Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Tue, 18 May 2021 07:00:42 +0200

Pulsar para mostrar/ocultar texto. Vulnerabilidad permite el seguimiento del usuario entre la mayoría de navegadores
[Noticias]   Tue, 18 May 2021 07:00:42 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Vulnerabilidad permite el seguimiento del usuario entre la mayoría de navegadores







El fallo permite identificar al usuario gracias al listado de aplicaciones instaladas en el equipo, creando una huella ineludible aunque se cambie de navegador, afectando a la mayoría de exploradores incluyendo Tor



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/05/Screen-Shot-2018-07-24-at-9.53.17-AM.png?w=1278&ssl=1



Según han podido comprobar investigadores de FingerprintJS, la mayoría de los navegadores de escritorio permiten enumerar las aplicaciones instaladas en el sistema que hacen uso de urls personalizadas en el navegador, como pueden ser ‘slack://’, ‘tg://’, etc. Esta huella puede utilizarse para identificar al usuario aunque utilice otro navegador u otras medidas de seguridad como pueden ser un proxy o una VPN.



La vulnerabilidad para comprobar si una aplicación está instalada en el equipo consiste en abrir la url del protocolo personalizado en el navegador, provocando una excepción en el caso de no estar instalada. Aunque puede haber más navegadores afectados, ha conseguido reproducirse en Chrome, Firefox, Safari y Tor, unos con más dificultades que otros.



Chrome, Firefox, Safari y Tor a prueba



Tanto Chrome como Firefox incluyen medidas para evitar la enumeración aunque pueden eludirse. En el caso de Chrome se requiere una interacción por parte del usuario como puede ser un clic, restricción que no existe para las extensiones. Si se abre previamente un PDF en Chrome, el cual es una extensión, el contador de esta restricción se resetea, permitiendo a la web original abrir una nueva url sin requerir de una interacción.



Firefox en cambio muestra un error interno cada vez que se intenta abrir una url no soportada y una ventana emergente si se conoce. Comprobando si se ha abierto una nueva ventana vía Javascript, es posible conocer si se soporta el protocolo. Tanto en Firefox como en Chrome se muestran ventanas adicionales durante la enumeración, lo cual permite saber al usuario lo que está haciendo el sitio web.



Finalmente, los más inseguros a esta vulnerabilidad son Safari, el cual no tiene ninguna medida de seguridad contra la enumeración, y Tor, que aunque está basado en Firefox tiene desactivados por defecto los diálogos de confirmación, ocultando al usuario las ventanas adicionales que se abren en la versión original del navegador.



Prueba de concepto



Para comprobar la vulnerabilidad se ha habilitado una web a modo de demostración, de la cual se ha publicado también su código fuente. El fallo sólo es explotable en navegadores de escritorio, y según hemos podido comprobar los sistemas GNU/Linux que usan ‘xdg-open’ no son vulnerables. Al estar delegada la apertura de las aplicaciones a dicho programa, todos los esquemas de aplicación comprobados se muestran como disponibles.



Conclusiones



Aunque este fallo todavía es explotable en la mayoría de navegadores, está previsto que se solucione en futuras versiones, como es el caso de Chrome. Tanto este como Firefox son los más seguros antes esta vulnerabilidad, ya que en ambos quedan evidencias de la explotación.











Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/05/vulnerabilidad-permite-el-seguimiento-del-usuario-entre-la-mayoria-de-navegadores.html...



Pulsar para mostrar/ocultar texto. Nueva versión de utilidad elistara 45.78
[Noticias]   Tue, 18 May 2021 06:58:55 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión de utilidad ElistarA 45.78





Para control y elimminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos dsarrollado la núeva versión 45.78 del ElistarA de hoy





ElistarA







---v45.78-(17 de Mayo del 2021) (Muestras de (7)BackDoor.NetWired, (7)KeyLogger.Remcos, (2)Malware.DHCPMon, Ransom.Conti.B "*.exe", (3)Ransom.SysHelper "*.exe", Trojan.Deyma "blfte.exe", (2)Trojan.Qbot.B "*.dll" y (2)Trojan.Totbrick.B "*.exe")





saludos







ms, 17-5-2021
...



Pulsar para mostrar/ocultar texto. Este truco de windows 10 te permite conocer la seguridad de tu wi-fi
[Noticias]   Sat, 15 May 2021 05:16:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Este truco de Windows 10 te permite conocer la seguridad de tu Wi-Fi





Pasamos una enorme cantidad de tiempo conectados a Internet, ya sea desde el PC de sobremesa, o desde el móvil. Asimismo llevamos a cabo todo tipo de tareas, tanto relacionadas con el trabajo, como con el ocio. Pero sea como sea, la seguridad de nuestra conexión Wi-Fi es algo clave en todo momento.



De hecho todo lo relacionado con la privacidad y la seguridad es algo que cada vez preocupa a una mayor cantidad de usuarios en todo el mundo. Una de las principales razones de ello es que cada vez trabajamos con una mayor cantidad de datos privados que no queremos que caigan en malas manos. Y no solo eso, sino que además otro de los apartados para que nuestra conexión a Internet funcione correctamente, es precisamente la seguridad.



