecer fuera del radar y frustrar la detección, ya que dicho malware hace uso de una aplicación legítima para cargar el código de ataque en la memoria, sin dejar rastros de infección en el sistema y dando a los atacantes un alto nivel de sigilo.

En el momento de redactar este documento, solo dos proveedores de seguridad marcan uno de los archivos .proj de MSBuild (» vwnfmo.lnk «) como malicioso, mientras que una segunda muestra (» 72214c84e2.proj «) cargada en VirusTotal el 18 de abril permanece sin ser detectada por ningún anti-malware. motor. Se encontró que la mayoría de las muestras analizadas por Anomali entregaban Remcos RAT, y algunas otras también entregaban Quasar RAT y RedLine Stealer .

Remcos (también conocido como software de control remoto y vigilancia), una vez instalado, otorga acceso completo al adversario remoto, sus características van desde capturar pulsaciones de teclas hasta ejecutar comandos arbitrarios y grabar micrófonos y cámaras web, mientras que Quasar es un RAT de código abierto basado en .NET. de keylogging, robo de contraseñas, entre otros. Redline Stealer, como su nombre lo indica, es un malware básico que recopila credenciales de navegadores, VPN y clientes de mensajería, además de robar contraseñas y billeteras asociadas con aplicaciones de criptomonedas.

«Los actores de amenazas detrás de esta campaña utilizaron la entrega sin archivos como una forma de eludir las medidas de seguridad, y los actores utilizan esta técnica para una variedad de objetivos y motivaciones», dijeron los investigadores de Anomali Tara Gould y Gage Mele. «Esta campaña destaca que la confianza en el software antivirus por sí sola es insuficiente para la defensa cibernética, y el uso de código legítimo para ocultar el malware de la tecnología antivirus es eficaz y crece exponencialmente».

Fuente : The hacker news

0 Comments

5 cosas que impactan en la transformación empresarial exitosa

Ideas de empresas

Los esfuerzos de transformación empresarial pueden ser una tarea compleja en las mejores circunstancias. En tiempos de incertidumbre, algunas cosas pueden hacer que la transformación empresarial sea más complicada.

Las iniciativas de transformación empresarial requieren mucho tiempo e involucran a las partes interesadas de toda su organización. En la superficie, puede que no parezca que lo abarca todo. Aún así, una vez que se inicien estos proyectos, es probable que prácticamente todos los empleados, líderes, proveedores o clientes dentro y fuera de su organización se conviertan en partes interesadas. Impactarán los esfuerzos de transformación o se verán afectados por estos esfuerzos. Esto puede volverse más complejo e involucrado dependiendo de cómo su organización aborde estas cinco cosas.

1. Opiniones de los líderes sobre el cambio:

La transformación puede ser un proceso proactivo o puede resultar de cambios urgentes requeridos cuando golpea una crisis, como COVID-19. De cualquier manera, la forma en que su equipo de liderazgo ve la necesidad o la urgencia de un cambio puede cambiar las reglas del juego. Si los líderes ven los esfuerzos de transformación empresarial como algo que puede esperar hasta que se completen los proyectos o iniciativas actuales, entonces un camino exitoso hacia la verdadera transformación puede volverse fugaz. Reconocer la necesidad de un cambio, especialmente en tiempos de mayor incertidumbre, es prudente. Como mínimo, los líderes dan la vuelta a cada piedra para determinar cómo la incertidumbre y los cambios en los entornos internos y externos pueden afectar los objetivos actuales y futuros.

2. Velocidad de adopción:

La velocidad es tu amiga cuando se trata de transformación. Es probable que las empresas que tardan en adoptar las tecnologías adecuadas, las mejores prácticas, las políticas y los procesos eficaces, el talento adecuado y la capacidad de centrarse en el cliente y en el futuro se queden atrás de sus competidores. Esto eventualmente da como resultado la confianza del cliente, así como la participación de mercado y pérdidas financieras.

