5 formas de mejorar la privacidad para un usuario de criptomonedas.

Así como toma tiempo, perseverancia y enfoque en trabajar los diferentes grupos musculares para construir un mejor cuerpo en el gimnasio, el fortalecimiento de su privacidad también requiere de la realización de ejercicios regulares para detener el flujo de información nociva.

Más información

#HablemosDeSeguridad

Vía @diariobitcoin

Cryptojacking, el secuestro de tus dispositivos para generar criptomonedas.

Esta nueva tendencia de los ciberataques actúa de manera oculta a través de scripts con los que podrías contribuir a la minería o desvío de monedas en beneficio de los hackers.

Más información
#HablemosDeSeguridad
Vía @Elfinanciero

Kaspersky descubre el minero de criptomonedas PowerGhost, centrado en empresas y que ataca a distancia

Kaspersky identificó a PowerGhost un nuevo criptomonedas que usa técnicas “fileless” e instala exploits a distancia para entrar de incógnito en los dispositivos y servidores de sus objetivos – Empresas de Latinoamérica – después de la infección se descarga el cuerpo principal del minero y se ejecuta sin necesidad de almacenarlo en el disco duro.

#HablemosDeSeguridad
Vía Europa Press
Más información

No más aplicaciones de minería de criptomonedas en Google Play Store

Google ha actualizado su política de Google Play Store indicando que “no se permiten aplicaciones que extraigan criptomonedas en dispositivos”. Google continuará permitiendo aplicaciones que administren la criptomoneda en dispositivos remotos. Chrome prohibió las aplicaciones de minería de criptomonedas en abril de 2018 y Apple impuso una política similar a principios de junio.

#HablemosDeSeguridad
Vía BleepingComputer
Más información

Devuelven criptomoneda Ethereum robada de CoinDash

El atacante que robó el equivalente a casi $ 40 millones de USD en criptomoneda Ethereum a CoinDash el verano pasado, parece haber devuelto parte de ésta. En el momento en que Ethereum fue robado, las pérdidas se estimaron en $ 7 millones de dólares. En septiembre de 2017, se devolvieron 10,000 ETH, y ahora CoinDash dice que se han devuelto 20,000 adicionales. Los fondos devueltos ahora tienen un valor de más de $ 26 millones de USD. El ladrón parece haber guardado otros 13,400 ETH, valorados en alrededor de $ 11.7 millones de USD.

#HablemosDeSeguridad
Vía @ZDNet
Más información

Ambiente Cloud de Tesla hackeado con el fin de minar criptomonedas

Elementos del entorno de la nube de Tesla protegidos de manera inadecuada se violaron para ejecutar software de minería de criptomonedas. Un representante de Tesla escribió en un correo electrónico que el problema fue abordado a las pocas horas de la notificación de la empresa.

#HablemosDeSeguridad
Vía Ars Technica
Más información

Error de configuración en Amazon S3 permitió código de criptominado en sitio web de LA Times

El código de Cryptominado fue encontrado en una página web de Los Angeles Times. El cryptominer de Coinhive aprovechó el poder de procesamiento de los dispositivos que visitaron la página para extraer la criptomoneda Monero. El código ha sido eliminado del sitio.

#HablemosDeSeguridad
Vía ThreatPost
Más información

Software de minería de criptomonedas encontrado en sistema SCADA

Se ha detectado software de minería de criptomonedas en el Sistema de control industrial (ICS) de una empresa de servicios de agua en Europa. Radiflow, la compañía que lo detectó, dice que es el primer caso que han visto de dicho malware en un sistema industrial. Radiflow detectó el malware con su sistema de detección de intrusos.

Es altamente recomendable que detectes cripto mineros en tu infraestructura. La mayoría de los sistemas de control industrial deben configurarse como sistemas de aplicación única. La capacidad de ejecutar aplicaciones adicionales debe estar oculta y controlada.

#HablemosDeSeguridad
Vía @eWEEKNews
Más información

WannaCry tiene un pariente que hace minería de criptomonedas: el WannaMine

Al ransomware WannaCry, que el año pasado puso en jaque los equipos de cómputo en todo el mundo, le salió un pariente que hace minado de criptomoneda sin el consentimiento del operador del equipo. Ambos están emparentados por el exploit EternalBlue, desarrollado por la Agencia de Seguridad Nacional de Estados Unidos.

#HablemosDeSeguridad
Vía El Economista
Más información