Claudia Sheinbaum aseguró en su conferencia matutina que su Gobierno ha reforzado el sistema de apoyo a los connacionales y a los consulados...
La víctima mortal fue un bebé de 14 meses que fue arrancado de los brazo de su madre cuando los arrastró la corriente...
El municipio de Tlaquepaque mantuvo su voto en contra...
Su creación ayudará a una mejor gestión de residuos que ayude a disminuir el costo del servicio y, al mismo tiempo, se debe de trabajar en crear co...
La UNAM y la Embajada China buscan fomentar el intercambio de educación superior al considerar que la relación entre ambas naciones se encuentra en ...
hasta el momento se tiene un registro histórico de 86 casos los cuales más del 50 por ciento han sido desestimados....
El multimillonario empresario Warren Buffett anunció que planea renunciar a su cargo de consejero delegado del conglomerado Berkshire Hathaway...
La presidenta de México y el secretario de Economía ven como un avance la decisión de EU...
El presidente estadounidense, Donald Trump, extenderá esta semana la fecha tope que en otras dos ocasiones ha dado a TikTok para desligarse de su mat...
China es líder en robótica humanoide, con startups prometedoras que recientemente han dado un salto cualitativo y Honor no se quiso quedar atrás...
...
Este tipo de medidas no solo comprometen las libertades individuales, sino que también provocan un clima de inestabilidad jurídica que podría ahuye...
El exembajador de México en Irán, Luis Ortiz Monasterio, advirtió que la actual guerra entre Irán e Israel podría convertirse en un conflicto de ...
El Real Madrid no logró pasar del empate (1-1) ante el Al Hilal en su estreno en el Mundial de Clubes...
El nuevo Manchester City venció este miércoles por 2-0 al Wydad marroquí en su estreno en el Mundial de Clubes...
La película de un joven Steven Spielberg también se convirtió en un imán turístico para la isla donde se rodó....
La noticia se produce a unos días de que todos los miembros queden liberados del servicio militar obligatorio, lo cual había producido la suspensió...
Por más de 35 años se dedicó a la promoción y divulgación cinematográfica....
Aproximadamente 120 niñas y niños de preescolar y primaria participaron en este proyecto que continuará su recorrido por otros municipios....
Su presentación de esta noche promete transformar la perspectiva de la vida de los asistentes. ...
Le congelaron al crimen
Lo que ocupa a Senadores
Las técnicas que ahora utilizan los cibercriminales para cometer ilícitos hacen más difícil su localización, pasan desapercibidos al plantar información falsa de fechas y horarios, utilizan cadenas de código en varios idiomas y operan bajo la cubierta de grupos inexistentes.
La empresa de seguridad Kaspersky Lab señaló que los investigadores Brian Bartholomew y Juan Andrés revelaron en un estudio que los creadores de las amenazas más avanzadas utilizan las denominadas operaciones de banderas falsas (False Flags) para engañar; no obstante, sí es posible dar con el origen del ataque.
"Hay una necesidad global de conocer a los principales depredadores en el ecosistema del malware y de proporcionar inteligencia sólida y viable a las organizaciones que la deseen; ese debe ser nuestro enfoque", dijo Brian Bartholomew.
Para dar una posible respuesta sobre de dónde provienen los ataques, los investigadores utilizan diferentes técnicas como los marcadores de tiempo, que indica cuando los fueron compilados los archivos del malware.
Agregó que con las muestras relacionadas se podrían determinar las horas de trabajo de los desarrolladores, y sugerirían un huso horario general para sus operaciones. Aunque estas marcas pueden ser alteradas con facilidad.
El idioma es una de las pistas para revelar el origen, por medio del dominio del lenguaje al crear un correo electrónico de un phishing. Las rutas de depuración también pueden revelar un nombre de usuario, así como las convenciones de nombres internos para proyectos o campañas.
Los documentos de phishing pueden estar repletos de metadatos que guardan una información de estado que apunta a la computadora real del autor. No obstante, los agentes de amenazas pueden manipular fácilmente los marcadores de idioma para confundir a los investigadores.
Detalló que se puede buscar el domicilio virtual de los malhechores al indagar los verdaderos servidores de comando y control (C&C). Esta infraestructura puede ser costosa y difícil de mantener, por ello, hasta los atacantes que disponen de buenos recursos tienden a reutilizar una infraestructura C&C o dephishing.
Las conexiones secundarias o de backend pueden dar una idea de la identidad de los atacantes, si éstas no logran el anonimato adecuado en las conexiones a Internet al acumular datos de un servidor de correo electrónico o de exfiltración, preparar a un servidor intermediario o de phishing o al verificar a un servidor pirateado.
Los objetivos de los atacantes también son potencialmente reveladores, pero establecer la conexión correcta requiere la interpretación y análisis de expertos, ya que pueden pasar desapercibidos al simular estar dentro de una organización hacktivista o simplemente cubrirse al tratar de incriminarlos, concluyó.
DN/I