• 902 88 64 37
  • info@programaweb.com

Archivos de la etiquetas Advertencias

Microsoft admite un problema grave

Microsoft admite un problema grave

Recientemente se descubrió que la nueva versión de Windows 10 estaba eliminando de alguna manera los archivos de los usuarios. La actualización ha estado en vivo durante más de una semana, pero no temas (o al menos no demasiado) a los fanáticos de Windows, Microsoft ha dicho (no oficialmente) que ha encontrado una solución.

Gracias a Windows Latest (a través de TechRadar ), ahora sabemos cómo Windows está respondiendo al problema. El sitio entrevistó al personal no identificado del equipo de soporte de Microsoft, uno de los cuales fue citado diciendo: «Microsoft es consciente de este problema conocido y nuestros ingenieros están trabajando diligentemente para encontrar una solución». Además, se ha informado que el equipo de Windows ha podido replicar el error y encontrar una forma potencial de restaurar los archivos perdidos.

  • La mejor característica de Gmail acaba de llegar a Google Docs: cómo probarlo
  • Surface Laptop 3 tiene un problema de pantalla desagradable y hasta ahora no hay solución
  • Nuevo de Microsoft: la aplicación de Office combina Word, Excel y PowerPoint

Esta problemática actualización de seguridad (oficialmente llamada Windows 10 KB4532693) también había provocado que el menú Inicio y el escritorio de los usuarios se restablecieran a sus valores predeterminados, dejándolos desconcertados sobre dónde habían desaparecido todos sus atajos familiares, aplicaciones y fondos de pantalla. Sin embargo, esto obviamente palidece en comparación con la idea de que las personas pierdan datos debido a una codificación poco fiable por parte de Microsoft.

Ha sido un comienzo difícil para 2020 para Windows 10. A principios de febrero, la actualización de Windows 10 KB4532695 ralentizó el Wi-Fi de los usuarios y causó problemas para los dispositivos de audio , mientras que en enero una actualización de seguridad de Windows 10 se negó a instalarse automáticamente , lo que requirió usuarios para hacerlo manualmente.

Cómo solucionar el problema de pérdida de datos de Windows 10

El problema, al menos en algunos casos, parece no ser causado por el sistema operativo que elimina los archivos afectados, sino que abre un nuevo perfil de usuario temporal con los datos de un usuario existente. Lo que el personal de Windows ha descubierto es que configurar una nueva cuenta y transferir los datos de la cuenta temporal a ella resuelve el problema. Desafortunadamente, Windows no ha explicado el proceso exacto que usó para hacer esto, por lo que es mejor que se abstenga de este método a menos que esté muy familiarizado con el funcionamiento de Windows 10.

Alternativamente, puede desinstalar la actualización que causó el problema en primer lugar. Esto se puede encontrar yendo a:

Configuración -> Actualización y seguridad -> Actualización de Windows -> Historial de actualizaciones -> Desinstalar actualizaciones

Una vez que esté allí, busque la actualización ofensiva en la lista (en este caso, KB4532693), selecciónela y elija desinstalarla.

Dicho esto, esto no parece haber funcionado para todos, algunas personas no pueden encontrar sus archivos o restaurarlos con éxito en una nueva cuenta. Puede ser mejor esperar hasta que Microsoft lance una solución oficial si puede permitírselo.

Toda esta charla sobre pérdida de datos puede estar haciendo que desee invertir en un disco duro externo o en un servicio de respaldo en la nube . Si está buscando almacenamiento físico, el disco duro portátil Western Digital Elements es uno de los mejores.

Complemento de WordPress abre sitios a hackers

Complemento de WordPress abre sitios a hackers

Un popular complemento de tema de WordPress con más de 200,000 instalaciones activas contiene una vulnerabilidad de software severa pero fácil de explotar que, si no se parchea, podría permitir que los atacantes remotos no autenticados comprometan una amplia gama de sitios web y blogs.

El complemento vulnerable en cuestión es ‘ ThemeGrill Demo Importer ‘ que viene con temas gratuitos y premium vendidos por la compañía de desarrollo de software ThemeGrill.