3. Políticas y prácticas de diversidad e inclusión:

Para muchas empresas, potencialmente las más pequeñas, las políticas y prácticas de diversidad, equidad e inclusión pueden parecer que no tendrán un impacto significativo en los esfuerzos exitosos de transformación empresarial. Un informe reciente de PMI explica que debido a la pandemia de COVID-19, casi el 30% de las empresas suspendieron la mayoría o todas las iniciativas de diversidad e inclusión. El informe dijo que las organizaciones deben reconocer que necesitan una amplia gama de perspectivas y habilidades en sus equipos dentro de la economía del proyecto: verdadera diversidad para fomentar equipos innovadores, colaborativos y preparados para el futuro que brinden resultados poderosos.

4. Mentalidad de los empleados:

La educación y la formación de los empleados y el liderazgo son una parte vital de cualquier transformación. A veces, es necesario volver a enseñar a los empleados de su organización. Su objetivo debe ser ayudar a todos a comprender el valor que pueden agregar a la estrategia general de su organización. Se trata de aumentar su conciencia sobre la gestión del cambio organizacional . Con algo de esfuerzo y paciencia, los empleados superarán su miedo al cambio y aceptarán el cambio como algo positivo una vez que estén mejor equipados para gestionarlo.

5. Adopción de tecnología remota:

A medida que más empresas adoptan equipos remotos al menos parciales o híbridos, se necesita tecnología para mantener a los equipos conectados y ayudarlos a trabajar de manera más eficiente. Los equipos remotos necesitan tecnologías amigables a distancia que aborden la colaboración, la seguridad, la adopción e integración digital, la programación, la productividad y la movilidad, entre otras cosas. No hay dos empresas que tengan las mismas necesidades, pero la transformación empresarial exitosa depende del desarrollo de una transformación digital eficaz .

Por que importa

La transformación empresarial exitosa es posible en tiempos de mayor incertidumbre; solo requiere que las empresas se aseguren de tener en cuenta las opiniones del liderazgo y de los empleados sobre el cambio, la agilidad y la velocidad, la DEI y la adopción de tecnologías que permitan el cambio.

0 Comments ,

¿Como cambiar rápido entre hojas en Excel?

La opción más común para moverse a otra hoja en Excel es hacer clic sobre su nombre entre las pestañas que se muestran en la parte inferior de la ventana de Excel. Sin embargo, si tienes una gran cantidad de hojas, el atajo CTRL+AVPÁG/CTRL+REPÁG te ayudará a moverte entre las hojas más rápido.

Utiliza la combinación de teclas CTRL+AVPÁG para moverte una hoja a la derecha y CTRL+REPÁG para moverte una hoja a la izquierda.

Este atajo también funciona en la mayoría de los navegadores para desplazarse entre pestañas.

0 Comments , ,

La semana en ransomware – 30 de abril de 2021 – Escalada de ataques

Las bandas de ransomware continúan atacando organizaciones grandes y pequeñas, incluido un descarado ataque al departamento de policía de Washington DC.

Esta semana, nos enteramos de los ataques que afectaron al Departamento de Policía Metropolitana , el operador ferroviario Merseyrail UK , la Municipalidad de Whistler Resort y un ataque a los sistemas judiciales de Brasil en Rio Grande do Sul .

También informamos que el Python también se ve afectado por una vulnerabilidad crítica de validación de direcciones IP.

El ransomware Qlocker dirigido a dispositivos QNAP había ganado 260.000 dólares el domingo , lo que probablemente sea mucho más alto ahora.

Finalmente, después de amenazar con divulgar datos para el Departamento de Policía Metropolitana, Babuk Locker decidió de repente dejar de cifrar los sistemas y centrarse por completo en el rescate de los datos robados.

Contribuyentes y los que proporcionaron nueva información ransomware y las historias de esta semana incluyen: @fwosar , @PolarToffee , @Seifreed , @struppigel , @jorntvdw , @BleepinComputer , @Ionut_Ilascu , @LawrenceAbrams , @malwareforme , @ demonslay335 , @serghei , @malwrhunterteam , @FourOctets , @DanielGallagher , @VK_Intel , @ValeryMarchiv e, @emsisoft , @ fbgwls245 , @Amigo_A_ ,@ chum1ng0 , @pcrisk , @GrujaRS , @BruteBee , @FireEye , @ ddd1ms , @coveware , @campuscodi y @JakubKroustek .

24 de abril de 2021
Una banda de ransomware ganó $ 260,000 en 5 días usando la utilidad 7zip. Una banda de ransomware ha ganado $ 260,000 en solo cinco días simplemente cifrando archivos de forma remota en dispositivos QNAP usando el programa de archivo 7zip.

Nueva variante de ransomware Dharma
Jakub Kroustek encontró una nueva variante de ransomware Dharma que agrega la extensión .bdev a los archivos cifrados.

25 de abril de 2021
Nuevo ransomware NoCry
GrujaRS encontró una variante del Stupid Ransomware que se hace llamar NoCry y que agrega la extensión .Cry .

Nueva variante de ransomware Conti
GrujaRS encontró una nueva variante de Conti Ransomware que agrega la extensión .GFYPK .

26 de abril de 2021
La policía de DC confirma un ciberataque después de que una banda de ransomware filtrara datos
El Departamento de Policía Metropolitana ha confirmado que sufrieron un ciberataque después de que la banda de ransomware Babuk filtró capturas de pantalla de datos robados.

Pandilla de ransomware ahora advierte que filtrarán nuevos logotipos de Apple y planes para iPad

La banda de ransomware REvil ha eliminado misteriosamente los esquemas de Apple de su sitio de filtración de datos después de advertir en privado a Quanta que filtrarían dibujos para el nuevo iPad y los nuevos logotipos de Apple.

Las filtraciones de datos de Accellion elevan el precio medio del rescate
Las violaciones de datos causadas por la banda de ransomware Clop que explota una vulnerabilidad de día cero han provocado un fuerte aumento en el pago de rescate promedio calculado para los primeros tres meses del año.

Nueva variante de ransomware Conti
dnwls0719 encontró una nueva variante de ransomware Dharma que agrega la extensión .ALNBR a los archivos cifrados.

Los vectores de ataque de ransomware cambian a medida que abundan las nuevas vulnerabilidades de software
El Coveware Quarterly Ransomware Report describe las tendencias de respuesta a incidentes de ransomware durante el primer trimestre de 2021. La extorsión por exfiltración de datos sigue siendo frecuente y hemos alcanzado un punto de inflexión en el que la gran mayoría de los ataques de ransomware ahora incluyen el robo de datos corporativos. El primer trimestre vio una reversión de los montos de rescate promedio y mediano. Los promedios en el primer trimestre fueron elevados por una serie de ataques de exfiltración de datos por parte de un grupo de actores de amenazas específico que aprovechó de manera oportunista una vulnerabilidad única (más sobre esto a continuación).

Nueva variante de Phobos Ransomware
PCrisk encontró una nueva variante de ransomware Phobos que agrega la extensión .lookfornewitguy .

27 de abril de 2021
Ransomware: Revil enchaîne les victimes… qui ne paient pas
Oui, le groupe Revil, qui pilote le rançongiciel Sodinokibi, est très actif ces temps-ci. Et il semble décidé à enchaîner les coups d’éclat. Mais ses activités semblent de moins en moins couronnées de succès. Et de plus en plus, ce qu’il exhibe comme un tableau de chasse prend des airs de triste galerie de ses échecs.

El costo del ransomware en 2021: un análisis país por país
Las estadísticas a continuación muestran el devastador costo económico que el ransomware ha cobrado en varios mercados clave. Los datos incluyen demandas de rescate, el costo del tiempo de inactividad y el costo global general del ransomware, así como estadísticas separadas centradas en los sectores público y privado.

