Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#411
Los intrusos también accedieron a 1,2 millones de registros de datos personales, como nombres, direcciones o direcciones de correo electrónico, en lo que se perfila como una de las brechas de datos más grandes de Gran Bretaña en una sola compañía.

El minorista de electrónica con sede en Reino Unido, Dixons Carphone, reveló una importante brecha de datos que involucra 5,9 millones de detalles de tarjetas de pago y 1,2 millones de registros de datos personales, según un comunicado de la compañía y un informe de la BBC.

Dixons Carphone dijo que una revisión de sus sistemas y datos ha descubierto "el acceso no autorizado a ciertos datos en poder de la empresa". La firma dijo que, mientras se lleva a cabo una investigación, ha encontrado lo que llama "un intento de poner en peligro" 5,9 millones de tarjetas en uno de los sistemas de procesamiento de sus tiendas Currys PC World y Dixons Travel.

Según BBC, la intrusión se remonta a julio de 2017, pero no fue descubierta hasta la semana pasada.

El minorista dijo que 5,8 millones de las tarjetas de pago tienen protección de chip y pin. "Los datos a los que se accede con respecto a estas tarjetas no contienen códigos pin, valores de verificación de la tarjeta (CVV) ni datos de autenticación que permitan la identificación del titular de la tarjeta o una compra", dijo la compañía. Sin embargo, el incidente también ha comprometido alrededor de 105,000 tarjetas de pago emitidas fuera de la UE sin protección de chip y pin.

Fuente:

https://www.welivesecurity.com/2018/06/14/major-breach-british-retailer-dixons-carphone-nearly-six-million-bank-cards/

Saludos.
#412
El 1 de junio de 2018, el equipo de respuesta avanzada a amenazas de 360 Core Security descubrió un ataque con una nueva vulnerabilidad Flash de 0 días a escala global. Los piratas informáticos construyeron cuidadosamente un documento de Office que cargó la vulnerabilidad de Flash de forma remota. Cuando se abrió el documento, todo el código de explotación y la carga maliciosa se entregó a través de servidores remotos. Este ataque se dirige principalmente al Medio Oriente. Esta vulnerabilidad es la segunda vulnerabilidad Flash de 0 day descubierta en 2018 y actualmente afecta a Adobe Flash Player 29.0.0.171 y versiones posteriores



A través del análisis, podemos ver que el ataque usó una vulnerabilidad de 0 day independientemente del costo. El atacante desarrolló planes sofisticados en la nube y pasó al menos tres meses preparándose para el ataque. El contenido detallado del ataque de phishing también se adaptó al objetivo de ataque. Todas las pistas muestran que este es un ataque típico de APT. Sugerimos a todas las organizaciones y usuarios relevantes que actualicen su Flash a las últimas versiones de manera oportuna.

Más información y fuente:

http://blogs.360.cn/blog/cve-2018-5002-en/
http://www.kernelmode.info/forum/viewtopic.php?f=20&t=5036

PD: Lo podría haber colocado en la sección de noticias, si algun MOD lo ve haga el favor de cambiarlo, gracias.

Saludos.
#413
Hardware / Re: Aumentar Memoria RAM
14 Junio 2018, 19:47 PM
Yo probaría las Samsung o las Kingston, son las más confiables y no dan problemas.
De las marcas chinas no se decirte porque no las he probado, prefiero ir a lo seguro.

Saludos.
#414
Creo que en el test te falla en alguna carga de drivers o similar.
Lo raro es que no te cargue Windows ya que el dual boot que carga el grub se inicia antes de los sistemas operativos.

Te sale algun "fail" cuando está en el test cargando Kali, tampoco das muchas pistas, así es difícil ayudarte.

Si ves algún fail o que se queda parado en alguna parte del test, podrías ponerlo y así vemos por donde falla.

Saludos.
#415
Ingeniería Inversa / Re: links
13 Junio 2018, 23:22 PM
Hola, podrías poner el link de la página.

Gracias.
#416
Un precio justo sería de entre 15 euros por módulo ya que dices que están testeadas.

Echa un vistazo a este link de milanuncios, ahí verás los precios de segunda mano:

https://www.milanuncios.com/componentes-de-segunda-mano/memoria-ram-ddr2-2gb.htm

Saludos.
#417
Probaste ésto:

https://support.microsoft.com/es-es/help/931673/how-to-create-a-user-mode-process-dump-file-in-windows

En el método 2 se utiliza la herramienta ADPlus que viene incluida en el Debuggin tools for Windows:

https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/

Espero te pueda servir, no lo he probado en Windows 2000, pero expresamente pone que sirve para Windows NT 4.0.

Saludos.
#418
Seguridad / CrowdInspect
12 Junio 2018, 19:20 PM


CrowdInspect está organizado en columnas, en la que podemos ver la siguiente información: si un proceso tiene conexiones de red abiertas, el programa escaneará su tipo, estado, puertos e IPs, tanto a nivel local, como a nivel remoto. Otra columna muestra el marcador de confianza para cada IP remota (lo que puede ayudarte a detectar una conexión no deseada, aunque no se haya iniciado por malware).

La característica que resulta más útil a primera vista es una columna con el marcador de VirusTotal para cada archivo. Para identificar las posibles amenazas en ella, el programa usa un código de colores. Haciendo clic con el botón derecho encima de cualquier proceso nos permite ver el informe detallado en la web.

Web: https://www.crowdstrike.com/resources/crowdinspect/
D.Directa: http://download.crowdstrike.com/crowdinspect/CrowdInspect.zip
Tipo: Portable
Peso: 1,07 MB

Saludos.
#419
Seguridad / Re: El futuro de los antivirus
12 Junio 2018, 17:47 PM
No había leido éste artículo pero es interesante. MacAffe de Intel también se prepara para los antivirus híbridos por hardware:

https://www.softonic.com/articulos/mcafee-se-vuelve-intel-security-los-antivirus-del-futuro-estan-cerca

CitarLas ventajas de un antivirus híbrido son evidentes. Al integrar mecanismos de seguridad directamente en el hardware, los sistemas detectarían y detendrían las amenazas con una velocidad y una eficacia mucho mayores, sin consumir recursos. El núcleo del antivirus no se podría atacar y su carga no dependería del sistema operativo, aunque podría controlarse a través de programas instalados en el escritorio.



Saludos y grácias por responder con vuestros puntos de vista.
#420
Podrías decirnos que consejos te dieron para hacernos una idea y descartar acciones.
Sin esos datos va a ser difícil poder ayudarte.

Saludos.