El complemento ThemeGrill Demo Importer ha sido diseñado para permitir que los administradores de sitios de WordPress importen contenido de demostración, widgets y configuraciones de ThemeGrill, lo que les facilita la personalización rápida del tema.

Según un informe que la compañía de seguridad de WebARX compartió con The Hacker News, cuando se instala y activa un tema ThemeGrill, el complemento afectado ejecuta algunas funciones con privilegios administrativos sin verificar si el usuario que ejecuta el código está autenticado y es un administrador.

La falla eventualmente podría permitir a los atacantes remotos no autenticados borrar toda la base de datos de sitios web específicos a su estado predeterminado, después de lo cual también se iniciarán sesión automáticamente como administrador, lo que les permitirá tomar el control total de los sitios.

«Aquí vemos (en la captura de pantalla) que no hay verificación de autenticación, y solo el parámetro do_reset_wordpress debe estar presente en la URL en cualquier página basada en ‘admin’ de WordPress, incluyendo /wp-admin/admin-ajax.php. »

Según los investigadores de WebARX, la vulnerabilidad afecta al complemento ThemeGrill Demo Importer versión 1.3.4 hasta 1.6.1, todo lanzado en los últimos 3 años.

«Esta es una vulnerabilidad grave y puede causar una cantidad significativa de daños. Dado que no requiere una carga útil sospechosa, no se espera que ningún firewall bloquee esto de manera predeterminada, y se necesita crear una regla especial para bloquear esta vulnerabilidad, «dijeron los investigadores de WebARX.

WebARX, que proporciona software de detección de vulnerabilidades y parches virtuales para proteger los sitios web de las vulnerabilidades de los componentes de terceros. Hace dos semanas, informaron de manera responsable esta vulnerabilidad a los desarrolladores de ThemeGrill, que luego lanzaron una versión parcheada 1.6.2 el 16 de febrero.

WordPress Dashboard notifica automáticamente a los administradores cuando se necesita actualizar un complemento, pero también puede optar por instalar automáticamente las actualizaciones de los complementos en lugar de esperando la acción manual.

Emotet ahora piratea redes Wi-Fi cercanas

Emotet ahora piratea redes Wi-Fi cercanas

El malware de Emotet ahora piratea redes Wi-Fi cercanas para infectar a nuevas víctimas.

Emotet, el notorio troyano detrás de una serie de campañas de spam impulsadas por botnets y ataques de ransomware, ha encontrado un nuevo vector de ataque: el uso de dispositivos ya infectados para identificar nuevas víctimas que están conectadas a redes Wi-Fi cercanas.

Según los investigadores de Binary Defense, la muestra recientemente descubierta de Emotet aprovecha un módulo «esparcidor de Wi-Fi» para escanear redes de Wi-Fi, y luego intenta infectar los dispositivos que están conectados a ellas.

La firma de ciberseguridad dijo que el difusor de Wi-Fi tiene una marca de tiempo del 16 de abril de 2018, lo que indica que el comportamiento de propagación ha estado funcionando «inadvertido» durante casi dos años hasta que se detectó por primera vez el mes pasado.

El desarrollo marca una escalada de las capacidades de Emotet, ya que las redes cercanas a la víctima original ahora son susceptibles a la infección.

¿Cómo funciona el módulo esparcidor de Wi-Fi de Emotet?

La versión actualizada del malware funciona al aprovechar un host ya comprometido para enumerar todas las redes Wi-Fi cercanas. Para hacerlo, utiliza la interfaz wlanAPI para extraer el SSID, la intensidad de la señal, el método de autenticación (WPA, WPA2 o WEP) y el modo de cifrado utilizado para proteger las contraseñas.

Al obtener la información para cada red de esta manera, el gusano intenta conectarse a las redes mediante un ataque de fuerza bruta utilizando contraseñas obtenidas de una de las dos listas de contraseñas internas. Siempre que la conexión falle, pasa a la siguiente contraseña de la lista. No está claro de inmediato cómo se creó esta lista de contraseñas.

Pero si la operación tiene éxito, el malware conecta el sistema comprometido en la red de acceso reciente y comienza a enumerar todos los recursos compartidos no ocultos. Luego lleva a cabo una segunda ronda de ataque de fuerza bruta para adivinar los nombres de usuario y las contraseñas de todos los usuarios conectados al recurso de red.