Una banda de ransomware se dirige a los servidores de Microsoft SharePoint por primera vez
Los servidores de Microsoft SharePoint ahora se han unido a la lista de dispositivos de red que están siendo abusados ​​como vector de entrada a las redes corporativas por bandas de ransomware.

28 de abril de 2021
La red ferroviaria del Reino Unido Merseyrail probablemente sea afectada por el ransomware Lockbit
La red ferroviaria británica Merseyrail ha confirmado un ciberataque después de que una banda de ransomware utilizara su sistema de correo electrónico para enviar correos electrónicos a empleados y periodistas sobre el ataque.

Nueva variante de ransomware Dharma
dnwls0719 encontró una nueva variante de ransomware Dharma que agrega la extensión .cum a los archivos cifrados.

29 de abril de 2021
La coalición de expertos en seguridad comparte acciones para interrumpir el ransomware.
El Grupo de Trabajo sobre Ransomware, una coalición pública de más de 50 expertos, ha compartido un marco de acciones para alterar el modelo comercial de ransomware.

El municipio de Whistler Resort se ve afectado por una nueva operación de ransomware.
El municipio de Whistler en Columbia Británica, Canadá, ha sufrido un ciberataque a manos de una nueva operación de ransomware.

El sistema judicial brasileño de Rio Grande do Sul afectado por el ransomware REvil

El Tribunal de Justicia del Estado de Rio Grande do Sul de Brasil recibió ayer un ataque de ransomware REvil que cifró los archivos de los empleados y obligó a los tribunales a cerrar su red.

Nuevo grupo de ransomware utiliza SonicWall zero-day para violar redes
Un actor de amenazas con motivación financiera aprovechó un error de día cero en los dispositivos VPN de la serie Sonicwall SMA 100 para implementar un nuevo ransomware conocido como FiveHands en las redes de los objetivos de América del Norte y Europa.

QNAP advierte sobre ataques de ransomware AgeLocker en dispositivos NAS
Una vez más, se insta a los clientes de QNAP a proteger sus dispositivos de almacenamiento en red (NAS) para defenderse de los ataques de ransomware Agelocker dirigidos a sus datos.

Babuk ransomware prepara publicación de ‘cierre’, planea abrir malware de código abierto
Después de solo unos meses de actividad, los operadores del ransomware Babuk publicaron brevemente un breve mensaje sobre su intención de abandonar el negocio de la extorsión después de haber logrado su objetivo.

Nuevo ransomware CryBaby
MalwareHunterTeam encontró un nuevo ransomware ‘CryBaby’.

30 de abril de 2021
Babuk abandona el cifrado de ransomware y se centra en la extorsión por robo de datos.
Un nuevo mensaje de hoy de los operadores del ransomware Babuk aclara que la pandilla ha decidido cerrar el programa de afiliados y pasar a un modelo de extorsión que no se basa en cifrar las computadoras de las víctimas.

0 Comments

La línea de base de seguridad de Office 365 agrega firma de macros, protección JScript

Microsoft ha actualizado la línea de base de seguridad para Microsoft 365 Apps para empresas (anteriormente Office 365 Professional Plus) para incluir protección contra ataques de ejecución de código JScript y macros sin firmar.

Las líneas de base de seguridad permiten a los administradores de seguridad utilizar líneas de base de Objeto de política de grupo (GPO) recomendadas por Microsoft para reducir la superficie de ataque de las aplicaciones de Microsoft 365 y mejorar la postura de seguridad de los puntos finales empresariales en los que se ejecutan.

«Una línea de base de seguridad es un grupo de opciones de configuración recomendadas por Microsoft que explica su impacto en la seguridad», como Microsoft explica .

«Esta configuración se basa en los comentarios de los equipos de ingeniería de seguridad de Microsoft, grupos de productos, socios y clientes».

Cambios en la línea de base de seguridad
Los aspectos más destacados de la nueva configuración de referencia de configuración de seguridad recomendada para Microsoft 365 Apps para empresas, versión 2104, incluyen protección contra ataques de ejecución remota de código al restringir la ejecución de JScript heredado para Office.

JScript es un componente heredado de Internet Explorer que, aunque reemplazado por JScript9, todavía lo utilizan las aplicaciones críticas para el negocio en entornos empresariales.

Además, también se recomienda a los administradores que extiendan la protección de macros habilitando un GPO para requerir que los complementos de la aplicación estén firmados por editores de confianza y deshabilitarlos silenciosamente bloqueándolos y desactivando las notificaciones de la barra de confianza.

Los GPO que deben habilitarse para implementar estas configuraciones de seguridad recomendadas de referencia son:

«Legacy JScript Block – Computer» deshabilita la ejecución de JScript heredado para sitios web en la Zona de Internet y la Zona de sitios restringidos.
«Requerir firma de macros: usuario» es un GPO de configuración de usuario que deshabilita las macros sin firmar en cada una de las aplicaciones de Office.
Otras políticas nuevas agregadas a la línea de base desde el lanzamiento del año pasado incluyen:

Otras políticas nuevas agregadas a la línea de base desde el lanzamiento del año pasado incluyen:

«Bloque DDE – Usuario» es un GPO de configuración de usuario que bloquea el uso de DDE para buscar procesos del servidor DDE existentes o para iniciar otros nuevos.

«Legacy File Block – User» es un GPO de configuración de usuario que evita que las aplicaciones de Office abran o guarden formatos de archivo heredados.

Nueva política: «Controlar cómo Office maneja las solicitudes de inicio de sesión basadas en formularios», recomendamos habilitar y bloquear todas las solicitudes. Esto da como resultado que no se muestren al usuario solicitudes de inicio de sesión basadas en formularios y al usuario se le muestra un mensaje de que el método de inicio de sesión no está permitido.

Nueva política: recomendamos hacer cumplir el valor predeterminado al deshabilitar «Deshabilitar verificaciones de seguridad adicionales en las referencias de la biblioteca de VBA que pueden referirse a ubicaciones inseguras en la máquina local» (Nota: esta descripción de la política es un doble negativo, el comportamiento que recomendamos es que las verificaciones de seguridad permanezcan EN).

Nueva política: recomendamos hacer cumplir la configuración predeterminada desactivando «Permitir que VBA cargue referencias de biblioteca de tipos por ruta desde ubicaciones de intranet que no sean de confianza». Obtenga más información en Preguntas frecuentes sobre las soluciones VBA afectadas por las actualizaciones de seguridad de Office de abril de 2020 .

Nueva política dependiente: la política «Deshabilitar la notificación de la barra de confianza para complementos de aplicaciones sin firmar» tenía una dependencia que se omitió en la línea de base anterior. Para corregir, hemos agregado la política que falta, «Requerir que los complementos de la aplicación estén firmados por Trusted Publisher». Esto se aplica a Excel, PowerPoint, Project, Publisher, Visio y Word.

Disponible a través del kit de herramientas de cumplimiento de seguridad de Microsoft

«La mayoría de las organizaciones pueden implementar la configuración recomendada de la línea de base sin ningún problema. Sin embargo, hay algunas configuraciones que causarán problemas operativos para algunas organizaciones», dijo Microsoft .

«Hemos dividido grupos relacionados de tales configuraciones en sus propios GPO para que sea más fácil para las organizaciones agregar o eliminar estas restricciones como un conjunto.

«El script de política local (Baseline-LocalInstall.ps1) ofrece opciones de línea de comandos para controlar si estos GPO están instalados».

La versión final de la línea de base de seguridad para las aplicaciones de Microsoft 365 para empresas está disponible para su descarga a través del kit de herramientas de cumplimiento de seguridad de Microsoft .

