close

Puesto de control del router por defecto contraseña - Inicio de sesión, nombre de usuario para módems

Bienvenido a SCIAP
SCIAP MISIÓN: Para crear un grupo de apoyo de seguridad cibernética virtual de apoyo a la comunidad de ciberseguridad, facilitando la comunicación, el intercambio de información y la disponibilidad de recursos de contabilización gratuitas para hacer todo lo que (con ningún anuncio de recoger / usar cualquiera de su información.) Póngase en contacto con nosotros con sus ideas para el apoyo a nuestra comunidad de seguridad. Para obtener más información, póngase en contacto Bienvenido a Ciber Noticias Probaditas 4 U! Otra noticia seguridad cibernética gramo periódica / digerir = golosinas. (.. Pasado más de 3 semanas desde la última, así que ....) Dispuestos en una de arriba hacia abajo, un par de 'probables niveles de interés "como antes ... gracias a los fragmentos cortos más, menos amenazas y sólo unos pocos eventos locales (en la parte inferior ) La regeneración es siempre bienvenido también ... como es enviándome artículos para compartir información cibernética ... compartiendo en acción! (Todos los enlaces se ha extraído ... aunque puede que tenga que cortar y pegar en su navegador .. 22 de -Microsoft DE NOVIEMBRE DE invierte $ 1 mil millones en cambio estratégico y cultural 'holístico' de seguridad ejecutivos de estrategia detalleMicrosoft a un enfoque de seguridad integrada a través de su software y servicios, y anunciará nuevo centro de grupo de servicios gestionados y operación de defensa cibernética. -millones De registros sensibles expuestos por las aplicaciones móviles con fugas de back-end credenciales Miles de aplicaciones móviles, incluyendo los populares, implementar servicios de back-end basado en la nube de una manera que permite a cualquier persona el acceso a millones de registros sensibles creados por los usuarios, de acuerdo con una estudio reciente. -NIST Solicitan la revisión de los sistemas de seguridad de correo electrónico Doc correo electrónico se han convertido en algo tan rutinario que los consumidores y los trabajadores a menudo los consideran simplemente como parte del mobiliario - como un escritorio estándar-edición en una oficina de gobierno o los negocios. Sin embargo, la tecnología es más compleja que la mayoría de los usuarios aprecian - y que la complejidad hace que sea constantemente vulnerable a las amenazas de ciberseguridad. - copia de seguridad para frustrar un ataque ransomware en su ordenador portátil y PC ransomware va en aumento y que deben protegerse mediante copias de seguridad de sus archivos de ordenador portátil y PC de hoy.Un asesor del Centro de Quejas de Delitos en Internet del FBI en junio pasado declaró que más de $ 1 millón al mes, en promedio ($ 18 millones en los 15 meses anteriores), fue abonado a recuperar las computadoras de los incidentes ransomware. El FBI había recibido casi mil quejas ransomware de los ciudadanos, empresas y agencias gubernamentales. -Cybercriminals A su vez a los anuncios de vídeo para plantar cibercriminales malware han sido la entrega de malware a través de los anuncios gráficos en línea desde hace años, pero parece que están avanzando con un nuevo método de distribución: los anuncios de vídeo. Ambos métodos de ataque, conocido como maliciosa, puede tener un amplio impacto y son un dolor de cabeza para la industria de la publicidad. Un anuncio malintencionado sola, distribuido a varios sitios de mucho tráfico, puede exponer a decenas de miles de computadoras a los programas maliciosos en un corto período de tiempo. -IBM Informe: ransomware, los de adentro maliciosos en la subida de X-Force cuatro principales tendencias de amenaza cibernética también menciona el aumento de interés de la alta dirección en infosec.