Después de tener usuarios forzados con fuerza bruta y sus contraseñas, el gusano pasa a la siguiente fase instalando cargas maliciosas, llamadas «service.exe», en los sistemas remotos recién infectados. Para ocultar su comportamiento, la carga útil se instala como un servicio del sistema de Windows Defender (WinDefService).

Además de comunicarse con un servidor de comando y control (C2), el servicio actúa como un cuentagotas y ejecuta el binario Emotet en el host infectado.

El hecho de que Emotet pueda saltar de una red Wi-Fi a otra pone a las empresas a su disposición para proteger sus redes con contraseñas seguras para evitar el acceso no autorizado. El malware también se puede detectar monitoreando activamente los procesos que se ejecutan desde carpetas temporales y carpetas de datos de aplicaciones de perfil de usuario.

Emotet: del troyano bancario al cargador de malware

Emotet, que se identificó por primera vez en 2014, se ha transformado de sus raíces originales como un troyano bancario a una «navaja suiza» que puede servir como descargador, ladrón de información y spambot dependiendo de cómo se implemente.

Con los años, también ha sido un mecanismo de entrega eficaz para ransomware. La red de TI de Lake City quedó paralizada en junio pasado después de que un empleado abrió accidentalmente un correo electrónico sospechoso que descargó el troyano Emotet, que a su vez descargó el troyano TrickBot y el ransomware Ryuk.

Aunque las campañas impulsadas por Emotet desaparecieron en gran medida durante el verano de 2019, regresaron en septiembrea través de «correos electrónicos orientados geográficamente con señuelos y marcas en el idioma local, a menudo de temas financieros, y utilizando archivos adjuntos de documentos maliciosos o enlaces a documentos similares, que, cuando los usuarios habilitaron macros, instalaron Emotet».

«Con este tipo de cargador recientemente descubierto utilizado por Emotet, se introduce un nuevo vector de amenaza a las capacidades de Emotet», concluyeron los investigadores de Defensa Binaria. «Emotet puede usar este tipo de cargador para propagarse a través de redes inalámbricas cercanas si las redes usan contraseñas inseguras».

Utilizan temores de Coronavirus para propagar malware

Utilizan temores de Coronavirus para propagar malware

A medida que el coronavirus continúa propagándose por todo el mundo y enferma a miles de personas a su paso, una variedad maliciosa de software busca aprovechar los temores de las personas.

Los investigadores de IBM X-Force y Kasperky descubrieron que los piratas informáticos envían correos electrónicos no deseados a personas con la esperanza de infectar teléfonos inteligentes y computadoras con software malicioso.

El malware está disfrazado de información legítima sobre el coronavirus.

Los correos electrónicos enviados a personas en Japón afirman que la enfermedad respiratoria se ha infiltrado en el país e instan al receptor a abrir un archivo adjunto de correo electrónico para obtener más información. Si el receptor abre el archivo, el software malicioso recopila datos personales y puede inyectar otro software inflamatorio.

Eso significa que los piratas informáticos pueden acceder a sus archivos personales y copiarlos.

En medio de los temores del coronavirus: la gente descarga el videojuego de simulación de epidemia Plague Inc.

«Hemos observado varios casos de tales explotaciones en el pasado y ahora detectamos una ola reciente, motivada por el brote del coronavirus en China», dijeron los investigadores de seguridad cibernética de IBM en el informe, y agregaron que este enfoque puede ser más exitoso debido al miedo de infección que rodea el coronavirus.

Los hackers a menudo usan eventos actuales y palabras convincentes para que las personas abran correos electrónicos, descarguen archivos adjuntos o toquen enlaces. Dado que el coronavirus es un tema candente, no sorprende que los malos actores usen la enfermedad generalizada para aprovecharse de los temores de las personas, dicen los expertos.

«Los hackers usarán lo que sea oportuno para que las víctimas realicen las acciones necesarias», dijo Marty Puranik, experto en ciberseguridad y CEO de Atlantic.Net, que instruye a las personas sobre cómo evitar que su información se vea comprometida.

