Phish & Profit par Jeremy Caron - leHACK 2019 Paris
Un investigador de seguridad ha descubierto que los piratas informáticos están utilizando Twitter como medio para distribuir instrucciones a una red de computadoras comprometidas, conocida como botnet.
La forma tradicional de administrar botnets es usar IRC, pero los propietarios de botnets trabajan continuamente. en encontrar nuevas formas de mantener sus redes en funcionamiento, y Twitter parece ser el último truco.Se estaba utilizando una cuenta de Twitter suspendida para publicar tweets que tenían vínculos con nuevos comandos o ejecutables para descargar y ejecutar, lo que haría luego ser utilizado por el código botnet en las máquinas infectadas, escribió José Nazario, gerente de investigación de seguridad en Arbor Networks, en un blog publicado el jueves.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]"Lo vi porque un bot usa el RSS para obtener las actualizaciones de estado ", escribió Nazario.
La cuenta, llamada" Upd4t3 ", está siendo investigada por el equipo de seguridad de Twitter, según Nazario. Pero la cuenta es solo una de las que parecen ser un puñado de cuentas de comando y control de Twitter, escribió Nazario.
Las botnets pueden, por ejemplo, usarse para enviar spam o llevar a cabo ataques distribuidos de denegación de servicio, que Twitter se convirtió en la víctima de la semana pasada. El botnet que Nazario encontró es "una operación infostealer", un tipo que se puede usar para robar información sensible, como credenciales de inicio de sesión de computadoras infectadas.
Crunchtime para Crunchpad? El fundador del blog TechCrunch, Michael Arrington, dice que su tableta web Crunchpad está cada vez más cerca de convertirse en realidad, y que los prototipos deben estar listos para fin de mes. El fundador del blog TechCrunch, Michael Arrington, dice que su tableta web Crunchpad está cada vez más cerca de convertirse en realidad. una realidad, con prototipos para finales de mes. Arrington también le dijo al
San Francisco Business Times
El servicio de Unisys usa la nube para administrar dispositivos móviles
Unisys presenta un servicio que permitirá a los CIO administrar y dar soporte a una variedad de dispositivos móviles utilizado por el personal.
Uso de marcas cortas para administrar palabras clave para búsquedas de sitios en Chrome (o ...
Obtenga información acerca del uso de Shortmarks para administrar palabras clave para búsquedas de sitios en Chrome (o cualquier otro navegador).