-uno De cada seis empleados en Estados Unidos que se encuentran USBs perdido los utilizan Alrededor del 17% de los consumidores estadounidenses recogió memorias USB se encuentran ` 'y les enchufado en sus dispositivos, abre el archivo de texto y, o bien hacer clic en el enlace único o por correo electrónico la dirección que se indica, de acuerdo a un experimento realizado por la Asociación de la Industria de Tecnología Informática. -Cryptolocker / Cryptowall ransomware Kit Vendido por $ 3,000 - el código fuente incluido El kit 3.1 ransomware cryptolocker / Cryptowall se vende por $ 3,000 en bitcoins, de acuerdo con un post Pastebin, que afirma incluso ofrecer el código fuente junto con el soporte manual y gratuita . Para aquellos interesados ​​en la compra de sólo un par de binarios, los desarrolladores de malware ofrecen un paquete de 8 por cliente de $ 400. Sin embargo, el desarrollador también parece abierto a un programa de afiliación en el que tanto usted - el cliente - y el desarrollador dividir los ingresos 50/50. -Salud Aplicaciones, Objetivos de WordPress más populares de ataque Web sistemas de gestión de contenidos fueron atacados tres veces más a menudoque otras aplicaciones Web - especialmente WordPress, que se vio 3,5 veces más a menudo, según nuevo informe de ataques a aplicaciones Web de Imperva. WordPress, los CMS más populares, ha tenido un duro golpe este año, marcado por una variedad de vulnerabilidades - en particular, las deficiencias de los plug-ins, de los cuales el CMS tiene más de 30,000 - y un aumento de los ataques de fuerza bruta. -Microsoft Para alojar datos en Alemania para bloquear los EE.UU. espiar a sus usuarios de preparándose para llevar la lucha con el gobierno de Estados Unidos sobre los datos del usuario a un nivel completamente nuevo, ya que la empresa está dispuesta a acudir a los centros de datos en Alemania en Microsoft para bloquear las agencias estadounidenses de espionaje en los clientes. -No Juguete con la web oscura, siniestra aprovecharla encanto de la web oscura llama la atención desmesurada, pero los equipos de seguridad con poco tiempo disponible se beneficiarían de saber lo que ya está circulando en lugares que no necesitan Tor o I2P de encontrar. -Microsoft Finalmente ata el nudo con Red Hat para Linux en Azure -Red Mundial En un movimiento que muchos consideran desde hace mucho tiempo, Microsoft y Red Hat anunció el miércoles una nueva asociación a través del cual Microsoft ofrecerá Red Hat Enterprise Linux como la opción preferida para la empresa cargas de trabajo Linux en Azure. Amenazas a -Emerging Países infraestructura marítima de energía son cada vez más dependientes de la seguridad de la infraestructura de energía marítima, que es vulnerable a una serie de riesgos y amenazas conocidas, incluyendo los ataques terroristas, la piratería y los desastres naturales. Más recientemente, la preocupación por las posibles consecuencias de los ataques cibernéticos se han vuelto más generalizada. -Todo El mundo debe obtener un Congelamiento de Seguridad Este autor ha instado a los lectores con frecuencia para colocar un congelamiento de sus archivos de crédito como medio de prevención proactiva de robo de identidad. Ahora, un grupo importante de defensa del consumidor está recomendando la misma: The Public Interest Research Group EE.UU. (US-PIRG) ha publicado recientemente un llamado a todos los consumidores a la petición de archivo de crédito se congela antes de convertirse en víctimas deEl robo de identidad. -Estados 'Preparación de seguridad cibernética presenta "panorama sombrío" Pell Estudio revela que sólo ocho estados de 50 les fue bastante bien en un estudio Pell acerca de su disposición para hacer frente a las ciberamenazas actual y -US China Seguridad de la opinión de la Comisión discute emergente' Hack-Back 'leyes de la Comisión de informe anual al Congreso recomienda un vistazo más de cerca si las empresas se les debe permitir lanzar contraataques de los piratas informáticos. -DDoS Y el problema de la responsabilidad a Internet Es hora de que un modelo de responsabilidad mejorada para interrumpir DDoS. La sala de juntas -lo que piensa acerca de Datos Responsabilidad Incumplimiento mayoría de las empresas públicas suscriban un seguro de ciberseguridad de algún tipo, y el 90% dicen que los proveedores de software de terceros deben ser declarados responsables de vulnerabilidades en su código. -Cómo Web Analytics está siendo utilizado para los