Lector FEED-PHP 1.5.1
   
Formato RSS 2 ISO-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sun, 15 Sep 2019 11:10:31 +0200

Pulsar para mostrar/ocultar texto. Nuevo ataque contra cpus intel
[Noticias]   Sun, 15 Sep 2019 11:10:31 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nuevo ataque contra CPUs Intel



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/09/netcat-intel.png?resize=266%2C289&ssl=1



Investigadores de la universidad de Vrije de Amsterdan descubren una nueva vulnerabilidad en las CPUs de Intel, que puede ser explotada remotamente sin necesidad de acceso físico o malware instalado en la máquina objetivo.





Bautizada como NetCAT (Network Cache ATtack), esta vulnerabilidad permite a un atacante remoto averiguar información sensible a través de la cache de las CPUs de Intel.



La vulnerabilidad con identificador CVE-2019-11184 se encuentra en una capacidad de estas CPUs llamada DDIO (Data Direct I/O), que por diseño permite a dispositivos y periféricos de una red acceder a la cache de dichas CPUs.



Esta capacidad está activada por defecto en todas las CPUs de Intel usadas en servidores, como son los procesadores de la familia Xeon E5, E7 y SP.



Según los investigadores, el ataque NetCAT funciona de forma similar a Throwhammer, en el sentido de que se envían paquetes de red especialmente diseñados a una máquina destino que tiene activado RDMA (Remote Direct Memory Access).



RDMA permite a un usuario malicioso espiar las acciones de aquellos dispositivos que hagan uso de esta tecnología, como puede ser una tarjeta de red. Esta técnica se consigue mediante la observación de las diferencias de tiempo entre un paquete de red que es ofrecido desde la cache de procesador y otro que es ofrecido desde la memoria.



La idea es llevar a cabo un análisis del tiempo de las pulsaciones realizadas por la víctima usando un algoritmo de inteligencia artificial. El equipo de Vrije logró una tasa de acierto del 85% en sus pruebas, en las que se recuperó una credencial SSH a través de la red.



Intel por su parte ha reconocido el problema y recomienda a los usuarios afectados desactivar DDIO o al menos RDMA para hacer este tipo de ataques más complicados. También se sugiere limitar el contacto de los servidores vulnerables con redes de poca confianza.





Ver información iiinal al respecto en Fuente>

https://unaaldia.hispasec.com





Más Información:



https://www.cs.vu.nl/~herbertb/download/papers/netcat_sp20.pdf



https://thehackernews.com/2019/09/netcat-intel-side-channel.html







Por M. Salinas...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.92
[Noticias]   Sat, 14 Sep 2019 14:39:07 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.92 del ElistarA de hoy







ElistarA







---v41.42-( 4 de Junio del 2019) (Muestras de (2)Malware.DHCPMon(dr) "ttdinject.exe y verifiergui.exe", (3)Malware.Foisdiu, Malware.Folder, Malware.MicroManager, PWS.Autoit.ASO "DBTEGY.exe", (2)Ransom.GandCrab.C "*.exe", (5)Trojan.Scar.B "loadperf.exe" y (3)Trojan.Totbrick "*.exe")









saludos



ms, 13-9-2019
...



Pulsar para mostrar/ocultar texto. Malware utiliza el servicio bits de windows para robar datos
[Noticias]   Sat, 14 Sep 2019 13:25:06 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/09/que-es-el-malware-como-protegernos-software-malicioso-que-tipos-hay-clases-de-virus-informaticos-ransomware-consejos.jpg?resize=768%2C576&ssl=1



Investigadores de ciberseguridad han descubierto un nuevo malware asociado al grupo Stealth Falcon, éste malware utiliza el servicio background intelligent transfer service (BITS) para el envío de datos en segundo plano al servidor controlado por el atacante.



