¿Son seguros Zoom, Jitsi o distintos servicios de comunicaciones?
Investigadores de seguridad han descubierto el botnet Zeus que ejecuta un centro de comando y control no autorizado en la infraestructura de computación en la nube EC2 de Amazon.
Esta es la primera vez que la infraestructura en la nube de Amazon Web Services se usa para este tipo de actividad ilegal. DeBolt, director de investigación de amenazas de HCL Technologies, un contratista que realiza investigaciones de seguridad para CA. Sin embargo, los hackers no hicieron esto con el permiso de Amazon. Entraron en la infraestructura de Amazon pirateando primero un sitio web alojado en los servidores de Amazon y luego instalando secretamente su infraestructura de comando y control.
DeBolt se negó a decir qué sitio web fue pirateado para ingresar a la nube de Amazon, pero el software Zeus ahora ha sido eliminado, dijo. Zeus es una botnet que roba contraseñas. Las variantes de este malware se han relacionado con más de US $ 100 millones en fraude bancario en el último año.
[Más información: cómo eliminar el malware de su PC con Windows]Cree que los hackers pueden haber tropezado con un Sitio web con una vulnerabilidad de seguridad: pueden haber pirateado el software del sitio o simplemente haber robado una contraseña administrativa de una computadora de escritorio para ingresar al sitio. "Creo que es más un objetivo de oportunidad que un objetivo de elección", dijo.
En los últimos años, los despliegues de las fuerzas del orden y la mala publicidad han dificultado que muchos delincuentes alberguen su infraestructura de back-end legítimamente. o incluso centros de datos semi-legítimos, por lo que se han trasladado a servicios basados en la web. Aunque esto no sucedió en este caso, los funcionarios encargados de hacer cumplir la ley se preocupan de que los delincuentes puedan comenzar a usar tarjetas de crédito robadas para comprar servicios informáticos basados en la nube de empresas como Amazon.
En agosto, el proveedor de seguridad Arbor Networks detectó una botnet que usaba Twitter para emitir comandos a las computadoras pirateadas. Los expertos en seguridad dicen que los delincuentes probablemente buscarán nuevos servicios web para usar en 2010.
Caro, pero vale la pena, la HP EliteBook 2530P hace honor a su nombre, ofreciendo extras que no se encuentran normalmente en una computadora portátil ultraportátil.

Información del software incluido actualizado 1/15, 12:00 p.m. PDT
Investigadores encuentran una nueva forma de atacar la nube

Los investigadores han desarrollado nuevos ataques de "canal lateral" que pueden utilizarse para robar datos de la nube -Programas de computación.
Hackers encuentran un nuevo objetivo en el procesamiento de nómina

Los piratas informáticos irrumpieron en una cuenta de nómina Ceridian, pero el fraude se frustró.