ataques cibernéticos Hoy en día, los sitios web están siendo alterados para redirigir a los usuarios una secuencia de comandos de perfiles conocido como WITCHCOVEN. El objetivo es realizar el seguimiento y el perfil de los usuarios de Internet e infectar sus computadoras conmalware dirigido. WITCHCOVEN es parte de un esfuerzo a gran escala por los delincuentes cibernéticos que utiliza analítica web y herramientas de código abierto para el reconocimiento. El esfuerzo ha tenido un gran éxito, con grandes cantidades de información recopilada en el tráfico web y de Internet a visitantes de todo el mundo. Guía del -Insider de respuesta a incidentes práctica guía proporciona expertos, consejos prácticos sobre cómo construir un plan de respuesta a incidentes y equipo, y qué herramientas y la capacitación que puede utilizar para armar a los miembros del equipo. Aprende los secretos del iniciado como: Armado y el objetivo de su proceso de Respuesta a Incidentes de respuesta a incidentes y Procedimientos El arte de Triage: distintos tipos de incidentes -IS su programa de gobierno de datos Encabezado por el camino equivocado? El buen gobierno de datos se trata tanto de hacer las cosas de la manera correcta como no hacer las cosas por el camino equivocado. A pesar de los esfuerzos de gestión de datos empresariales se han puesto en marcha en muchas empresas, la tasa de éxito de estas iniciativas no es alentador. Hay una gran cantidad de consejos disponibles en los datosmejores prácticas de gobierno que deben fijarse; esta guía experto enumera los mejores "peores prácticas" que su empresa necesita para evitar. Vas a ver ambos lados de la cuestión: ¿Cómo el gobierno de datos se hace bien agregará valor a su negocio - y la forma de gobierno de datos hecho mal creará más trabajo para su empresa, sin que ninguno de los beneficios. Quién es realmente responsable Si un ataque cibernético masivo nos llama la atención? Las expectativas -FFIEC Actualizaciones de seguridad cibernética para Juntas -IoT ruega por privacidad | Privacidad siglo 21 -Clarifying la niebla de la complejidad de la seguridad cibernética - los "dulces 16" capacidades / carteras. Funcionalmente se descompone lo que "cibernética" es en carteras manejables! 2 ++++++ -Seguridad investigador advierte que "el futuro es la extorsión", como los delincuentes informáticos destinados a las PYME que se sientan en los laboratorios de F-Secure en Helsinki, Sean Sullivan, investigador de seguridad de F-Secure advirtió que "el futuro es la extorsión" . Refiriéndose a un aumento significativo de los ataques ransomware por bandas del crimen organizado, advirtió queransomware operaciones se han convertido en 'slick', hasta el punto de su atención al cliente podría ser visto como grado de «empresa». -Estudio: Fallas de seguridad Web serios rampante en dispositivos embebidos La interfaz web es un poco como el "tocino" de la Internet de los objetos - cada dispositivo gustos (y obras) mucho mejor con uno. Sin embargo, si se aplica o desplegado de forma inadecuada, esas interfaces web pueden ser objetivos de grasa para un atacante remoto. Ahora un estudio de firmware por los investigadores en Francia y Alemania considera que muchas de esas interfaces web son, de hecho, vulnerable. -Informe: Las redes de bots Ayuda Bump ciberataque intentos en un 20 por ciento ThreatMetrix la semana pasada informó de que había detectado e impidió que más de 90 millones de intentos de ataques cibernéticos en tiempo real a través de industrias de julio a septiembre. Los intentos de ataques fraudulentos cubiertos los pagos en línea, conexiones y nuevos registros de cuentas, y representaron un aumento del 20 por ciento respecto al trimestre anterior, de acuerdo con ThreatMetrix Ciberdelincuencia Informe: Q3 2015.