Esto es algo que se hace patente especialmente cuando nos conectamos vía Wi-Fi. En este tipo de conexiones debemos tener en cuenta varios aspectos, como por ejemplo la contraseña e acceso que usamos, o el tipo de cifrado que tiene una red WiFi.



Por qué es importante el tipo de seguridad de la Wi-Fi

Estos son dos datos que debemos conocer para así no poner en peligro todo aquello con lo que trabajemos online. De hecho nos queremos centrar en algo que muchas veces no tenemos en cuenta en absoluto, hablamos del tipo de seguridad que tiene una determinada red Wi-Fi. Esto es algo que debemos tener en tanto en nuestra red de casa como en cualquier otra a la que nos hemos conectado. Con todo ello lo que logramos es prevenir posibles ataques a nuestros dispositivos y al mismo evitamos la llegada de intrusos la red.



Como sabréis, en estos momentos Windows 10 es el sistema operativo más utilizados en PCs de escritorio, por lo que presenta un gran abanico de posibilidades. Muchas de sus funciones se dirigen a la seguridad de las conexiones. De ahí que en el sistema de los de Redmond podemos averiguar fácilmente el tipo de cifrado de la Wi-Fi. De ese modo sabremos si tenemos que cambiarlo, o estamos convenientemente protegidos.



Comprobar el cifrado de la WiFi para proteger la conexión

De hecho Windows no ofrece varias maneras de ver estos datos que os comentamos y así conocer el nivel de seguridad de nuestra conexión Wi-Fi. Así, en el caso de que conozcamos el tipo de protección o cifrado que tenemos en la Wi-Fi, sabremos si la podemos usar con seguridad o no. Esto es algo que podemos ver fácilmente en el Panel de control de Windows. Basta con que nos situemos en el apartado de Redes e Internet y veamos las Propiedades de la conexión que estamos usando en ese momento.





https://www.softzone.es/app/uploads-softzone.es/2021/05/Cifrado-wifi.jpg

seguridad wi-fi



Y es que el tipo de cifrado que tengamos en una red Wi-Fi es importante para evitar las redes abiertas y que no cuenten con ningún tipo de cifrado. Hay que tener en cuenta que incluso aquellas que tengan contraseña, podrían ser un peligro. Esto se refiere a que esa red que vamos a usar cuente con algún tipo de cifrado ya obsoleto, como puede ser el WEP, por ejemplo.









Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/truco-ver-cifrado-wifi/...



Pulsar para mostrar/ocultar texto. Nueva versión de utilidad elistara 45.77
[Noticias]   Sat, 15 May 2021 05:15:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión de utilidad ElistarA 45.77





Para control y elimminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos dsarrollado la núeva versión 45.77 del ElistarA de hoy





ElistarA







---v45.77-(14 de Mayo del 2021) (Muestras de (10)BackDoor.NetWired, (3)KeyLogger.Remcos, (2)KeyLogger.VBKryjetor "images.exe", (4)Malware.DHCPMon, (6)Ransom.SysHelper "*.exe", Trojan.Qbot.B "*.dll" y (2)Trojan.Totbrick.B "*.exe")





saludos







ms, 14-5-2021
...



Pulsar para mostrar/ocultar texto. Este ransomware es tan peligroso que el fbi ha emitido una alerta
[Noticias]   Fri, 14 May 2021 01:23:45 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Este ransomware es tan peligroso que el FBI ha emitido una alerta



https://www.adslzone.net/app/uploads-adslzone.net/2021/05/ransomware.jpg

ransomware



El ransomware se ha convertido en una peligrosa lacra en los últimos años, donde los atacantes pueden recibir dinero de manera anónima a cambio de sembrar el caos en casas de particulares y, sobre todo, en empresas al completo. Ahora, un nuevo ransomware es tan peligroso que el FBI y la Agencia de Ciberseguridad e Infraestructura del Departamento de Estados Unidos (CISA) están alertando sobre él.



El motivo para alertar de este ransomware tiene que ver con el ataque que ha sufrido Colonial Pipeline, el mayor sistema de oleoductos de Estados Unidos que puede transportar 3 millones de barriles de combustible al día entre Texas y Nueva York, en una red que recorre 8.850 kilómetros.



DarkSide: el ransomware siempre actualizado



El ataque se produjo el pasado viernes, donde un grupo utilizó el malware DarkSide, que funciona como un Ransomware-as-a-Service (RaaS). Tras el ataque, la compañía tuvo que suspender sus operaciones y apagar sus sistemas para contener el incidente. El vector de entrada, al parecer, fue a través de una empresa externa.



https://www.adslzone.net/app/uploads-adslzone.net/2021/05/ransomware-darkside.jpg



La compañía todavía no ha conseguido recuperarse, y al ser responsable del 45% del suministro de crudo para la costa este de Estados Unidos, el FBI se ha involucrado por ser un asunto que afecta a la seguridad nacional.



Según el FBI, los grupos de cibercriminales utilizan DarkSide para obtener acceso a la red de la víctima, obtener los datos, y luego cifrarlos. Posteriormente, amenazan con publicar los datos si la víctima no paga el rescate. El problema es que en la mayoría de ocasiones acaba publicado de igual manera.



Este sistema de ransomware funciona de manera similar a lo que ocurre con una suscripción a un programa como puede ser Office o Photoshop. En él, los cibercriminales se suscriben para obtener la versión más actualizada del ransomware, el cual puede aprovechar nuevas vulnerabilidades o haber encontrado nuevos vectores de entrada. A cambio, los creadores del ransomware se quedan una parte de los beneficios cuando se paga un rescate.



DarkSide ha intentado hacerse ver como si fueran el Robin Hood de los ransomware, evitando atacar a hospitales, centros sanitarios o de cuidados de personas. Sus desarrolladores se han distanciado rápidamente de este ataque.



Recomendaciones para evitar ransomware



Por su peligrosidad, el FBI ha alertado a los ingenieros encargados de la seguridad de infraestructura crítica para el país de que tengan más cuidado e implementen todos los mecanismos de seguridad y prevención posibles, incluyendo la implementación de una segmentación de red entre las redes IT y OT, comprobar las herramientas de control, comprobar las copias de seguridad, y aislar los dispositivos de Internet en la medida en la que sea posible.



Además, recomiendan tener autenticación en varios pasos para acceso remoto, implementar filtros de phishing para evitar emails falsos (una de las principales vías de entrada), filtros de tráfico, utilizar antivirus antiransomware, entrenar a los empleados, instalar parches con frecuencia y realizar auditorías de seguridad periódicamente.



Por último, recomiendan no pagar nunca los rescates por ransomware, ya que se anima a los atacantes a seguir llevando a cabo esa actividad y lucrarse con ello, aunque también pueden lucrarse posteriormente vendiendo los datos obtenidos en la Dark Web. Además, nunca es garantía de que los archivos vayan a recuperarse.









Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/seguridad/darkside-ransomware-fbi-alerta-raas/...



Pulsar para mostrar/ocultar texto. Nueva versión de utilidad elistara 45.76
[Noticias]   Fri, 14 May 2021 01:21:35 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión de utilidad ElistarA 45.76





Para control y elimminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos dsarrollado la núeva versión 45.76del ElistarA de hoy





ElistarA







---v45.76-(13 de Mayo del 2021) (Muestras de BackDoor.NetWired, (8)KeyLogger.Remcos, Trojan.Swisyn.AI "wininit.exe" y Trojan.Qbot.B "*.dll")









saludos







ms, 13-5-2021
...



Pulsar para mostrar/ocultar texto. No es un virus, este nuevo aviso en el bloc de notas es real
[Noticias]   Thu, 13 May 2021 09:52:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

No es un virus, este nuevo aviso en el Bloc de Notas es real





https://www.softzone.es/app/uploads-softzone.es/2021/05/Bloc-Notas-Update-W10.jpg

Bloc Notas Update W10



El Bloc de Notas es una de las aplicaciones más básicas, y antiguas, presente en Windows. Este programa nos permite escribir lo que queramos, sin ningún tipo de formato, y guardar el resultado en un archivo de texto, TXT, que podemos abrir sin problemas con cualquier visor. Este programa no tiene absolutamente nada que le haga destacar, es lo más sencillo que nos podemos encontrar. Pero Microsoft quiere aprovechar la renovación de Windows 10 21H2 para mejorar también este programa. Y su renovación empieza por dar el salto a la MS Store en formato de app universal.



Notepad ha recibido últimamente algunos pequeños cambios. Por ejemplo, en 2018 el programa recibió algunos ajustes en la función de buscar y reemplazar y el esperado soporte para UTF-8 que acabaría con los problemas con los saltos de línea al abrir archivos de texto creados en otros sistemas operativos. En 2019 se habló de la posibilidad de que este programa llegara a la Microsoft Store, aunque quedó en el aire. Sin embargo, en 2021, este hecho se ha hecho realidad en una de las últimas versiones Insider de Windows 10.



Y aquí empieza la nueva vida del Bloc de Notas.



Alertas cuando haya nuevas versiones del programa



La verdad es que no pueden cambiar muchas cosas en un programa tan sencillo como es este bloc de notas. Si Microsoft le añade muchas funciones y características dejaría de ser el editor sencillo al que todos estamos acostumbrados, y perdería parte de su utilidad. Sin embargo, Microsoft parece que sí tiene en mente actualizar de vez en cuando el programa. Y también quiere asegurarse que los usuarios utilizan la nueva versión siempre. Y para ello va a mostrar un aviso como este.



https://www.softzone.es/app/uploads-softzone.es/2021/05/Aviso-actualizacion-Windows-Bloc-Notas.jpg

Aviso actualización Windows Bloc Notas



Siempre que haya una nueva versión de Notepad en la Microsoft Store, o se haya bajado una actualización mientras estábamos usando el programa, podremos ver un banner como el anterior. Al hacer clic sobre el botón que aparece, el editor de texto se reiniciará automáticamente para cargar la nueva versión y, además, restaurará la sesión que tenía abierta el usuario, con su documento, para que siga trabajando en él. Por algún motivo, Microsoft no quiere, o no puede, reiniciar el Bloc de Notas automáticamente por su cuenta.



De momento, tan solo los usuarios Insider de Windows 10 21H2 pueden bajar, instalar y usar la versión UWP del Bloc de Notas desde la Store. Los demás tendremos que esperar hasta el lanzamiento de Sun Valley para poder disfrutar de ella.



Cambios que deberían llegar al Bloc de Notas



Un editor de texto plano tiene que ser un programa sencillo, básico. Si queremos un programa más completo podemos encontrar muchas otras alternativas como, por ejemplo, Visual Studio Code o Notepad++. Pero sí es cierto que, en comparación a los editores de otros sistemas operativos, como Linux, puede dejar un poco que desear.



Hay algunas funciones que podrían mejorarse sin perder su esencia. Por ejemplo, se podría añadir soporte para pestañas de manera que, al abrir varios archivos de texto, no tengamos que hacerlo todo en ventanas diferentes. También sería de agradecer, por ejemplo, un modo oscuro, muy de moda ahora mismo.











Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/programas/mensaje-bloc-notas-versiones-viejas/...



Pulsar para mostrar/ocultar texto. Nueva versión utilidad elistara 45.75
[Noticias]   Thu, 13 May 2021 09:50:16 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión de utilidad ElistarA 45.75





Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 45.75 del ElistarA de hoy







---v45.75-(12 de Mayo del 2021) (Muestras de (4)BackDoor.NetWired, (9)KeyLogger.Remcos, (3)Malware.DHCPMon y Trojan.Qbot.B "*.dll")







Saludos



ms, 12-5-2021
...



Pulsar para mostrar/ocultar texto. Vulnerabilidad sql injection parcheada en plugin antispam instalado en más de 100.000 wordpress
[Noticias]   Wed, 12 May 2021 14:42:26 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Vulnerabilidad SQL Injection parcheada en plugin AntiSpam instalado en más de 100.000 WordPress





El equipo de Threat Intelligence de Wordfence descubrió recientemente una vulnerabilidad Time-Based Blind SQL Injection en un conocido plugin de WordPress, e inició su divulgación responsable para que fuera parcheada cuanto antes.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/05/spam-protection-antispam-firewall-sql-injection.jpg?w=600&ssl=1

Spam protection, AntiSpam, FireWall por CleanTalk



Hablamos del plugin Spam protection, AntiSpam, FireWall, desarrollado por la compañía CleanTalk que, según el repositorio oficial de WordPress, se encuentra presente en más de 100.000 instalaciones activas del CMS, estando bastante bien valorado por los usuarios. Este complemento se usa para combatir el spam en comentarios, registros o pedidos, entre otras secciones, y soporta otros plugins como los populares Contact Fom 7, Ninja Form, Gravity Form, WooCommerce, MailChimp o JetPack.



Por otra parte, la vulnerabilidad detectada afecta a versiones anteriores a la 5.153.4, en la cual ya se encuentra corregida, y ha sido etiquetada como CVE-2021-24295 y catalogada como de riesgo alto. A través de la explotación de la misma, podría extraerse información sensible de la base de datos de un sitio web, incluidos los correos electrónicos y los ‘hashes’ de las contraseñas sin que se requiera iniciar sesión:



This exploit could be used by unauthenticated visitors to steal user email addresses, password hashes, and other sensitive information.



Equipo Threat Intelligence de Wordfence



Cabe destacar que el plugin desarrollado por CleanTalk contaba ya en su código con medidas que dificultaban ataques de inyección SQL exitosos, como indican desde Wordfence, en cuyo blog se pueden conocer los detalles técnicos sobre este hallazgo. El error fue corregido en la versión 5.153.4 del plugin lanzada el 10 de Marzo, solo unos días después de que sus responsables fueran avisados por la compañía de seguridad.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/05/vulnerabilidad-sql-injection-parcheada-en-plugin-antispam-instalado-en-mas-de-100-000-wordpress.html...



Pulsar para mostrar/ocultar texto. Nueva versión utilidad elistara 45.74
[Noticias]   Wed, 12 May 2021 14:36:30 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión utilidad ElistarA 45.74





Para control y elimminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos dsarrollado la núeva versión 45.74 del ElistarA de hoy





ElistarA



---v45.74-(11 de Mayo del 2021) (Muestras de (7)BackDoor.NetWired, Malware.DHCPMon, Ransom.FuxSocy "takeown.exe", (2)Trojan.Deyma, Trojan.Qbot.B "*.dll" y Trojan.Totbrick.B "*.exe")





saludos



ms, 12-5-2021
...



Pulsar para mostrar/ocultar texto. Cuidado con el nuevo timo de bizum: no es un pago, es un cobro
[Noticias]   Tue, 11 May 2021 09:20:02 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Cuidado con el nuevo timo de Bizum: no es un pago, es un cobro





https://www.adslzone.net/app/uploads-adslzone.net/2021/05/bizum-estafa-movil.jpg

bizum estafa movil



Bizum es uno de los medios de pago más usados en la actualidad para enviar dinero entre particulares, e incluso para realizar pagos en tiendas. La compañía ha hecho cambios recientemente en su plataforma, limitando a 60 las transacciones que un particular puede hacer al mes. Además, sufrió una caída hace unos días. Ahora, el nombre de la empresa está siendo usado en una nueva estafa.



De manera parecida a lo que ocurre con WhatsApp, el hecho de que millones de personas te usen puede acabar en que alguien se aproveche de tu popularidad para cometer estafas. La última que afecta a Bizum ha sido alertada por el Grupo de Delitos Tecnológicos de la Policía Judicial de la Jefatura Superior de Policía de la Rioja.



No es un email de pago: es para cobrarte a ti



La estafa fue detectada en la compraventa de un vehículo de segunda mano. En ella, un supuesto comprador se puso en contacto con el vendedor afirmando estar interesado en el coche, y que le iba a pagar 400 euros en concepto de reserva por el coche. Tras ello, el comprador envió una solicitud para recibir dinero, y el vendedor, sin querer, la aceptó y fue él quien transfirió el dinero. Tras ello, intentó contactar con el vendedor para que le devolviese el dinero, pero éste ya hacía caso omiso. Por ello, el vendedor decidió acudir a la Policía para denunciar lo ocurrido.



Este caso no es el primero de este tipo que ocurre, ya hace unos meses un grupo criminal estafó a 61 personas haciéndose pasar por la Seguridad Social, afirmando que tenían que enviar dinero por Bizum. Además, como las cantidades pequeñas no requieren introducir PIN, los usuarios pueden hacerla sin darse cuenta.



El PIN, algo que no tenemos que dar jamás



Otras estafas similares se intentan hacer pasar por un operador. El usuario recibe una llamada de teléfono en la que se le ofrecen regalos o rebajas en la factura. Si aceptan, han de facilitar las cuentas bancarias o las tarjetas. Ahí es cuando los estafadores asocian esa información a una cuenta de Bizum. Para realizar las operaciones se necesita un PIN, el cual ha de facilitar la víctima, creyendo que se trata del proceder adecuado. Al tener el PIN, el teléfono y la cuenta, pueden enviarse la cantidad de dinero que quieran.



Los límites actuales de Bizum establecen pagos diarios de hasta 1.000 euros, aunque se pueden recibir hasta 2.000 euros. Si os habéis visto afectados por alguna de estas estafas, lo mejor es contactar directamente con el banco para cancelar cargos o incluso tarjetas en el caso de que nos la hayan robado. Para prevenir, es recomendable leer siempre el email que recibamos, no ceder nunca contraseñas ni PIN y no ceder nunca información personal o financiera a través de llamadas que hayamos recibido o cuya identidad no podamos garantizar al 100%.











Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/seguridad/timo-bizum-cobro-pago-email-error/...



Pulsar para mostrar/ocultar texto. Nueva versión utilidad elistara 45.73
[Noticias]   Tue, 11 May 2021 09:02:57 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión utilidad ElistarA 45.73





Para control y elimminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos dsarrollado la núeva versión 45.73 del ElistarA de hoy





ElistarA





--v45.73-(10 de Mayo del 2021) (Muestras de (2)BackDoor.NetWired, (2)KeyLogger.Ekstak, (2)Malware.DHCPMon, (8)Ransom.SysHelper "*.exe", Trojan.Emotet.C "*.exe", Trojan.Qbot.B "*.dll", Trojan.Sohanad "RVHOST.exe" y Trojan.Totbrick.B "*.exe")







saludos



ms, 11-5-2021
...



Pulsar para mostrar/ocultar texto. Hackers aprovechan un fallo sin parchear de sonicwall en los ataques de ransomware de fivehands
[Noticias]   Mon, 10 May 2021 16:01:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Hackers aprovechan un fallo sin parchear de SonicWall en los ataques de ransomware de FiveHands





Un grupo de atacantes han aprovechado un fallo «zero-day» en los dispositivos VPN de SonicWall para desplegar una nueva cepa de ransomware denominada Fivehands.



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/05/fig1.png?resize=1536%2C1088&ssl=1



El grupo de atacantes (UNC2447) se aprovechó del fallo en un producto que les permitía la ejecución remota de código sin necesidad de autenticarse. La vulnerabilidad ha sido identificado con el CVE-2021-20016 y obtiene una puntuación de 9,8 sobre 10.



«UNC2447 monetiza las intrusiones extorsionando a sus víctimas primero con el ransomware FIVEHANDS, seguido de una agresiva presión a través de amenazas de atención mediática y ofreciendo los datos de las víctimas para su venta en foros de hackers», dijeron los investigadores de Mandiant. «Se ha observado que UNC2447 se dirige a organizaciones de Europa y Norteamérica y ha mostrado constantemente capacidades avanzadas para evadir la detección y minimizar los análisis forenses posteriores a la intrusión.»



La explotación de la vulnerabilidad permite al atacante la capacidad de acceder a las credenciales de inicio de sesión, así como a la información de la sesión. Esta podría ser utilizada para iniciar sesión en dispositivos vulnerables de la seria SMA 100 que no estén parcheados.



Según la filial propiedad de FireEye, las intrusiones se produjeron en enero y febrero de 2021, y el actor de la amenaza utilizó un malware llamado SombRAT para desplegar el ransomware FIVEHANDS. Cabe señalar que SombRAT fue descubierto en noviembre de 2020 por investigadores de BlackBerry en relación con una campaña llamada CostaRicto emprendida por un grupo de hackers mercenarios.



Los ataques de UNC2447 con infecciones de ransomware se observaron por primera vez en octubre de 2020, comprometiendo inicialmente a los objetivos con el ransomware HelloKitty, antes de cambiarlo por Fivehands en enero de 2021. Por cierto, ambas cepas de ransomware, escritas en C++, son reescrituras de otro ransomware (con fines educativos) llamado DeathRansom.











Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/05/hackers-aprovechan-un-fallo-sin-parchear-de-sonicwall-en-los-ataques-de-ransomware-de-fivehands.html...



Pulsar para mostrar/ocultar texto. No te fíes de los sms de la entrega de un paquete, casi todo son timos
[Noticias]   Sat, 08 May 2021 08:40:16 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

No te fíes de los SMS de la entrega de un paquete, casi todo son timos



https://www.adslzone.net/app/uploads-adslzone.net/2021/05/Peligro.jpg



Cuando hacemos una compra online esperamos un SMS que nos diga cuándo sale nuestro envío de la tienda y cuándo está en reparto para llegarnos a casa. Pero estos mensajes que recibimos en el teléfono móvil no siempre son reales, no siempre nos dan el seguimiento real de un paquete que hemos comprado y esto puede suponer un peligro, aprovechando nuestra confianza en las agencias de mensajería. No te fíes de los SMS de entrega, no siempre son reales.



Como recogen desde la empresa de seguridad Avast, es cada vez más común recibir SMS de entrega de un paquete que son un timo. Casi todos, de hecho, son un timo y no ofrecen datos de seguimiento reales sobre nuestro envío.



Según explican desde la compañía antimalware, hay decenas de SMS de phishing diarios relacionados con la entrega de paquetes, con el seguimiento para poder comprobar el estado del mismo. En los últimos días y últimas semanas, usuarios de todo el mundo han sido invitados a pinchar sobre un enlace que enmascaraba un troyano bancario: FluBot. La amenaza invitaba a los usuarios a descargar una aplicación de seguimiento de envíos. Pero en realidad no conseguíamos seguir el paquete sino que la app roba tus datos personales y credenciales.



El malware aprovecha la confianza en este tipo de mensajes para colarse en nuestros dispositivos. Siempre recibimos frases similares a Tu paquete está llegando o Rastrea aquí tu paquete para que pinchemos en el enlace sin dudar.



https://www.adslzone.net/app/uploads-adslzone.net/2021/05/sms-malware-movil-vacuna.jpg

sms malware movil vacuna



Cómo funciona el malware FluBot



FluBot, como se ha denominado a esta campaña de malware o troyano bancario, habría infectado hasta el momento a más de 60.000 dispositivos. Como hemos explicado, la campaña de malware funciona a través del SMS: recibimos un mensaje en el que se nos confirma que estamos esperando un paquete y que tenemos que descargar una aplicación para poder hacer el seguimiento. Pero el enlace para descargar dicho software implica que descarguemos una app que roba información de la víctima y la sube a un servidor que utiliza la información para seguir distribuyendo el malware a través de SMS con mensajes similares.



La aplicación que descargamos en nuestro teléfono móvil instala el componente Accesibility, según explican desde la compañía de seguridad. Una función que permite superponer ventanas y utilizar cualquier cosa por encima de lo que estemos mostrando en pantalla, ocultándose así como si fuese una app de verdad pero siendo una app de banca falsa que consigue hacerse con tus datos.



Ejemplo llegada flubot



https://www.adslzone.net/app/uploads-adslzone.net/2021/05/flubot.jpg



Cómo protegernos



Una de las formas más lógicas de protegernos es utilizar el sentido común y no hacer caso de mensajes que parezcan sospechosos. Si recibes una notificación de un paquete, ve a la propia web de la agencia de mensajería para comprobar el seguimiento. Además, este tipo de mensajes nunca te invita a descargar una aplicación sino que generalmente se trata de un enlace de seguimiento en el que tenemos que introducir el código de envío del paquete para saber dónde está.



Otro consejo básico para protegernos de estas amenazas es no instalar aplicaciones que no vengan de tiendas oficiales o sencillamente utilizar una aplicación específica de antivirus que evite que estos mensajes peligrosos lleguen o nos hagan dudar. Ante todo, sentido común y desconfianza.









Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/seguridad/sms-paquetes-phishing/...



Pulsar para mostrar/ocultar texto. Nueva versión utilidad elistara 45.72
[Noticias]   Sat, 08 May 2021 08:37:43 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión utilidad ElistarA 45.72





Para control y elimminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos dsarrollado la núeva versión 45.72 del ElistarA de hoy





ElistarA





---v45.72-( 7 de Mayo del 2021) (Muestras de (4)BackDoor.NetWired, (5)KeyLogger.Remcos, Malware.DHCPMon, Ransom.Acuna, Ransom.Cuba, Ransom.LegionLocker, (6)Ransom.SysHelper "*.exe", Trojan.Qbot.B "*.dll" y Trojan.Totbrick.B "*.exe")







saludos



ms, 7-5-2021
...



Pulsar para mostrar/ocultar texto. El grupo tras babuk no cierra el proyecto
[Noticias]   Fri, 07 May 2021 08:04:41 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El grupo tras Babuk no cierra el proyecto





Los delincuentes que se encuentran tras el ransomware Babuk han publicado una nueva nota en su página web clarificando el cierre del proyecto, que no cierra, solamente cambia el modelo de extorsión.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/05/ataques-ransomware.png?w=643&ssl=1



Hace unos días el grupo tras el ransomware Babuk publicaba en su página web su intención de cerrar el proyecto, tal y como se puede apreciar en la siguiente imagen, en la que explican que con el ataque a su última víctima es el último de los ataques, y que harán público el código fuente de su ransomware.



https://pbs.twimg.com/media/E0JSq1zWQAADJSh?format=jpg&name=large



Nota informando del cierre



Con la publicación del código fuente el objetivo es que cualquiera que lo desee pueda desarrollar su producto utilizando como base el código de Babuk. Sin duda, la publicación del código atraerá a nuevos actores que lo aprovechen para crear su propio negocio, por lo que es una mala noticia para todos.



Sin embargo, a la mala noticia de la publicación del código, se unió poco después la aclaración de que el grupo no desaparece realmente, sino que su plan es cambiar el modelo de extorsión. En una nota posterior, los delincuentes aclaran que lo que se cierra es el programa de afiliados del proyecto y se cambia el modelo.



https://i1.wp.com/www.bleepstatic.com/images/news/u/1100723/2021/Ransomware/BabukHelloWorld3.jpg?ssl=1

Babuk ransomware moves to data theft extortion



Nota en la que aclaran el cierre



Tal y como podemos apreciar en la nota, Babuk dejará de cifrar la información de los sistemas afectados, y en su lugar se centrará en obtener los datos confidenciales para llevar a cabo un modelo de extorsión basado en los datos robados y no en el cifrado de los mismos. De esta forma, los acantes realizarán un anuncio en su página web para informar del acceso a datos confidenciales de las entidades afectadas, a la espera de que éstas realicen sus ofertas para recuperar el control de los datos y evitar que se filtren.











Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/05/el-grupo-tras-babuk-no-cierra-el-proyecto.html...



Pulsar para mostrar/ocultar texto. Nueva versión utilidad elistara 45.71
[Noticias]   Fri, 07 May 2021 08:02:12 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión utilidad ElistarA 45.71





Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hems desarrollado la nueva verSión 45.71 del ElistarA de hoy





ElistarA





--v45.71-( 6 de Mayo del 2021) (Muestras de (10)BackDoor.NetWired, (5)Malware.DHCPMon, (7)Ransom.GandCrab.D, Ransom.GandCrab.E, Trojan.Deyma "blfte.exe" y Trojan.Totbrick.B "*.exe")







saludos



ms, 6-5-2021
...



Pulsar para mostrar/ocultar texto. Pingback: conoce esta nueva amenaza que afecta a windows
[Noticias]   Thu, 06 May 2021 11:29:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Pingback: conoce esta nueva amenaza que afecta a Windows



https://www.redeszone.net/app/uploads-redeszone.net/2021/05/pingback-malware-windows.jpg

Pingback, un nuevo malware en Windows



Una nueva amenaza sacude a Windows. Se trata de Pingback, un malware que utiliza el Protocolo de mensajes de control de Internet (ICMP, por sus siglas en inglés) para llevar a cabo actividades de comando y control. Es capaz de cargar DLL malicioso y poner en riesgo la seguridad de los usuarios. Vamos a dar algunos consejos importantes sobre cómo podemos protegernos de este problema y preservar siempre la seguridad.



Pingback, un nuevo malware que afecta a Windows



Hay que tener en cuenta que Windows 10 es hoy en día el sistema operativo más utilizado en equipos de escritorio. Esto hace que al aparecer una nueva amenaza puedan ser muchos los usuarios que se vean afectados. Debemos por tanto tomar precauciones y no tener problemas.



Los investigadores de seguridad de Trustwave que han descubierto este problema han apodado al malware como Pingback. Afecta a los sistemas de 64 bits de Windows y, como hemos indicado, se basa en el secuestro de DLL para lograr su objetivo.



Este malware apunta al Protocolo de mensajes de control de Internet, algo que es utilizado por el comando ping y por traceroute, en Windows. Concretamente utiliza un archivo de 66 KB con el nombre oci.dll y lo coloca en la carpeta System a través de otro vector de ataque o proceso.



Sin embargo, como indican los investigadores de seguridad, esta amenaza no se cargó a través de rundll32.exe, como es habitual, sino a través del secuestro de DLL. Se trata de una técnica que utilizan los cibredelincuentes para colar un archivo DLL malicioso en una carpeta en la que el sistema operativo va a confiar y así lograr que una aplicación legítima lo ejecute.



Concretamente, los piratas informáticos han utilizado el proceso Microsoft Distributed Transaction Control (msdtc) para ejecutar oci.dll, el archivo malicioso. El archivo oci.dll real se trata de una biblioteca de Oracle.





https://www.redeszone.net/app/uploads-redeszone.net/2021/05/ataque-pingback.jpg

Ataque Pingback



Se desconoce el método de entrada

Al tiempo de escribir este artículo, los investigadores de seguridad desconocen exactamente cómo han podido introducir el archivo oci.dll malicioso. No obstante, sospechan que puede ser a través de otra muestra de malware, Updata.exe.



Esta amenaza, una vez es lanzada a través de msdtc, utiliza ICMP para recibir comandos de su servidor. Indican también los investigadores que Pingback permanece oculto para los usuarios, por lo que eso es una ventaja de cara a los atacantes. Al no utilizar TCP ni UDP es más difícil de detectar por parte de determinadas herramientas.



Una vez más podemos ver la importancia de mantener siempre nuestros equipos seguros. Es muy importante tener el sistema actualizado, ya que así evitaremos vulnerabilidades que puedan ser aprovechadas por los piratas informáticos para lanzar sus ataques. Son los propios desarrolladores los que lanzan esos parches para corregir problemas. Debemos evitar que entren en el ordenador y puedan atacarnos.



Pero también es imprescindible contar con programas de seguridad. Un buen antivirus, firewall y otras herramientas pueden ayudarnos a evitar problemas. Nos ayudan a analizar archivos que puedan ser maliciosos y que comprometan seriamente nuestra seguridad.



Otra cuestión esencial es el sentido común. Hay que tener en cuenta que en la mayoría de casos los piratas informáticos van a requerir de la interacción del usuario para ejecutar sus amenazas. Debemos evitar cometer errores que puedan afectarnos.











Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/pingback-secuestro-dll-windows/...



Pulsar para mostrar/ocultar texto. Nueva versión de utilidad elistara 45.70
[Noticias]   Thu, 06 May 2021 11:22:24 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión de utilidad ElistarA 45.70



Para control y eliminación de nuevas variantes de malware recibidas como muestras para su análisis, hemos desarollado la nueva versión 45.70 de la utilidad ElistarA





ElistarA







---v45.70-( 5 de Mayo del 2021) (Muestras de (7)BackDoor.NetWired, (2)Malware.DHCPMon, (6)Ransom.GandCrab.D "*.exe", (4)Ransom.LegionLocker, Ransom.SysHelper "*.exe", Spy.Mekotio.C "*.dll", (3)Trojan.Qbot.B "*.dll" y Trojan.Totbrick.B "*.exe")









Saludos



ms, 5-5-2021
...



Pulsar para mostrar/ocultar texto. Solucionado un raro fallo de windows 10 que hacía más lento tu ordenador
[Noticias]   Wed, 05 May 2021 12:42:34 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Solucionado un raro fallo de Windows 10 que hacía más lento tu ordenador



https://www.adslzone.net/app/uploads-adslzone.net/2021/05/windows-10-cpu-uso.jpg



Microsoft lleva un 2021 bastante inestable, donde han lanzado numerosos parches que introducían fallos en Windows 10. El último parche KB5001330 introdujo diversos fallos a nivel de rendimiento en juegos y problemas de uso excesivo de CPU. El fallo de los juegos parece estar solucionado, pero ahora han tenido que lanzar otro parche para solucionar otros.



Tras la actualización más reciente, algunos usuarios empezaron a reportar un uso excesivo de recursos de la CPU por parte del sistema operativo, donde el proceso «Sistema» se dispara. Esto afecta al rendimiento general del ordenador, impidiendo usarlo con normalidad.



Nuevo parche KB5001391 para solucionar uso de CPU

El parche KB5001391, por suerte, soluciona estos fallos, aunque Microsoft no ha detallado cuál es el origen del mismo. Cuando ocurría, los picos de uso de CPU eran tan altos que incluso el sistema operativo empezaba a dar tirones y a quedarse colgado,



Otro fallo que parece haber sido solucionado era uno que afectaba al Menú de inicio, donde algunos iconos dinámicos aparecían vacíos tras actualizar a 20H2. Esto es debido a que esta versión hizo cambios donde se eliminaron los fondos azules para los iconos, afectando concretamente a los elementos ms-resource:AppName y ms-resource:appDisplayName.



El parche ha empezado a lanzarse hace unas horas para los usuarios con 20H2 y 20H1. En el caso de que quieras probar la actualización para ver si soluciona los fallos, has de ir a Configuración > Actualizaciones > Ver actualizaciones opcionales. En el caso de que no quieras instalarla porque no te fíes de la compañía, entonces es mejor que esperes a que lancen May 2021 Update en las próximas semanas, que incluirá la solución al fallo y a otros muchos del sistema operativo.



Windows 10 21H2 tendrá otra novedad

Mientras que May 2021 Update ha confirmado que va a ser la actualización de Windows 10 con menos novedades de la historia, 21H2 va a ser probablemente la que más incluya. En este caso, se ha confirmado que esta nueva versión va a hacer más fácil desinstalar un driver concreto para ver qué dispositivos lo están usando.



Cuando conectamos un nuevo dispositivo de hardware al ordenador, ya sea externo o interno, Windows 10 encuentra automáticamente un driver compatible. Si el driver puede ser usado para inicializar otro dispositivo, también será usado para él. Por ello, si lo desinstalamos para un dispositivo, el driver puede seguir presente en el sistema si otro lo está usando.



https://www.adslzone.net/app/uploads-adslzone.net/2021/05/drivers-by-type.jpg



Con 21H2, el sistema ahora nos avisará al desinstalar un driver, diciéndonos que no se eliminará por completo porque hay otros usándolo. Por ello, ahora podremos ordenar los dispositivos por driver en el Administrador de dispositivos, a´si como también podremos verlos por dispositivo.









Ver información original al respecto uen Fuente>

https://www.adslzone.net/noticias/windows/windows-10-actualizacion-kb5001391/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 4.3102180957794 segundos