El grupo Stealth Falcon, patrocinado por el estado, es conocido por atacar a periodistas, activistas y personas detractoras del sistema con spyware. Este grupo centra su actividad principalmente en el Medio Oriente, más concretamente en los Emiratos Árabes Unidos (EAU).



Win32/StealthFalcon se comunica y envía los datos recopilados a los servidores de comando y control (C&C) a través del servicio de transferencia inteligente en segundo plano de Windows (BITS).



BITS es un componente de Windows que aprovecha el ancho de banda no utilizado para la transferencia, en primer o segundo plano, de archivos. Esta utilidad es muy utilizada por actualizadores de software en Windows 10 y permite reanudar la transferencia de los archivos en caso de interrupciones. Además, al ser un sistema integrado en Windows es más sencillo que un Firewall no lo bloquee, lo que ha hecho que, durante 4 años, nadie se percatase de este malware.



Según investigadores de ESET, dado que la velocidad de envío de los archivos se ajusta automáticamente y que escapa de las medidas de seguridad habitualmente configuradas, este malware puede operar en segundo plano sin ser detectado y sin modificar la experiencia de uso del usuario.



Pero la puerta trasera Win32/StealthFalcon no solo realiza la transferencia de archivos en segundo plano, primero crea una copia cifrada de los archivos y la carga en el servidor C&C a través de BITS.



Una vez cargados los archivos, el malware elimina todos los archivos de registro y los sobrescribe con datos aleatorios para dificultar el análisis forense y evitar la recuperación de los archivos.



Como explican en el informe, no ha sido diseñado solo para robar datos de los sistemas infectados, también puede ser utilizado por los atacantes para descargar herramientas maliciosas y actualizar la configuración mediante el servidor C&C.











Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2019/09/malware-utiliza-el-servicio-bits-de-windows-para-robar-datos.html...



Pulsar para mostrar/ocultar texto. Qué es la psd2 y cómo te afecta para pagar y comprar online a partir de mañana, 14 de setiembre de 2019
[Noticias]   Sat, 14 Sep 2019 12:55:44 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Qué es la PSD2 y cómo te afecta para pagar y comprar online a partir de mañana, 14 de Setiembre de 2019



https://www.adslzone.net/app/uploads/2019/09/PSD2_2.jpg?x=810&y=424



PSD2 es un término del que quizás hayas oído hablar ya, o quizás no, pero sin duda va a ser algo de lo que oigas hablar próximamente sobre todo si eres de los que compra habitualmente online o sueles acceder y hacer transacciones desde tus cuentas por Internet. Aunque parezca el nombre de una nueva videoconsola, lo cierto es que PSD2 es el nombre de la nueva directiva europea que tiene que ver con los pagos online y los pagos móviles. A continuación, vamos a mostrar qué es la PSD2 y cómo te afecta a la hora de realizar pagos online.

Qué es y para qué sirve la nueva directiva PSD2



PSD2 son las siglas que hacen referencia a Payment Service Providers o lo que es los mismo, Directiva de Servicios de Pago. Detrás de este nombre está la Directiva EU 2015/2366 de servicios de pago, una normativa europea que refuerza la seguridad de los pagos electrónicos dentro de la UE, que engloba tanto a los pagos online como a los pagos móviles y que regula el acceso a nuestros datos bancarios por parte de terceros.



Dicho esto, el objetivo de la nueva directiva es reforzar los derechos de los consumidores y la seguridad a la hora de realizar cualquier operación financiera a través de medios digitales. Además, la PSD2 quiere establecer un marco regulatorio para avanzar en el desarrollo del mercado de pagos electrónicos dentro de la UE para que de esta manera, este tipo de pagos entre diferentes países sean más fáciles y seguros de realizar. Pero la cosa no se queda ahí, ya que además, pretende aumentar la competencia en el sector de los pagos electrónicos, puesto que permitirá que muchas otras empresas puedan acceder a este mercado que hasta el momento, estaba monopolizado por los bancos.



