El activista urgió a las autoridades mexicanas proporcionar rutas seguras de migración y garantizar el acceso a la salud, pues "han detectado afecta...
Policías de Guadalajara recibieron el reporte de un hombre violento con su pareja al interior de una vivienda de la colonia antes mencionada, por lo ...
Por el Maratón Internacional 42K diversas rutas del transporte público detendrán o modificarán sus derroteros en el Área Metropolitana de Guadala...
Elementos de Protección Civil y Bomberos de Jalisco acudieron al llamado de auxilio a la calle Real de los Olmos, donde se incendiaba una vivienda de...
Su periodo será de 2025 a 2031 y se convertirá en la primera mujer en asumir este cargo. Al término de la votación, las cinco personas candidatas ...
La rectora del Centro Universitario de Tlajomulco (CUTlajomulco), Leticia Leal, declinó a su aspiración de contender por la Rectoría General de la ...
Los industriales destacaron que estos proyectos prioritarios son el saneamiento del Río Santiago...
Los principales motivos son por incumplimiento de ofertas (22), no respetar el precio anunciado (18), cancelación de compras (11), incumplimiento de ...
Hassabis hizo este anuncio durante la celebración del foro ‘AI for Science’, organizado en Londres por Google DeepMind y la Roya Society...
La agencia espacial estadounidense señaló que estas nueve regiones ubicadas en las inmediaciones del Polo Sur del satélite natural, un área donde ...
La mandataria celebró el inicio de los trabajos de construcción del nuevo puerto de Manzanillo en la Laguna de Cuyutlán...
Las consecuencias de este tipo de violencia permanecen por mucho tiempo con efectos desproporcionados....
Rollins, de 52 años y nacida en un área rural de Texas, tendrá a su cargo a casi cien mil empleados del USDA, compuesto por 29 agencias y oficinas...
Trump confirmó sus planes este lunes en su red social Truth Social, en la que reaccionó con un "¡CIERTO!" a una publicación del activista conserva...
Ortiz, un conocedor del fútbol mexicano en el que fue campeón con Santos y vistió la camiseta de América y Tigres, tuvo altibajos como estratega d...
Greta Espinoza aseguró el triunfo parcial para el equipo que dirige la española Milagros Martínez...
Nacida en 1931 en Guaymas, en el norteño estado de Sonora, Pinal es considerada la última diva de la época dorada del cine mexicano...
Oscar Argain y Silvana Aragón invitaron al público tapatío a bailar con la agrupación el próximo 7 de diciembre....
Su carrera marcó un antes y un después en la música de los 90 en su país....
La muestra está compuesta por obras de Raúl Anguiano, Rufino Tamayo, Leonora Carrington y más....
Serán más de 60 actividades las que tendrá la Editorial Universidad de Guadalajara en la FIL....
Sin agua
La carta está echada
Las técnicas que ahora utilizan los cibercriminales para cometer ilícitos hacen más difícil su localización, pasan desapercibidos al plantar información falsa de fechas y horarios, utilizan cadenas de código en varios idiomas y operan bajo la cubierta de grupos inexistentes.
La empresa de seguridad Kaspersky Lab señaló que los investigadores Brian Bartholomew y Juan Andrés revelaron en un estudio que los creadores de las amenazas más avanzadas utilizan las denominadas operaciones de banderas falsas (False Flags) para engañar; no obstante, sí es posible dar con el origen del ataque.
"Hay una necesidad global de conocer a los principales depredadores en el ecosistema del malware y de proporcionar inteligencia sólida y viable a las organizaciones que la deseen; ese debe ser nuestro enfoque", dijo Brian Bartholomew.
Para dar una posible respuesta sobre de dónde provienen los ataques, los investigadores utilizan diferentes técnicas como los marcadores de tiempo, que indica cuando los fueron compilados los archivos del malware.
Agregó que con las muestras relacionadas se podrían determinar las horas de trabajo de los desarrolladores, y sugerirían un huso horario general para sus operaciones. Aunque estas marcas pueden ser alteradas con facilidad.
El idioma es una de las pistas para revelar el origen, por medio del dominio del lenguaje al crear un correo electrónico de un phishing. Las rutas de depuración también pueden revelar un nombre de usuario, así como las convenciones de nombres internos para proyectos o campañas.
Los documentos de phishing pueden estar repletos de metadatos que guardan una información de estado que apunta a la computadora real del autor. No obstante, los agentes de amenazas pueden manipular fácilmente los marcadores de idioma para confundir a los investigadores.
Detalló que se puede buscar el domicilio virtual de los malhechores al indagar los verdaderos servidores de comando y control (C&C). Esta infraestructura puede ser costosa y difícil de mantener, por ello, hasta los atacantes que disponen de buenos recursos tienden a reutilizar una infraestructura C&C o dephishing.
Las conexiones secundarias o de backend pueden dar una idea de la identidad de los atacantes, si éstas no logran el anonimato adecuado en las conexiones a Internet al acumular datos de un servidor de correo electrónico o de exfiltración, preparar a un servidor intermediario o de phishing o al verificar a un servidor pirateado.
Los objetivos de los atacantes también son potencialmente reveladores, pero establecer la conexión correcta requiere la interpretación y análisis de expertos, ya que pueden pasar desapercibidos al simular estar dentro de una organización hacktivista o simplemente cubrirse al tratar de incriminarlos, concluyó.
DN/I