Opera and Brave Blocking Legit Images and Files

The Opera and Brave browsers are blocking many legitimate images. Thanks to the Opera settings “Block Ads” and “Block Trackers”, lots of legitimate (non-ad) images are broken. For Brave it’s the setting, “Block cross-site trackers”. The reason seems to be that the blocking feature in Opera and Brave is determining (at least in part) if […] More info: https://perishablepress.com/opera-brave-blocking-images/

TMM vulnerability CVE-2020-5931

TMM vulnerability CVE-2020-5931 Security Advisory Security Advisory Description Virtual servers with a OneConnect profile may incorrectly handle WebSockets related HTTP response headers, causing ... More info: https://support.f5.com/csp/article/K25400442?utm_source=f5support&utm_medium=RSS

Introducing Wordfence Central Teams

Last year, we introduced Wordfence Central and today thousands of WordPress site owners are using this free tool to manage their WordPress sites. Whether you’re using Wordfence Premium or still on the free plugin, Wordfence Central makes it possible for you to manage your sites’ security settings, tune your security alerts, and quickly assess security […] More info: https://www.wordfence.com/blog/2020/10/introducing-wordfence-central-teams/

P.A.S. Fork v. 1.0 — A Web Shell Revival

A PHP shell containing multiple functions can easily consist of thousands of lines of code, so it’s no surprise that attackers often reuse the code from some of the most popular PHP web shells, like WSO or b374k. After all, if these popular (and readily available) PHP web shells do the job, there’s no need […] More info: http://feedproxy.google.com/~r/sucuri/blog/~3/qO-9BLsJLu4/p-a-s-fork-v-1-0-a-web-shell-revival.html

WordPress 5.6 Beta 2

WordPress 5.6 beta 2 is now available for testing! This software is still in development, so we recommend that you run this version on a test site. You can test the WordPress 5.6 beta in two ways: Try the WordPress Beta Tester plugin (choose the “bleeding edge nightlies” option). Or download the beta here (zip). WordPress 5.6 is slated for […] More info: https://wordpress.org/news/2020/10/wordpress-5-6-beta-2/

WordPress 5.6 Beta 2

WordPress 5.6 beta 2 is now available for testing! This software is still in development, so we recommend that you run this version on a test site. You can test the WordPress 5.6 beta in two ways: Try the WordPress Beta Tester plugin (choose the “bleeding edge nightlies” option). Or download the beta here (zip). WordPress 5.6 is slated for […] More info: https://wordpress.org/news/2020/10/wordpress-5-6-beta-2/

Detectada una campaña de envío masivo de correos electrónicos maliciosos que intentan suplantar la identidad del Ministerio de Sanidad

  • Dichos correos deben ser eliminados y evitar descargar los ficheros adjuntos o seguir los enlaces que puedan contener

El Ministerio de Sanidad informa de que se ha detectado una campaña de envío masivo de correos electrónicos maliciosos que intentan suplantar la identidad del Ministerio de Sanidad mediante la duplicación de la imagen corporativa y el uso de dominios de correo inexistentes, como @mscbs.gob.es. Estos correos contienen información relacionada con términos como el coronavirus, la COVID-19, Estado de Alarma y otros.

Hay que tener en cuenta que desde el Ministerio de Sanidad no se envían correos desde el dominio @mscbs.gob.es, por lo que todas las direcciones de correo procedentes de ese dominio son falsas: aviso@mscbs.gob.es, covid@mscbs.gob.es, etc.

Dichos correos deben ser eliminados y evitar descargar los ficheros adjuntos o seguir los enlaces que puedan contener.

Como medidas de precaución generales se recomienda:

  • No abrir correos de usuarios desconocidos o que no hayan solicitado, elimínelos directamente.
  • No contestar en ningún caso a estos correos.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

Por último, es preciso indicar que los correos enviados desde el Ministerio de Sanidad pueden ser verificados por los servidores de correo destinatarios, de forma que la mayor parte de los ciudadanos no habrán recibido correos que suplanten la identidad del Ministerio de Sanidad.

Más información

Mº de Sanidad

Detectada una campaña de envío masivo de correos electrónicos maliciosos que intentan suplantar la identidad del Ministerio de Sanidad

  • Dichos correos deben ser eliminados y evitar descargar los ficheros adjuntos o seguir los enlaces que puedan contener

El Ministerio de Sanidad informa de que se ha detectado una campaña de envío masivo de correos electrónicos maliciosos que intentan suplantar la identidad del Ministerio de Sanidad mediante la duplicación de la imagen corporativa y el uso de dominios de correo inexistentes, como @mscbs.gob.es. Estos correos contienen información relacionada con términos como el coronavirus, la COVID-19, Estado de Alarma y otros.

Hay que tener en cuenta que desde el Ministerio de Sanidad no se envían correos desde el dominio @mscbs.gob.es, por lo que todas las direcciones de correo procedentes de ese dominio son falsas: aviso@mscbs.gob.es, covid@mscbs.gob.es, etc.

Dichos correos deben ser eliminados y evitar descargar los ficheros adjuntos o seguir los enlaces que puedan contener.

Como medidas de precaución generales se recomienda:

  • No abrir correos de usuarios desconocidos o que no hayan solicitado, elimínelos directamente.
  • No contestar en ningún caso a estos correos.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

Por último, es preciso indicar que los correos enviados desde el Ministerio de Sanidad pueden ser verificados por los servidores de correo destinatarios, de forma que la mayor parte de los ciudadanos no habrán recibido correos que suplanten la identidad del Ministerio de Sanidad.

Más información

Mº de Sanidad

Detectada una campaña de envío masivo de correos electrónicos maliciosos que intentan suplantar la identidad del Ministerio de Sanidad

  • Dichos correos deben ser eliminados y evitar descargar los ficheros adjuntos o seguir los enlaces que puedan contener

El Ministerio de Sanidad informa de que se ha detectado una campaña de envío masivo de correos electrónicos maliciosos que intentan suplantar la identidad del Ministerio de Sanidad mediante la duplicación de la imagen corporativa y el uso de dominios de correo inexistentes, como @mscbs.gob.es. Estos correos contienen información relacionada con términos como el coronavirus, la COVID-19, Estado de Alarma y otros.

Hay que tener en cuenta que desde el Ministerio de Sanidad no se envían correos desde el dominio @mscbs.gob.es, por lo que todas las direcciones de correo procedentes de ese dominio son falsas: aviso@mscbs.gob.es, covid@mscbs.gob.es, etc.

Dichos correos deben ser eliminados y evitar descargar los ficheros adjuntos o seguir los enlaces que puedan contener.

Como medidas de precaución generales se recomienda:

  • No abrir correos de usuarios desconocidos o que no hayan solicitado, elimínelos directamente.
  • No contestar en ningún caso a estos correos.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

Por último, es preciso indicar que los correos enviados desde el Ministerio de Sanidad pueden ser verificados por los servidores de correo destinatarios, de forma que la mayor parte de los ciudadanos no habrán recibido correos que suplanten la identidad del Ministerio de Sanidad.

Más información

Mº de Sanidad

R_Evil WordPress Hacktool & Malicious JavaScript Injections

We often see hackers reusing the same malware, with only a few new adjustments to obfuscate the code so that it is more difficult for scanning tools to detect. However, sometimes entirely new attack tools are created and deployed by threat actors who don’t want to rely on obfuscating existing malware. Confusing Name – R_Evil […] More info: http://feedproxy.google.com/~r/sucuri/blog/~3/C6FkTq2TDuo/r_evil-wordpress-hacktool-malicious-javascript-injections.html
Translate »