-Decryption Herramienta Láminas Servidor Linux ransomware Ataques Bitdefender publicó el lunes una herramienta de descifrado gratuita diseñada para arrancar los datos de las garras de un tipo raro de ransomware que ha venido afectando servidores Linux. Detalles para realizar el descifrado están disponibles en el sitio web de la compañía. En esencia, la solución se aprovecha de un fallo en el ransomware, que Bitdefender descubierto a través de la ingeniería inversa. -U.S. y Reino Unido se prueba respuesta a las grandes financiera ciberataque Gran Bretaña y Estados Unidos llevaron a cabo un ejercicio planeado con las principales empresas mundiales el jueves para ver cómo iban a responder a un incidente cibernético en el sector financiero. La prueba se centró en cómo dos centros financieros más grandes del mundo, Nueva York y Londres, sería hacer frente a un ataque cibernético en términos de compartir información, comunicarse con el público y el manejo de un incidente. -El Lío persistente de inseguridad por defecto El Internet de las cosas está convirtiendo rápidamente en el Internet-de-cosas-We-puedo-pagar. Casitodos los días ahora que estamos escuchando acerca shakedowns virtuales en donde los atacantes exigen el pago en moneda virtual Bitcoin de un banco, correo minorista o servicio en línea. Aquellos que no pagan el rescate ver sus sitios golpeados fuera de línea en ciberataques coordinados. Esta historia examina un contribuyente al problema, y ​​le pregunta si debemos exigir una mayor seguridad de los ISP, software y fabricantes de hardware. -Gmail Para advertir cuando los mensajes no cifrados tomar rutas Google planea aumentar la seguridad en su servicio de correo electrónico gratuito al permitir que los usuarios sepan cuando los mensajes llegan a través de las conexiones no codificadas que podrían ser propensos a husmear o manipulación. -El Empuje secreta del Pentágono para Lethal cibernéticos Armas - Defensa uno con cerca de $ 500 millones asignados, los contratistas militares están compitiendo por fondos para desarrollar la próxima gran cosa: código de máquina capaz de matar. Objetivos Legislación FEDERAL "golpear con fuerza de" engaños Un proyecto de ley presentado en la Cámara de EE.UU. de Representantes el miércoles por objetivos "aplastar", una vez más comunesy broma costosa en el que los autores falsificar una comunicación a las autoridades acerca de una situación de rehenes u otro crimen violento en curso con la esperanza de engañar a la policía en respuesta a una dirección en particular con una fuerza mortal. -El calor mapa identifica necesidad de profesionales de seguridad cibernética El Instituto Nacional de Normas y Tecnología (NIST) es la creación de "una herramienta de visualización de mapa de calor que se mostrará en donde los trabajos de ciberseguridad están abiertos todo el país", empleadores y buscadores de trabajo que permitan armonizar. profesionales -IT revelan grandes desafíos de seguridad web Un nuevo informe de Cyrén describe los desafíos a la seguridad web que se enfrentan los profesionales de TI .. -DISA director: "Esperamos un ataque cibernético como un preludio a la guerra '-CES anuncia los productos de alta tecnología más innovadora para 2016 por qué Java deserialización Bug Es a Millones gran cosa de los servidores de aplicaciones son potencialmente abiertos al compromiso debido a la forma en que manejan las aplicaciones Java serializados, dicen los investigadores. -GCHQ Jefe (Reino Unido) afirma quetodo lo que está fallando la seguridad cibernética -Privileged Control de cuentas sigue siendo débil en la mayoría de Organizaciones Dos estudios esta semana muestran que hay un largo camino por recorrer en la obtención de las credenciales para las cuentas de riesgo. -NIST oficial: mover las contraseñas más allá de un grupo de expertos de acceso de identidad, incluyendo uno de NIST, debatieron si las contraseñas eran vale la pena. -Seguridad En el año 2016: La muerte de amenazas persistentes avanzadas Kaspersky predice que las APT dejará de existir el próximo año - pero lo tomarán su lugar? -El Estado de mercado cibernético Seguros inmaduro, apropiación de tierras para los clientes, las primas de alto, poco cambio en el corto plazo. Privacidad y Seguridad Cibernética -Global Update, Issue 8 (grandes leyes, etc resumen) se mueve para -Cinco libro de jugadas de cada nuevo CISO-Obtener listo para la próxima generación de Endpoint Security 3 ++++++ - "recogedor de la cereza" POS malware se limpia después en sí un punto de venta (POS) de software malicioso que pasó casi desapercibida durante los últimos años ha sido analizado porlos investigadores de Trustwave. Denominado por la empresa de seguridad "recogedor de la cereza," la amenaza ha existido desde al menos 2011, pero logró mantenerse bajo el radar gracias a su sofisticada funcionalidad y uso en ataques muy concretas. -Miles De aplicaciones Java vulnerables a los nueve meses de edad, explotar Una biblioteca popular de Java tiene una grave vulnerabilidad, descubierta hace más de nueve meses, que continúa poniendo miles de aplicaciones Java y los servidores en riesgo de ataques de ejecución remota de código. Desarrolla -Britain ataque cibernético, facultado para tomar en ISIS (OK, pero piratear atrás es s pendiente resbaladiza para cualquier entidad) espías británicos están desarrollando una capacidad ofensiva cibernética para atacar a los terroristas, piratas informáticos y estados delincuentes, dijo el ministro de Finanzas, George Osborne, el martes después de la advertencia militantes del Estado islámico querían lanzar ataques cibernéticos mortales de su propia cuenta. -Miles De tabletas baratas que se venden en Amazon tienen troyanos preinstalados Los investigadores de seguridad en el guepardo móvil han descubierto potencialmentemiles de tabletas de Android a la venta en Amazon que vienen pre-instalados con un troyano llamado Cloudsota. El Cloudsota troyano tiene permisos de root y puede dar el mando a distancia autor de su dispositivo, así como instalar adware, malware, o incluso desinstalar la aplicación antivirus. Los investigadores creen que el troyano se originó en China. -Hackers Reivindicación del millón de dólares Bounty para iOS iOS Día Cero ataque informático de Apple no es fácil. Pero en el mundo de la seguridad cibernética, aunque el objetivo más difícil no es imposible - sólo es caro. Y el precio de un ataque de trabajo que pueden comprometer el último iPhone es al parecer en algún lugar alrededor de $ 1 millón. -Tricky Nuevo malware sustituye a su Navegador completo con un peligroso Cromo Lookalike Este navegador malicioso se ve y actúa igual que Chrome, a excepción de todos los anuncios pop-up, secuestro del archivo de sistema y seguimiento de la actividad. Agujeros -New 4G LTE Hacks puñetazo en Privacidad Sombrero Negro Europa investigadores para demostrar fallas en 4G móvil que exponen a los recién encontradosprivacidad e interrumpir el servicio telefónico. La ciberguerra de Anónimo con ISIS podría comprometer el Terrorismo de Inteligencia "A medida que la policía francesa recorrieron París y alrededores en busca de los responsables de los ataques terroristas del viernes en la capital francesa, un grupo de ciberactivistas apuntó a la presencia en línea del Estado islámico. La federación computadora de hackers conocido como Anonymous afirma haber inhabilitado al menos 5.500 pro-ISIS cuentas de Twitter aplicación -Una llamada telegrama es la "nueva cosa caliente entre los yihadistas 'Cuando los terroristas ISIS necesiten para ocultar lo que están diciendo, que se están convirtiendo cada vez a una aplicación llamada telegrama. Se trata de "la nueva cosa caliente entre los yihadistas", dijo Laith Alkhouri, director de investigaciones de Flashpoint Global Partners.T que Berlín-basado de inicio cuenta con dos capas de cifrado y afirma ser "más rápido y más -Cyber ​​'juegos de guerra' contra China, Irán y Corea del Norte Conjunto para el 2016 En un movimiento sin precedentes, el Congreso acaba de pedir Comando Cibernético de Estados Unidos para llevar a cabo juegos de guerra simulados ""en contra, específicamente, Rusia, junto con China, Irán y Corea del Norte. Se espera que los taladros para ejecutar los miembros de los servicios uniformados, civiles y contratistas a través de los movimientos de staving un asalto cibernético de la talla de los cuales estarán equipados cada estado nación por - cinco a 10 años a partir de ahora. Estado -Islamic Decidido a conseguir armas químicas (Para ser utilizado "en cualquier lugar"!)

Previous Post     Next Post


TAGS


CATEGORIES

.