Los piratas informáticos también rastrean las tasas de apertura e instalación de sus diversas campañas de malware, para que puedan escalar y reproducir las estafas que funcionan mejor para ellos, agregó Puranik.

El informe de IBM se centra principalmente en Japón, aunque también podría haber un aumento en los correos electrónicos fraudulentos relacionados con el coronavirus malicioso en los EE. UU.

«Esperamos ver más tráfico de correo electrónico malicioso basado en el coronavirus en el futuro, a medida que se propague la infección», dijo IBM en el informe. «Esto probablemente incluirá otros idiomas también».

Sin embargo, los hackers se vuelven más inteligentes con el tiempo. Hay cosas que puede hacer para frustrar los ataques relacionados con el coronavirus y otros intentos de piratería.

Siempre tenga cuidado.  No abra enlaces incompletos que se le envíen por mensaje de texto o correo electrónico. No responda llamadas telefónicas sospechosas y no descargue archivos adjuntos que no solicitó.

«Si desea obtener más información sobre el coronavirus, puede buscar en Google y encontrar un sitio seguro que pueda asesorarlo al respecto», dijo Puranik.

Asegúrese de instalar solo actualizaciones oficiales. En 2019, millones de teléfonos Android fueron infectados con malware a través de una aplicación falsa de Samsung.

Utiliza contraseñas seguras.  Las cámaras de seguridad en anillo fueron pirateadas, y las contraseñas cortas y fáciles de adivinar pueden haber sido la razón. La autenticación de dos factores siempre es una buena idea.

Ejecute el software antivirus en su teléfono inteligente.  Estas aplicaciones protegen su dispositivo contra virus y otro malware, y los servicios premium bloquean su configuración de privacidad y analizan aplicaciones y archivos en busca de amenazas de seguridad.

 

Vulnerabilidad en elementor afecta a millones de sitios de wordpress

Vulnerabilidad en elementor afecta a millones de sitios de wordpress

Cuando se informa una nueva falla de seguridad en un desarrollo de software, comienza una carrera entre expertos en pruebas de vulnerabilidad a cargo de corregirla y ciberdelincuentes que desean explotar las fallas. Esto es especialmente notable en cuanto a los productos más utilizados, como algunos complementos de WordPress.

Elementor, uno de los complementos más populares del mundo, presenta una vulnerabilidad denominada Reflexión Autenticada XSS, cuya explotación permitiría a los actores de amenazas ejecutar scripts en sitios de WordPress desde otro sitio para desplegar actividades maliciosas como el robo de credenciales de acceso.

Los expertos en pruebas de vulnerabilidad mencionan que la falla depende de la carga de un script en el sitio vulnerable usando, por ejemplo, un cuadro de búsqueda. A continuación se describe un posible escenario de explotación:

  • Un actor de amenazas crea una URL especialmente diseñada para el ataque.
  • Cuando la víctima sigue la URL, se ejecutará el script, que está alojado en un sitio externo.
  • El hacker enviará un enlace a los usuarios objetivo para robar sus credenciales del sitio web atacado

Este error ya se ha informado en la Base de datos de vulnerabilidades de WordPress, una plataforma que contiene información actualizada sobre cualquier vulnerabilidad encontrada en el sistema de administración de contenido y sus complementos más populares. Los administradores informaron que, para evitar la explotación en la naturaleza, la prueba de concepto permanecerá inédita hasta al menos el 12 de febrero.

La vulnerabilidad fue encontrada por la firma de seguridad Impenetrable.tech, que lo informó a los editores de Elementor lo antes posible. Los desarrolladores de WordPress Visual Builder repararon inmediatamente la falla. La vulnerabilidad se divulgó públicamente una vez que se completó su reparación.

Los especialistas en pruebas de vulnerabilidad del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que la falla afecta a Elementor versiones 2.8.4 y anteriores. La nueva versión, 2.8.5, debe actualizarse desde la interfaz de administración de los sitios de WordPress. Después de iniciar sesión, encontrará un enlace de actualización en su página de WordPress; de lo contrario, puede actualizar el complemento desde la barra lateral del administrador del sitio web.