Recupera los datos sin tener que pagar rescate a los ciberdelincuentes

Lanzado hace menos de un año, el proyecto No More Ransom (NMR) ha aumentado su capacidad con nuevos socios y nuevas herramientas de descifrado agregadas a su campaña ahora global para combatir el Ransomware.

Empezada como una iniciativa conjunta de Europol, la Policía Nacional Holandesa, Intel Security y Kaspersky Lab, No More Ransom es una iniciativa contra el ransomware para ayudar a las víctimas del ransomware a recuperar sus datos sin tener que pagar rescate a los ciberdelincuentes.

Podrían ser utilizados como una puerta trasera en la red de una empresa

Un típico escáner de oficina puede ser infiltrado y la red de una compañía comprometida usando diferentes fuentes de luz, según un nuevo artículo de investigadores de la Universidad Ben-Gurion (BGU) del Negev y del Instituto Weizmann de Ciencia.

Afecta tanto a Apple iOS como a muchos teléfonos Android de varios fabricantes

Millones de teléfonos y aparatos inteligentes, incluyendo Apple iOS y muchos teléfonos Android de varios fabricantes, equipados con chips Broadcom Wifi son vulnerables a los secuestros sin la interacción del usuario.

Justo ayer, Apple lanzó una actualización de revisión de emergencia de iOS 10.3.1 para solucionar un grave error que podría permitir a un atacante dentro de la misma red Wifi ejecutar remotamente código malicioso en el Broadcom WiFi SoC (Software en Chip) utilizado en iPhones, iPads y iPods.

#NoHacked Un año a examen

En nuestro campo esto no es una sorpresa para nadie cuando Google ha publicado el estado de seguridad de sitios web en 2016 documentando que hubo un aumento de los sitios hackeados del 32% en el año 2016 con respecto al año 2015. Google dijo que no espera que esta tendencia se desacelere, de hecho, creen que habrá más sitios hackeados el próximo año.

Varios sitios han sido infectados por el malware WP-Base-SEO

El plugin en cuestión se llama WP-Base-SEO, y es una falsificación de un plugin legítimo de optimización de motores de búsqueda llamado WordPress SEO Tools.

De acuerdo con Jessica Ortega de SiteLock, el archivo wp-seo-main.php del plugin ofensivo conecta la funcionalidad nativa add_action() de WordPress para ejecutar una solicitud maliciosa de eval PHP codificada en base64. El resultado es la creación de una puerta trasera.

Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete