Windows - Estamos apañados

Microsoft informa una nueva vulnerabilidad crítica de Windows stars

Deshabilita el Panel de vista previa y el Panel de detalles en el Explorador de Windows

Microsoft emitió el lunes un nuevo aviso de seguridad que advierte a miles de millones de usuarios de Windows de dos nuevas vulnerabilidades críticas de día cero sin parchear que podrían permitir a los piratas informáticos tomar el control total de las computadoras de forma remota.

Según Microsoft, ambas fallas sin parchear se están utilizando en ataques limitados y dirigidos, e impactan todas las versiones compatibles del sistema operativo Windows, incluidas las ediciones Windows 10, 8.1 y Server 2008, 2012, 2016 y 2019, así como Windows 7 para las cuales Microsoft finalizó su soporte el 14 de enero de 2020.

El ransomware Snatch reinicia Windows en Modo seguro para evitar el antivirus

Impide la recuperación forense de los archivos cifrados por el ransomware

Los investigadores de ciberseguridad han descubierto una nueva variante del ransomware Snatch que primero reinicia en Modo seguro las computadoras Windows infectadas y solo luego encripta los archivos de las víctimas para evitar la detección del antivirus.

A diferencia del malware tradicional, el nuevo ransomware Snatch elige ejecutarse en Modo seguro porque en el modo de diagnóstico el sistema operativo Windows comienza con un conjunto mínimo de controladores y servicios sin cargar la mayoría de los programas de inicio de terceros, incluido el software antivirus.

Usuarios de Windows: cuidado, esta falsa actualización podría bloquear tu PC, o peor

¿Actualizando a Windows 10? No seas víctima de este ataque de correo electrónico spam

El ransomware, llamado bitcoingenerator.exe, encripta los archivos del destinatario y deja una nota de rescate titulada "Cyborg_DECRYPT.txt

Con el fin del soporte para Windows 7 en enero, muchos usuarios están buscando actualizar a Windows 10 para continuar recibiendo actualizaciones de seguridad y soporte de Microsoft.

Según un informe del martes de la firma de seguridad Trustwave, los atacantes lo saben y están apuntando a los usuarios de Microsoft con falsos correos electrónicos de actualización de Windows que infectarán las computadoras con ransomware - un tipo de malware especialmente siniestro que bloquea valiosos datos en tu computadora y exige que pagues un rescate para liberarlos o tus datos serán destruidos.

La policía francesa elimina remotamente el malware RETADUP de 850.000 PC infectados

RETADUP es un malware de Windows multifuncional que es capaz de extraer criptomonedas

La agencia de aplicación de la ley francesa, National Gendarmerie, anunció hoy la eliminación exitosa de uno de los programas maliciosos de botnet RETADUP más grandes y cómo desinfectó remotamente más de 850.000 computadoras en todo el mundo con la ayuda de investigadores.

A principios de este año los investigadores de seguridad de la firma antivirus Avast, que estaban monitoreando activamente las actividades de la botnet RETADUP, descubrieron una falla de diseño en el protocolo C&C del malware que podría haber sido explotada para eliminar el malware de la computadora de las víctimas sin ejecutar ningún código adicional.

Ya está disponible el nuevo Terminal de Windows de Microsoft

Windows Terminal incluye múltiples características nuevas

¡Ahora puedes descargar una versión preliminar de la nueva aplicación de Terminal de Windows desde la Tienda en Windows 10! Microsoft lanzó esta aplicación en la tarde del 21 de junio después de que apareciera en un listado ese mismo día.

Hackers infectan 50.000 servidores MS-SQL y PHPMyAdmin con malware rootkit

Nansh0u está instalando un sofisticado rootkit en modo kernel

Investigadores de seguridad cibernética en Guardicore Labs publicaron el miércoles un informe detallado sobre una campaña generalizada de cryptojacking que ataca los servidores de Windows MS-SQL y PHPMyAdmin en todo el mundo.

Denominada Nansh0u, la campaña maliciosa está siendo llevada a cabo por un grupo de piratería chino al estilo de APT que ya ha infectado a casi 50.000 servidores y está instalando un sofisticado rootkit en modo kernel en sistemas comprometidos para evitar que el malware finalice.

Suscribirse a este canal RSS