Cuándo entra en vigor cómo nos va a afectar



En nuestro país, esta normativa llega con bastante retraso con respecto a otros países. El real decreto-ley que regula la implementación de la PSD2 entró en vigor en el mes de noviembre del año pasado, sin embargo, la puesta en marcha de algunas medidas ha hecho que no vaya a comenzar a estar vigente hasta el próximo 14 de septiembre de 2.019. Por lo tanto, A PARTIR DE MAÑANA, la nueva directiva estará totalmente vigente en España.



Ahora bien, la pregunta que se hace la gran mayoría de personas es ¿cómo nos afecta la PSD2?. Pues bien, debemos diferenciar varios aspectos, uno el que hace referencia al acceso a los datos bancarios de los consumidores por parte de terceros, el referente a la seguridad en los pagos electrónicos y por otro lado, lo que afecta al acceso a la banca online.



Acceso a nuestros datos bancarios



La nueva directiva PSD2 pretender abrir este mercado a nuevas empresas, sobre todo a aquellas que ofrezcan un servicio de información sobre cuentas (AISP), o también conocidos como agregadores financieros, con el objetivo de que podamos gestionar nuestras cuentas y finanzas personales de forma más sencilla. Además, con esta medida se pretende aumentar la competencia al poder acceder al mercado de los pagos a otras muchas más empresas.



De esta manera, vamos a poder tener una visión general de todas la cuentas que tengamos en los diferentes bancos desde una única plataforma, poder controlar los gastos, ingresos o el saldo de todas nuestras cuentas sin tener que andar entrando y saliendo en cada una de nuestras cuentas. Algo que sin duda es posible gracias al Open Banking, ya que permite que otras compañías puedan acceder a los datos personales de los clientes.



Teniendo en cuenta la gran importancia de la ley de protección de datos en nuestro país, estas empresas únicamente podrán tener acceso a nuestros datos si previamente les hemos dado permiso para ello.



Seguridad en pagos online o pagos móviles



En este aspecto es quizás donde la nueva directiva PSD2 llega con más cambios o novedades. Una de las principales mejoras o ventajas es el aumento o refuerzo de la seguridad a la hora de realizar pagos online. Para ello, entra en vigor la autenticación en dos paso o autenticación reforzada del cliente.



¿Qué supone esto?, pues que a la hora de validar un pago electrónico en un comercio online, será necesario hacer uso de un sistema de doble autenticación. Con esta medida, se trata de reducir el fraude electrónico y hacer que las transacciones online sean más seguras.



PSD2



https://www.adslzone.net/app/uploads/2019/09/psd2_1-715x284.jpg



Sin embargo, esta medida no solo afecta a la hora de realizar un pago online, sino que también lo hace a la hora de acceder a una cuenta bancaria por Internet. Por lo tanto, muy pronto veremos cómo el acceso a nuestra banca online puede que cambie si todavía no hacía uso de algún sistema de doble autenticación.



Este sistema de autenticación reforzada obligará a usar al menos dos de los tres sistemas propuestos por la normativa, algo que únicamente conozcamos nosotros, como una contraseña o pin, algo que solo tengamos nosotros, tipo tarjeta de coordenadas o el propio móvil, o algo que forme parte de nosotros, como puede ser nuestra huella dactilar, iris, etc.



No obstante, la nueva directiva PSD2 ha establecido algunas excepciones a la hora de usar esta autenticación reforzada como es el caso de acceder a un cuenta bancaria únicamente para consultar el saldo o los movimientos, realizar pagos online de menos de 30 euros, pagos móviles o contactless por importe inferior a 50 euros, pago en terminales no atendidos como peajes o aparcamientos, operaciones recurrentes por el mismo importe y mismo beneficiario y pagos a clientes incluidos en una lista de confianza, entre otras.



La nueva directiva también llega con otras ventajas, como una menor responsabilidad para el usuario ante pagos fraudulentos. Es decir, en caso de que nos roben o perdamos nuestra tarjeta y alguien realice pagos con ella, únicamente tendremos que correr con los primeros 50 euros gastados y no los 150 euros como ocurre hasta ahora.



La PSD2 también va a eliminar los costes o recargos por pagar con tarjeta de crédito o débito, aunque realmente eso es algo que ya no ocurre en nuestro país a día de hoy. Sin embargo, algo interesante también a nivel consumidor es que la nueva directiva añade el derecho a la devolución del dinero en aquellos casos en los que no se especifique en la autorización el importe de la operación o dicho importe sea mayor a lo mostrado anteriormente.



https://www.adslzone.net/app/uploads/2019/09/psd2online-715x364.jpg



Pero quizás, el cambio más radical en lo que a pagos electrónicos se refiere es que la nueva directiva va a permitir que se reduzcan los intermediarios a la hora de realizar un pago electrónico gracias a los servicios de inicio de pago o PISP (Payment Initiation Services Provider). Dicho en otras palabras, mientras que a día de hoy a la hora de realizar un pago por Internet encontramos varios intermediarios como el propio cliente, el comercio, la plataforma de pago, la compañía de la tarjeta y el propio banco, PSD2 quiere que los PISP puedan establecer una comunicación directa entre el comercio y el banco y evitar tantos intermediarios.



La directiva también va a crear un registro público donde aparezcan claramente todas las instituciones de pagos autorizadas para que en cualquier momento podamos consultarlo si dudamos o desconfiamos de alguna en el momento de realizar un pago electrónico.



Acceso a la banca online



A día de hoy, son muchas las personas que hacen uso de la banca online a diario para evitar tener que ir al banco a la hora de realizar numerosos trámites que desde Internet o desde el propio móvil pueden hacer en cualquier momento. Con la llegada de la nueva directiva PSD2 vamos a poder seguir realizando todos estos trámites igualmente, pero el acceso a nuestra cuenta se complica un poquillo.



Y es que a partir de ahora, tendremos que dar un paso más a la hora de acceder a nuestras cuentas debido a la autenticación reforzada que llega con PSD2, siempre con el objetivo de reforzar nuestra seguridad.



Por lo tanto, pronto tendremos que realizar una nueva tarea cuando queramos acceder a nuestras cuentas bancarias a través de Internet, eso sí, puede que cada entidad establezca un sistema distinto de autenticación. En su gran mayoría, será a través de el envío de un SMS a nuestro teléfono móvil con un código de autenticación, por lo que siempre necesitaremos tener nuestro móvil al lado para acceder a nuestro banco. Algunas entidades podrían también obligar a sus clientes a descargar alguna nueva app en su móvil, pero deberían ser casos aislados. Además, esta opción podría traer otras consecuencias, puesto que aquellas personas que tengan terminales de hace varios años, podrían encontrarse con ciertas incompatibilidades.







Ver información original al respecto en Fuente>

https://www.adslzone.net/reportajes/internet/PSD2-cambios-pagos-compras-online/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.92 de hoy
[Noticias]   Sat, 14 Sep 2019 10:46:36 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los análisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.92











BackDoor.NetWired

https://www.virustotal.com/gui/file/b84fcd91f486fd962fd98efc286df40e2fec22b8bcc3c2230517c500ea42da43/detection





Malware.Androm

https://www.virustotal.com/gui/file/d7bba1932bf290ed107cf485340d2db48e1c93716423e60822bcdd68e4958378/detection





Spy.AveMaria

https://www.virustotal.com/gui/file/15e132310909b4b66b642b456025da0f00b6301d0c6c4ca1a8c7e4878d0b9d67/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/c4b352601401c0eec7c4cb116378ec92eb9750bb5a78106726df2e621eecb9e4/detection





BackDoor.NetWired (2º)

https://www.virustotal.com/gui/file/53c2de5f2b0503809ce6eae59bc28e105a90a40a003d33fffcf4c60b1072f823/detection















saludos



ms, 13-9-2019...



