Category Archives: Latest Article

Los delincuentes cibernéticos atacan a Europa utilizando Hitler Ransomware

Hoy en día, los ciberdelincuentes están trabajando en un nuevo troyano criptográfico titulado Hitler ransomware que se usa en ataques contra usuarios de computadoras localizados particularmente en Europa.. Como expertos en seguridad, Hitler ransomware no encripta archivos, sino que simplemente elimina los archivos de las víctimas, una táctica que parece ser cada vez más común en las amenazas de ransomware que quizás sean creadas por desarrolladores aficionados. En el caso del Hitler Ransomware, está claro que los desarrolladores no son especialmente hábiles o que esta amenaza es de baja calidad, ya que incluso el nombre del Hitler Ransomware está mal escrito como “Hitler Ransonware” en la pantalla de bloqueo de Hitler Ransomware.

Además, el ransomware que muestra una pantalla de bloqueo con una gran imagen de Hitler y afirma que los archivos de la víctima fueron encriptados. El Hitler Ransomware exige que la víctima ingrese el código de efectivo para una tarjeta Vodafone de 25 euros para descifrar los archivos. El troyano no encripta los archivos de la víctima, eliminándolos en su lugar. Esto es bastante contraproducente y una táctica que no utilizan los desarrolladores de amenazas más avanzados. Si las víctimas no esperan que sus archivos se descifren, entonces no tienen ningún incentivo para pagar el Hitler Ransomware o cualquier otro rescate de ransomware. Los spammers no están diseñados para encriptar los archivos de las víctimas. Por el contrario, Hitler Ransomware elimina las extensiones de todos los archivos en ciertos directorios, muestra su pantalla de bloqueo y luego comienza una cuenta atrás de una hora. Después del final de esta hora, la computadora de la víctima se cuelga, se reinicia y todos los archivos en%% UserProfile% de la víctima serán eliminados.

Continue reading

Imágenes envían por Crypto ransomware a sus desarrolladores

Un miembro recién ransomware que ha sido detectada como para enviar las capturas de pantalla del sistema infectado y enviarlos a sus inventores. La nueva variante ransomware es un DetoxCrypto hermanos del sistema que podrían ser vendidos a través de la Web oscuro. A medida que nuevas variantes son emerge rápidamente para cada uno de ellos usando un diferentes mensajes de correo electrónico y los temas con los que tienen diferentes características. Uno de los ransomware detectado está actuando igual que el ransomware en general lo hace, excepto la función de envío de captura de pantalla y los otros se imponen como PokemonGo aplicación.

Continue reading

No han cambiado en mi perfil de Facebook Imagen Pero Soporte Digital India

images (1)

Digital India ——- Uno de los pro grama reciente y último buque insignia de la tecnología que ha sido puesto en marcha por el Gobierno de la India con el fin de transformar la India en una sociedad facultada digitalmente, así como la economía del conocimiento también. Como este programa se desarrolla con un lema que digitalizado totalmente la India para la mejora de la tecnología más avanzada.

Usted debe sentirse orgulloso de ser un indio, y debe apoyar Digital India también, pero yo no soy en absoluto a favor o en apoyo del proyecto Internet.org de Facebook.

Como, me gustaría decirles que, ayer, el CEO de Facebook, Mark Zuckerberg, y nuestro primer ministro indio Narendra Modi se reunieron en la sede de Facebook de. Esta fue una de la reunión memorable e histórica entre la PM Narendra Modi y Zuckerberg y tuvo bastante éxito y grandes.

Pasan las horas después de este evento, y Facebook ha lanzado recientemente una herramienta que le permite cambiar la imagen de perfil de tu Facebook a una sombra Tricolor de una bandera de la India, ya que al igual que hace unos meses unos 30 millones de usuarios del Facebook han cambiado su foto de perfil con un color del arco iris en forma de apoyo a los “matrimonios gay”.

download (1)

Con el fin de adoptarlo usted tiene que utilizar la última herramienta con su http://fb.com/supportdigitalindia URL es básicamente para apoyar y promover la “India Digital”, que es la campaña por el PM Gobierno Modi.

Aunque, desde el Zuckerberg ha cambiado su foto de perfil del Facebook a una sombra tricolor india sólo para mostrar su apoyo a la campaña de la India Digital, y nosotros, los indios han comenzado a seguir el mismo ejemplo.

Además, más para esta Nuestros plazos de Facebook ahora se empiezan a inundar con sus perfiles tricolor imágenes. Como su repeation continua, Facebook dice: “Mostrar su apoyo a Digital la India“.

Regalo de Facebook para apoyar Digital India ——-

Como usted puede haber oído que cuando un político hace algo, entonces es bueno para el país, de la misma manera, cuando un hombre de negocios hace algo, entonces es definitivamente bueno para su negocio.

Además mencionó que ‘matrimonio gay’ es una de las causas sociales, pero la India Digital es completamente un programa iniciativa política para hacer crecer la Infraestructura Digital india negocios y. Estoy de acuerdo, y necesitamos esto, pero …….!

Pero ¿Qué Facebook obtendrá a cambio de la promoción de este proyecto de la India?

La Planes India Digital se utiliza básicamente para conectar las zonas rurales con una alta velocidad de las redes de Internet, pero surge la pregunta ¿a qué costo?

Como todos sabemos: la India es uno de los mayores mercados de Facebook, no sólo en términos de su tamaño, sino también en los términos de sus ingresos. Por lo tanto, el stand de Facebook para apoyar el ‘Digital de la India que podría significar indirectamente al mercado en su proyecto Internet.org.

Parece que es la agenda oculta detrás el apoyo de la Zuckerberg para la India Digital, y que es Internet.org – Facebook de que es muy criticado entre el proyecto anti-neutralidad neta —— que ha sido rebautizado como “Fundamentos gratis “.

Como Digital India es el nombre en cuanto a Zuckerberg de Modi está promoviendo en silencio su campaña Internet.org, que se lleva a matar a la libertad de Internet en el país.

Sin embargo, Facebook está en colaboración con las seis grandes empresas, que incluyen Samsung, Medios Tek, Software Nokia, Opera, Ericsson y Qualcomm, que ha sido puesto en marcha por el Internet.org que tienen como objetivo proporcionar servicios gratuitos de Internet a las naciones en vías de desarrollo .

Además, este movimiento por el Facebook no es exactamente lo mismo lo que parece. Pero, en realidad es un golpe a la libertad de Internet y neutralidad de la red, el que estamos luchando por ella desde hace mucho tiempo.

Esta es la razón por:-

Servicio de Internet gratuito de Facebook estará disponible sólo para los usuarios sólo Reliance.

Internet.org le da un “acceso libre” sólo para Facebook y sus sitios web de 50 socios, que los usuarios de Internet a límites pegan sólo para sólo aquellos servicios.

Proyecto de Facebook no está en absoluto dando acceso a Internet gratuito a la gente, en lugar de dar acceso gratuito para manipular Internet que los usuarios de Facebook quieren ver.

TOR Seguridad Mejora como .Onion que se convierte en un nombre especial-Uso de Dominio

download

Básicamente, el dominio .Onion ha sido diseñado oficialmente por la Internet Assigned Numbers Authority (IANA) que se utiliza como el nombre de dominio de uso especial. Además, esto se mueva e inició principalmente por la Internet Engineering Task Force (IETF) se desarrolla principalmente para hacer el uso de los términos de referencia más seguro. Como se menciona en el proyecto de una norma que es, básicamente, propuesto por el Jacob Appelbaum en el contexto del proyecto TOR y Facebook de. Además, dicho en este por el Alec Muffet que el dominio .Onion debería ser reconocido fácilmente por los usuarios como de las diferentes propiedades de seguridad, y por lo tanto también estar disponible a través del software sólo que establecen que y hace consciente de los nombres de cebolla usuario.

Además, en el contexto de que los registros DNS / registradores deben estar registrar en absoluto, dominios .Onion, y los operadores de servidores DNS no deben jamás configurar una autoridad tal. Servidor DNS es el que se encarga de responder a todas las consultas de .Onion. Además de las aplicaciones que se ejecutan en el protocolo TOR deben fácilmente reconocido por los nombres de .Onion como una persona especial o bien accediendo directamente, oa través del uso de un proxy. Por otro lado el almacenamiento en caché de los servidores DNS y sus servidores DNS autorizada no debe volver a NXDOMAIN (Existente-no de dominio) para todos estos tipos de consultas para los registros de los nombres .Onion.

download (2)

Además de estos todos estos cambios están orientados a mantener las consultas de los dominios .Onion en forma de mantenerlo alejado de los servidores DNS públicos y también de sus registros, ya que todas estas solicitudes pueden ser en última instancia, ser utilizados con el fin de anular la ocultación de la identidad de la usuarios de Tor.

Además de sus efectos .Onion es tratado igual que de la misma manera como .local, .localhost, .y tales más. Su ejemplo ha sido discutido anteriormente, es decir, fuera del sistema de nombres de dominio global (DNS). Además .Onion también se utiliza como el Uso Especial-Nombres de dominio de registro que también permitirá a sus hosts de la red TOR con el fin de obtener los certificados SSL validados, “Jari Arkko, silla IETF, también explicó esto en su blog.

Además, diciendo en esta certificados SSL también debería ayudar a los propietarios a afirma y así protege la propiedad de sus sitios .Onion, así como la seguridad TOR demasiado y así agregar otro nivel de protección para sus usuarios.

images

De este modo, la red anónima Tor también hace que sea muy difícil y duro para la actividad de Internet para ser fácilmente remontarse a los usuarios mediante el filtrado de todas sus peticiones cifrados a través de los relés de una red principalmente para ocultar sus servicios para .Onion sitios o desde el Internet. Además, todos los servicios ocultos sólo se puede llegar y se accede sólo a través de los términos de referencia. Aparte de estos enrutador la .Onion también se utiliza como una forma de navegar por la web más anónima. También conocida para proporcionar y acceso, que también se conoce con el nombre que el Web Oscuro, TOR también ha enfrentado a muchos la competencia de todos los demás sistemas de navegación tales como el Hornet. Pero ahora es el momento para establecer los beneficios de sus cambios clave que ayudarán a mejorar la seguridad y por lo tanto tienen más implicaciones en ella también.

A medida que la perspectiva de la SSL y TLS certificación es muy importante y necesario para la adopción más amplia de los términos de referencia, ya que ayuda a da a sus usuarios la confianza de que los sitios que están lidiando con son realmente lo mismo lo que se dice por ellos. De este modo permitirá a todo el ecosistema TOR .Onion en beneficio del mismo nivel de la seguridad que usted puede conseguir en el resto de la web. A pesar de que añadir una capa de seguridad en la parte superior.

Propagacion de malware al abusar de la red de publicidad de los yahoos Hecho Por Los criminales ciberneticos

images (1)

Ahora una red día la publicidad se ha convertido en un camino común para la propagación de malware y amenazas fácilmente en su equipo. En época actual los ciberdelincuentes se dirigen básicamente a la red de publicidad de la Yahoo para la entrega de las amenazas y malware directamente en su equipo y él los usuarios ver todos los anuncios y conseguir su sistema de infectados con amenazas. Como una vez que el sistema de infectarse con este tipo de malware dañino, que se detenga a hacer cualquier operación en el equipo e incluso ralentizar el rendimiento también. Este tipo de infectar el sistema es principalmente usado y la práctica por los criminales cibernéticos de manera que hace daño en su equipo. Red de publicidad de Yahoo se utiliza como una víctima de tener un ataque malvartising en su sistema en el que se explota a los equipos con el fin de redirigir al usuario para la visita del malware y el sitio web dañinos. Para conseguir que el sistema infectado con todos estos tipos de malware y amenazas ataques que no requiere ninguna interacción con el usuario, y por lo tanto infecta fácilmente el sistema por sus efectos nocivos. Otra causa para que el sistema infectado por la red de publicidad de la Yahoo se debe a la enorme cantidad de tráfico en el yahoo. Su ataque puede llegar a ser muy perjudicial y causar diversos problemas dentro de las partes enteras de su ordenador. Estos daños y la infección son hechas por los criminales cibernéticos de manera que infecta y para obtener todos los detalles personales de la víctima para realizar tareas elicitan a través de él. Explota las partes enteras del sistema por sus efectos y ataque a todos los datos almacenados, archivos y carpetas. Aparte de esto suele infectar la máquina de la víctima por el software molesto y malware que insistir y obliga a las víctimas a pagar el dinero para ello con el fin de desbloquear su sistema.

Yahoo_logo_large

A medida que el programa de analista de seguridad ha analizado e informado Yahoo sobre el ataque del sistema por él en el mismo día. A medida que el Yahoo dice que la campaña de malware se ha detenido y la compañía está investigando al respecto para conocer los hechos reales sobre la infiltración de malware y las amenazas a través de él dentro del sistema. Aunque no es una tarea fácil de determinar y conocer el número exacto de personas y usuarios están infectados con la red de publicidad de Yahoo y el sistema de ser atacado por el mismo. Como tener una investigación sobre, se encontró que al hacer clic en los anuncios, anuncios y anuncios y tal más que por lo general se ve en la pantalla a través de la navegación por la web es una de las principales causas de obtener su sistema infectado con un malware, arriesgado y peligroso y amenazas. Como este es capaz infecta y daña a todas las versiones del sistema operativo Windows por los efectos maliciosos. También el responsable de cambiar la configuración del sistema enteros de su equipo, que incluyen la configuración de DNS, la configuración del navegador, archivos de registro y muchos como más y dejar de operar más en él.

hacking-php-website

A manera de mantenerse alejado de toda esa infección de malware y las amenazas que te aconseja no hacer clic en estos anuncios patrocinados, publicidad etc que usted ve en el navegador a través de la navegación por Internet. Como todo tal puede resultar perjudicial para todo el equipo. Durante el usuario navegar por la Web también puede obtener redirigido a otros a páginas web maliciosas y dañinas que pueden causar a reducir la velocidad de navegación de la web y toma veces para cargar o abrir las páginas web solicitadas. Todos estos atacantes son puramente dependen de todas las técnicas de ingeniería social, con el fin de instalar el software malintencionado e inútil en su equipo. De acuerdo con la investigación realizada se encontró que los criminales cibernéticos utilizan también el URL acortador de Google que es goo.gl en forma de explotar y atacar en su equipo. Por lo tanto, tenga en cuenta y mantener su estancia equipo de este tipo de ataques de malware y las amenazas que se derivan de probada perjudiciales para su equipo. Además, usted debe estar alerta a través de navegar por Internet y nunca hace clic en todos los anuncios y la publicidad que aparece en el navegador. Así que se mantenga alejado de ella y operar su computadora fácilmente y libremente sin ningún tipo de interrupción.

Ordenador Obtener Ataques de las Ciber Delincuentes

image 4

Ahora una tecnología día están cambiando a una velocidad vertiginosa y cada uno de nosotros están utilizando y navegar en Internet a un grado. En el escenario de hoy hay un montón de sofisticados criminales cibernéticos están allí para obtener acceso a su computadora y explotar vulnerabilidades en el sistema al hacer daño a tus documentos, archivos y carpetas. Estos criminales cibernéticos roban fácilmente las identidades persona por el uso de Internet e incluso hackear en sus cuentas, engañando a revelar toda la información y al infecta su sistema con virus dañinos y malware. Además, también utiliza diversas técnicas de manera que infecta y causar daños en el equipo.

Sepa Quienes son: —

image 1La mayoría de todos estos delitos cibernéticos son cometidos por unas personas o unos grupos de personas pequeñas. Sin embargo, tomando la ventaja de Internet grande organizada fácilmente cometer un delito y el daño en el ordenador víctima que se lleva a cabo por los grupos de la delincuencia. Estos son los criminales realmente profesionales que siempre se encuentran las nuevas formas de cometer el crimen y el daño en su equipo haciendo que los archivos y documentos que le afectan con sus códigos dañinos. Por otra parte estos criminales cibernéticos comunidades también comparten diversas estrategias y herramientas que combinan fuerzas en forma lanzan los ataques coordinados. In-A pesar de todo, tales también tienen un mercado subterráneo donde todos estos ciberdelincuentes pueden fácilmente comprar y vender todos los usuarios de la información y las identidades robadas.

Una vez que el sistema es atacado por los delincuentes cibernéticos, entonces es muy difícil para que usted pueda superar de ella y de sus efectos nocivos. Como por completo invadir dentro del sistema y rastrear todos los detalles personales de los usuarios. Todos estos equipos que se utilizan en los ataques cibernéticos en realidad han sido hackeado y están siendo controlados por una persona desconocida que está lejos. Además, las leyes de criminalidad son diferentes en cada país, que hace que las cosas realmente muy complicado cuando un penal lanza un ataque a otro país.

Algunas de sus tecnicas de ataque: —-

A continuación se presentan algunos tipos de ataques que los criminales cibernéticos utilizan para cometer delitos en su equipo. Usted puede identificar a algunos de ellos:

  • Botnet — Una red de software que consta de bots, robots, que se extendió automáticamente el malware en el sistema.
  • Fast Flux — Datos moverse rápidamente entre los equipos que hace difícil identificar o rastrear la fuente de malware y phishing sitios web.
  • Zombie ordenador — Un sistema que ha sido hackeado y atacado en y utiliza ataque malintencionado poner en marcha en el equipo, o para convertirse en una parte de la botnet.
  • Ingeniería Social —– Usos falso y encuentra la manipulación de engañar a la gente en forma de revelar toda su información personal. Es una forma de phishing.
    Ataques de denegación de servicio — Se inundación en una red o en un servidor con el tráfico pesado en forma para que sea disponible para sus usuarios.
  • Skimmers — Es un dispositivo que robar fácilmente la información de su tarjeta de crédito cuando la tarjeta se desliza a través de ti. Aunque esto puede suceder fácilmente en las tiendas, restaurantes, compras a través de tarjeta de crédito y más cuando dicha tarjeta está fuera de la vista del propietario y por lo tanto con frecuencia la información de la tarjeta de crédito se vende a cabo en línea a través de una comunidad criminal.

image 3

Incluso algunos de los ladrones de identidad se hacen avanzar mucho que se dirigen a las organizaciones y almacenar información personal de las personas como las compañías de tarjetas de crédito o escuelas. Pero más a menudo todos estos criminales cibernéticos básicamente se dirigen todos a casa los equipos basados ​​en-a pesar de tratar de entrar en la red de una gran institución, ya que es más más fácil.

Mediante la adopción de medidas eficaces en forma de asegurar su propia computadora y así proteger su información personal, que impiden que los delincuentes cibernéticos para robar su identidad y también protege el equipo contra otros ataques de malware y se convierten en una parte de una botnet. Por lo tanto mantener los puntos anteriores en mente que debe operar en su ordenador y navegar por Internet sin ser su ordenador se infecte o hackeado por los delincuentes cibernéticos.

De la misma manera para proteger su equipo contra la ingeniería social, no confían nunca en ningún spam o basura correos electrónicos o mensajes que solicitan para cualquier tipo de información personal. Empresas genuinas nunca pedirá su información personal en absoluto. Por lo tanto, usted debe estar alerta mientras se navega en Internet en forma de proteger su sistema contra el daño y atacado por los delincuentes cibernéticos.