Incluye «GPO importables, un script para aplicar los GPO a la política local, un script para importar los GPO a la política de grupo de Active Directory».

Microsoft también proporciona todas las configuraciones recomendadas en forma de hoja de cálculo, junto con un archivo de plantilla administrativa personalizada actualizada (SecGuide.ADMX / L) y un archivo de reglas de Policy Analyzer.

Las líneas de base de seguridad futuras se alinearán con las versiones de canal semestrales de Microsoft 365 Apps para empresas cada junio y diciembre.

Fuente

 

0 Comments

Google Chrome está obteniendo una nueva función de aplicación web progresiva

A medida que más empresas y desarrolladores independientes están cambiando a Progressive Web Apps como su solución preferida para aplicaciones nativas, Microsoft y Google están agregando lentamente nuevas funciones de PWA para mejorar la experiencia de las aplicaciones web en Windows y otras plataformas.

Para aquellos que no lo saben, la aplicación web progresiva, o PWA, es la última tecnología web que permite a cualquier persona utilizar sitios web como aplicaciones nativas para dispositivos móviles o de escritorio.

En el último esfuerzo por mejorar la experiencia de las aplicaciones web, Google parece estar trabajando en una nueva API que permitirá que las aplicaciones web progresivas (PWA) de Chrome ‘manejen’ (lean) archivos en el sistema de archivos del sistema operativo.
Python also impacted by critical IP address validation vulnerability

En un navegador, un controlador de archivos representa la capacidad de una aplicación web para manejar un archivo con uno de un conjunto determinado de tipos MIME y / o extensiones de archivo. Por ejemplo, cuando instala un editor de imágenes como una aplicación web, puede registrar su capacidad para manejar uno de estos tipos de archivos (jpg, png, etc.) en su manifiesto.

Naturalmente, esperará que la aplicación web abra archivos de imagen en uno de estos formatos cuando toque dos veces las imágenes almacenadas en el sistema (fuera de la web). Si bien una aplicación web puede registrar su capacidad para manejar uno de estos tipos de archivos en su manifiesto, actualmente Chromium no admite esta función.

En la documentación , Google señaló que el objetivo de su nuevo proyecto es mejorar la transparencia entre las aplicaciones web y las aplicaciones nativas, y brindar una «experiencia de usuario más consistente» al permitir el soporte para los administradores de archivos.

Como parte de la próxima actualización de la aplicación web, Google está trabajando en una nueva solicitud de permiso que pedirá a los usuarios que confirmen si una PWA puede registrarse como manejador de archivos para ciertas extensiones de archivo.

Para habilitar esta función, Google está trabajando en una API de manejo de archivos:

Existen diferentes cadenas de traducción para cada posible cantidad de controladores, para permitir una mejor traducción entre idiomas con diferente estructura de oraciones. La información del controlador de archivos se recupera del WebAppRegistrar (en lugar del manifiesto de parpadeo), para que coincida con lo registrado en el sistema operativo.

Chromium ya cuenta con soporte para manejar pruebas de origen en Chrome y otros navegadores, pero las nuevas API de manejo de archivos son diferentes a otras API que pasan por el proceso de prueba de origen, ya que habilitar y deshabilitar la prueba da como resultado que se cambie algún estado en el sistema operativo ( registrando los manejadores de archivos).

«Esto significa que la prueba de origen requiere una arquitectura especial: cada vez que se visita una aplicación web, verificamos si tiene un token de prueba de origen válido y, de ser así, registramos los controladores de archivos y almacenamos el tiempo de caducidad del token. . Si el token no es válido, anulamos el registro de los controladores de archivos. En el inicio de Chrome, también anulamos el registro de los controladores de archivos de todas las aplicaciones en las que su token de prueba de origen ha caducado «, señaló Google.

Google está experimentando actualmente con la función en versiones Canary de Chrome y se espera que se lance a finales de este año

Fuente

 

0 Comments ,
A %d blogueros les gusta esto: