Month: December 2018

NUEVA VERSIÓN DE WORDPRESS YA DISPONIBLE: FAVOR DE ACTUALIZAR SU SITIO WEB

Posted on

wordpresssss

Al fin ha llegado la esperada versión WordPress 5

La quinta versión de WordPress fue lanzada hace ya algunos días, aunque no llega exenta de polémica, pues la comunidad de usuarios y expertos en WordPress consideraba que su lanzamiento se ha presentado de forma un tanto apresurada, lo que, según especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética, podría generar múltiples errores en alguno de los sitios web que operan en esta plataforma.

WordPress 5, la nueva y esperada versión, introduce la edición por bloques, además de un nuevo tema, Twenty Nineteen, adaptado por completo a la nueva versión del editor, aunque todos los temas anteriores a la nueva versión serán compatibles con el nuevo editor. Según expertos en ciberseguridad, se incluye también la compatibilidad con php 7.3, mejoras en la REST API, optimización en la compatibilidad con dispositivos móviles, actualizaciones de seguridad, entre otras nuevas funciones.

Fernando Tellado, del equipo de ciberseguridad y soporte de WordPress, considera que habrá que esperar hasta inicios del 2019 para que los errores reportados en esta nueva versión sean solucionados por completo.

La actualización 5.0.2, considerada como un mantenimiento de la plataforma, corrige 73 errores centrados en el editor por bloques. De estos 73 errores, 45 se encuentran afectando al nuevo editor, 14 se enfocan en mejoras de rendimiento y 31 son errores de código. Además, se han solucionado 17 errores del editor que afectan a algunos de los diferentes temas incluidos. Acorde al equipo de WordPress, esto incrementará el rendimiento de la plataforma en alrededor de 300%.

Una lista detallada de los errores corregidos durante esta actualización está disponible en la página de soporte de WordPress.

Advertisements

CÓMO IDENTIFICAR Y ELIMINAR VIRUS DE REDES SOCIALES DESDE SUS DISPOSITIVOS

Posted on

socialmediasecurity

Identifique el contenido malicioso en plataformas como Facebook, Twitter, etc.

La frecuencia con la que aparecen virus en plataformas de redes sociales ha incrementado al igual que la peligrosidad de esos programas maliciosos. La mayoría de los virus en Twitter, por ejemplo, se propagan a un ritmo acelerado a través de enlaces publicados en tweets que ofrecen descuentos o algún tipo de software atractivo para el usuario, acorde a especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

Los problemas comienzan cuando se hace clic en alguno de esos enlaces, pues estos podrían traer adware, spyware o alguna variante de ransomware al dispositivo del usuario. A continuación se muestran algunos consejos de especialistas en ciberseguridad para mantenerse a salvo de esta clase de amenazas.

Métodos de distribución de virus en redes sociales

La principal forma de distribución de esta clase de software malicioso es a través de publicaciones, tweets, etc., que contienen enlaces adjuntos. Por ejemplo, un tweet puede ser publicado por cualquier cuenta de Twitter o ser enviado como mensaje directo (DM) a algunos usuarios desprevenidos. Usualmente las publicaciones tratan de atraer a los usuarios con mensajes como los que se presentan a continuación:

  • ¿Sabías que Google está contratando gente para trabajar desde casa? Suena bien, ¿no crees? {enlace malicioso}
  • Regístrate y descarga esta increíble app – Disponible sólo por hoy: {enlace malicioso}
  • Acabo de descubrir a los stalkers en mi perfil: {enlace malicioso}
  • WOW Puedes ver QUIÉN VISITA tu perfil de TWITTER: {enlace malicioso}

Acorde a expertos en ciberseguridad, los enlaces web más utilizados para propagar virus resultan ser URL aleatorias y acortadas, como:

  • Enlaces Bit.ly
  • Enlaces Vid.me
  • Enlaces Adf.ly
  • Sitios TinyURL

Estos sitios son utilizados para acortar las URL y no son riesgosos por sí mismos, sino que a menudo los hackers los usan para ocultar alguna variante de virus y distribuirla a través de enlaces maliciosos, agregando JavaScript y creando enlaces con descargas automáticas.

Tipos de virus en redes sociales

Acorde a expertos en ciberseguridad, existen diversos problemas que un usuario puede enfrentar después de hacer clic en algún enlace malicioso. A continuación se muestran algunos ejemplos.

Sitios de phishing

Páginas de inicio de sesión falsas, encuestas, o sitios de ofertas falsas, son diferentes clases de phishing, una de las técnicas de ciberataque más utilizadas en la actualidad. De las diferentes clases de phishing, el más extendido es el que anuncia el sitio web de alguna tienda con el propósito de engañar al usuario para que introduzca su información personal en un sitio falso. La imagen de empresas como Ray-Ban y Nike es muy utilizada en esta clase de ataques.

Enlaces maliciosos

Otra de las principales amenazas en el uso de redes sociales es la infección de malware. Estos enlaces podrían redirigir al usuario a sitios de descarga y ejecución automática de algún archivo de malware (descargas drive-by), corriendo el riesgo de infectar su sistema con alguna variante de software malicioso como:

  • Virus de minería de criptomoneda
  • Ransomware
  • Troyanos
  • Botnets

Recientemente, fue descubierta una gigantesca botnet que utilizaba más de 3 millones de cuentas de Twitter falsas y 100 mil bots distribuyendo enlaces por toda la red.

Falsos sitios de soporte técnico

Una de las variantes más utilizadas. En ocasiones, algún enlace incrustado en un post de Facebook o un tweet pueden redirigir al usuario a una página que afirma que el equipo del usuario está dañado.

La intención es convencer al usuario para que llame a un falso número de soporte técnico, desde donde el falso empleado de soporte solicitará al usuario información sensible, o incluso acceso a su equipo. Se recomienda no llamar a esos números bajo ninguna circunstancia.

Remover virus de redes sociales

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética recomiendan que, antes de comenzar a remover un virus, los usuarios deben hacer una copia de seguridad de su información. Posteriormente, el usuario deberá seguir las recomendaciones enlistadas a continuación:

  • Inicie su PC en modo seguro para aislar y eliminar archivos y objetos maliciosos
  • Encuentre los archivos creados por los virus de redes sociales en su PC

Si no funciona, se recomienda usar un software avanzado de análisis anti malware, con lo que se podrá eliminar de forma automática cualquier archivo relacionado con el malware encontrado en las diversas plataformas de redes sociales.

ROBO DE DATOS DE MÁS DE 500 MIL ESTUDIANTES Y MAESTROS

Posted on

databreachedit

Más de 500 mil alumnos y trabajadores han sido afectados por este incidente

Información personal perteneciente a más de 500 mil empleados y estudiantes de las instituciones académicas de San Diego, California, podría haber sido robada por actores maliciosos, informan expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

A través de un comunicado, el Distrito Escolar de San Diego informó que este incidente, calificado como un “acceso no autorizado”, fue llevado a cabo gracias a una simple campaña de phishing en la que se comprometieron las claves de acceso de alrededor de 50 empleados en diversas escuelas el pasado mes de enero. Personal de ciberseguridad de las instituciones académicas demoró cerca de 10 meses en detectar el incidente.

En el caso del Reglamento General de Protección de Datos de la Unión Europea (GDPR), se exige que las organizaciones reporten esta clase de incidentes dentro de las siguientes 72 horas a su descubrimiento. Por otra parte, la legislación estadounidense respecto al robo de datos establece que las organizaciones pueden solicitar una extensión de tiempo para realizar sus propias investigaciones, reportan expertos en ciberseguridad.

Aparentemente ya ha sido identificado uno de los sujetos responsables, además, todas las credenciales de acceso comprometidas han sido desechadas, aunque esto no significa que los atacantes no hayan conseguido acceso a la información personal resguardada por las escuelas.

Acorde a especialistas en ciberseguridad, los datos comprometidos incluyen nombres completos, fechas de nacimiento, números de seguridad social, claves de identificación de estudiantes del Estado de California, datos de los padres o tutores, información de nómina del personal de las escuelas, e incluso detalles fiscales e información salarial. Muchos de estos datos podrían ser de gran utilidad para algún delincuente cibernético.

Diversas firmas de seguridad reportaron que más de un millón de niños en Estados Unidos fueron víctimas de fraudes de identidad durante 2017, lo que resultó en pérdidas de alrededor de 2.6 millones de dólares. Acorde a expertos en ciberseguridad, dados los limitados o nulos registros financieros con los que cuenta un niño, es muy fácil para los criminales abrir cuentas bancarias falsas a nombre de los infantes, entre otras actividades similares.

En este incidente también destaca la importancia que tiene el phishing para los cibercriminales, pues, según estimaciones de múltiples firmas de seguridad, el phishing es un elemento en común en la mayoría de las violaciones de datos, pues cerca del 90% de estos incidentes comienzan con campañas fraudulentas por correo electrónico.

MILES DE ENRUTADORES ORANGE ESTÁN FILTRANDO LA CONTRASEÑA DEL WIFI

Posted on

routersecure

Esta falla permitiría a los hackers realizar diversas actividades maliciosas

Expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética informan que una vulnerabilidad crítica presente en cerca de 20 mil enrutadores del fabricante Orange ha derivado en una filtración de contraseñas SSID y WiFi. Además de los dispositivos que presentan filtración de información, más de 2 mil enrutadores han sido clasificados como expuestos a ataques por Internet.

Los honeypots de la empresa detectaron por primera vez el tráfico de ataque dirigido a los módems ADSL de Orange Livebox. Después de realizar una búsqueda en Shodan, el experto en ciberseguridad Troy Mursch encontró que 19 mil 490 dispositivos de este tipo filtraban sus credenciales de WiFi en texto sin formato.

Acorde al reporte de los expertos, muchos de los dispositivos que muestran esta filtración de contraseña de WiFi usan las mismas claves de acceso para administrar el dispositivo, o incluso carecen de una contraseña establecida por el administrador, por lo que los atacantes encuentran de forma muy fácil las contraseñas de fábrica.

“La vulnerabilidad permitiría a un atacante remoto acceder al enrutador comprometido y modificar la configuración del dispositivo o el firmware. Además, los atacantes podrían obtener el número telefónico vinculado al enrutador y realizar otras actividades de hacking o ingeniería social”, mencionó el experto en ciberseguridad.

Acorde al reporte de Mursch, la mayoría de los enrutadores comprometidos se encuentran en España, además, el tráfico del ataque también ha sido vinculado con una dirección IP asociada a un cliente de la empresa Telefónica España.

“Por el momento desconocemos los motivos del ataque, aunque nos parece interesante descubrir que la fuente está en una ubicación cercana, siendo que creíamos que se trataba de un actor malicioso en otro país”, mencionó el experto. “Esto podría permitir a los atacantes conectarse a la red WiFi si estuvieran más cerca de uno de los enrutadores indexados en la búsqueda de Shodan”.

La vulnerabilidad, identificada como CVE-2018-20377, ya está siendo investigada por Orange. Se esperan mayores informes de la empresa durante los próximos días. Para muchos expertos en ciberseguridad, la mayoría de enrutadores de uso doméstico siguen siendo un importante vector para desplegar ciberataques debido a sus limitadas medidas de seguridad, con lo que los hackers pueden usar estos dispositivos para la construcción de enormes botnets. Recientemente, un grupo de investigadores descubrió una botnet compuesta por más de 100 mil dispositivos comprometidos, principalmente enrutadores.

NEW VERSION OF WORDPRESS NOW AVAILABLE: PLEASE UPDATE YOUR WEBSITE

Posted on

wordpresssss

WordPress 5 has finally arrived

The fifth version of WordPress was released some days ago, but not without controversy, because the community of users and experts in WordPress considered that its launching has been presented in a somewhat hurried, which, according to specialists in cybersecurity and ethical hacking from the International Institute of Cyber Security, could generate multiple errors in one of the websites that operate on this platform.

WordPress 5, the new and expected version, introduces the block edition, in addition to a new theme, Twenty Nineteen, fully adapted to the new version of the editor, although all the issues before the new version will be compatible with the new editor. Experts in cybersecurity also include compatibility with PHP 7.3, improvements to the REST API, optimization of mobile device support, security updates, and other new features.

Fernando Tella, member of WordPress cybersecurity and support team, believes that we will have to wait until the beginning of the 2019 so that the errors reported in this new version are completely solved.

The 5.0.2 update, considered as platform maintenance, corrects 73 errors centered in the block editor. Out of these 73 errors, 45 are affecting the new editor, 14 focus on performance improvements and 31 are code errors. In addition, WordPress has fixed 17 editor errors that affect some of the different themes included. According to the WordPress team, this will increase the performance of the platform by about 300%.

A detailed list of bugs corrected during this update is available on the WordPress support page.

HOW TO IDENTIFY AND REMOVE SOCIAL NETWORK VIRUS OFF YOUR DEVICES

Posted on

socialmediasecurity

Identify malicious content on platforms such as Facebook, Twitter, etc.

The frequency with which viruses appear on social network platforms has increased as well as the dangerousness of these malicious programs. Most viruses found on Twitter, for example, are spread at an accelerated rate through links attached on tweets that offer discounts or some kind of user-alluring software, according to cybersecurity and ethical hacking specialists from the International Institute of Cyber Security.

Problems begin when someone clicks on one of these links, as they may bring adware, spyware or some variant of ransomware to the user’s device. Here are some tips from cybersecurity specialists to keep you safe from this kind of threats.

Methods of virus distribution in social networks

The main way of distributing this kind of malicious software is through posts, tweets, etc., which contain attached links. For example, a tweet can be posted by any Twitter account or sent as a direct message (DM) to some unsuspecting users. These posts usually try to attract users with messages such as those shown below:

  • Did you know that Google is hiring people to work from home? Sounds good, don’t you think? {malicious link}
  • Sign up and download this incredible app – available only for today: {malicious link}
  • I just discovered the stalkers in my profile: {malicious link}
  • WOW! You can see who visits your TWITTER profile!: {malicious link}

According to experts in cybersecurity, the web links most used to spread viruses turn out to be random and shortened URLs, such as:

  • Bit.ly links
  • Vid.me links
  • Adf.ly links
  • TinyURL sites

These sites are used to shorten URLs and are not risky by themselves, but often hackers use them to hide some variant of virus and deploy it through malicious links, adding JavaScript and creating links with automatic downloads.

Types of viruses in social network platforms

According to experts in cybersecurity, there are several problems that a user can face after clicking on some malicious link. Some examples are shown below.

Phishing sites

False login pages, surveys, or fake retailers sites, are different kinds of phishing, one of the most commonly used cyberattack techniques today. Out of the different types of phishing, the most widespread is the one that announces the website of some store with the purpose of deceiving the user to enter his personal information in a fake site. The image of companies like Ray-Ban and Nike is widely used in this kind of attacks.

Malicious links

Another major threat to the use of social networks is malware infection. These links could redirect the user to a site to download and autorun a malware file (drive-by downloads), with the risk of infecting your system with some malicious software variant such as:

  • Cryptocurrency mining virus
  • Ransomware
  • Trojans
  • Botnets

Recently, a gigantic botnet was discovered using more than 3 million of fake Twitter accounts and 100k bots distributing links across the web.

Fake technical support sites

One of the most used variants. Sometimes a link embedded in a Facebook post or a tweet can redirect the user to a page that claims that the user’s computer is not working.

The attackers try to convince the user to call a fake technical support phone, from where the fake support employee will ask the user for sensitive information, or even access to their equipment. It is recommended not to call those numbers under any circumstances.

Remove social network viruses

Cybersecurity specialists from the International Institute of Cyber Security recommend that, before beginning to remove a virus, users must back up their information. Subsequently, the user must follow the recommendations listed below:

  • Start your PC in safe mode to isolate and delete any files and malicious objects
  • Find files created by social network viruses on your PC

If it doesn’t work, it’s recommended to use advanced anti-malware scanning software, so you can automatically remove any malware-related files found on the various social networking platforms.

DATA BREACH AFFECTS OVER 500K STUDENTS AND EMPLOYEES

Posted on

databreachedit

Over 500k students and workers have been affected by this incident

Personal information belonging to more than 500k employees and students from the academic institutions of San Diego, California, could have been stolen by malicious actors, as reported by cybersecurity experts from the International Institute of Cyber Security.

Through a statement, the San Diego School District reported that this incident, described as an “unauthorized access”, was carried out through a simple phishing campaign in which the access keys of about 50 employees were compromised in several schools last January. Cybersecurity personnel from academic institutions took about 10 months to detect the incident.

In the case of the European Union’s General Data Protection Regulation (GDPR), it is required that the organizations report this kind of incidents within the next 72 hours to their discovery. On the other hand, U.S. legislation about data breaches establishes that organizations can apply for a time extension to conduct their own research, as reported by cybersecurity experts.

Apparently, one of the responsible individuals has already been identified, and all the compromised access credentials have been dismissed, although this does not mean that the attackers have not been able to access personal information stored by the schools.

According to cybersecurity specialists, compromised data include full names, birth dates, social security numbers, California State student identification keys, parent/guardian data, payroll information of school staff, and even tax details and salary information. Many of these data could be of great use to some cybercriminal.

Several security firms reported that over one million children in the United States were victims of identity fraud during 2017, resulting in losses of around $2.6M USD. According to experts in cybersecurity, given the limited or null financial records that a child has, it is very easy for criminals to open fake bank accounts on behalf of the infants, among other similar activities. In this incident also highlights the importance of phishing for cybercriminals, since, according to estimates of multiple security signatures, phishing is a common element in most data breaches, because about 90% of these incidents start with fraudulent email campaigns.