Pulsar para mostrar/ocultar texto. Ultima actualizacion de windows del segundo martes setiembre 2019
[Noticias]   Fri, 13 Sep 2019 17:58:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La actualización KB4515384 para Windows 10, que debería solucionar los problemas de consumo de la CPU, hace todo lo contrario



https://www.softzone.es/app/uploads-softzone.es/2019/09/fallo-windows-10.jpg



A última hora en el día de ayer Microsoft lanzaba los más recientes parches para Windows 10. Estos se corresponden al Patch Tuesday del mes de septiembre de 2019, aunque de nuevo parece ser que están dando problemas.



Si nos referimos a los parches enviados para la más reciente versión del sistema, la May 2019 Update, decir que ayer el gigante del software lanzó la acumulativa KB4515384 con una serie de mejoras relacionadas con la seguridad. Pero lo más interesante es que se integró la solución para el fallo de un uso excesivo de la CPU.



Pues bien, aunque Microsoft en parte ha logrado resolver este alto uso de CPU, parece que la actualización vuelve a estropear la búsqueda integrada en Windows 10. En concreto os hablamos de los errores causados por una actualización lanzada hace solo unas semanas, la KB4512941 que fueron corregidos ayer, al menos en teoría. Como ya os comentamos en su momento, todo esto vino dado por un error que provenían de algunas claves del registro personalizadas y centradas en la privacidad de Windows 10. Así, al desactivar la integración de Bing en los resultados búsqueda, provocaba el fallo tras instalar la acumulativa mencionada.



Con todo y con ello, en estos momentos el registro de actividades de los de Redmond marcan este error en concreto como resuelto. Se refieren con todo ello tanto al problema de consumo de la CPU, como al de las búsquedas. De hecho estos fueron dos errores reconocidos por la propia empresa, por lo que han tenido tiempo para solucionarlos. Pero parece ser que las cosas nos han ido tan bien como cabía esperar en un principio. Decimos esto porque el nuevo parche ha vuelto a dañar el sistema de búsqueda desde el menú Inicio de Windows 10 en algunos equipos, lo que está afectando igualmente al consumo de CPU.



https://www.softzone.es/app/uploads-softzone.es/2018/10/CPU-Windows-10.jpg

CPU Windows 10



El más reciente parche de Windows 10, el KB4515384, vuelve a fallar

Esto es algo que se ha podido saber a través de varios usuarios que han informado de ello en el portal Reddit y las páginas de ayuda de Windows 10. De hecho informan de la aparición de páginas de búsqueda en blanco, o de una página con un icono de carga infinita tras aplicar la actualización. Por tanto, si tenemos en cuenta que la KB4515384 debería solucionar este fallo, resulta que está generando de nuevo el mismo problema, ambos errores en algunos casos.



Por tanto en estos momentos podemos decir que la última actualización acumulativa para Windows 10 May 2019 Update conlleva un error crítico que afecta a las búsquedas realizadas desde el menú Inicio en algunos equipos. Es más, por lo que se ha podido saber ahora, en pantalla aparece un mensaje informando del error crítico, que incluye un enlace para cerrar sesión. Además se apunta a que reinstalar la actualización no hace nada, por lo que habrá que esperar, de nuevo, a que Microsoft solucione el problema con otro parche en el futuro.



Para terminar, diremos que algunos usuarios también informan de problemas con el Centro de actividades y con dispositivos USB después de instalar la KB4515384 de septiembre.





Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/actualizacion-kb4515384-windows-10-fallos-kb4512941/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.91
[Noticias]   Fri, 13 Sep 2019 17:47:36 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.91 del ElistarA de hoy







ElistarA







---v41.91-(11 de Septiembre del 2019) (Muestras de BackDoor.Kirts "sys****.exe", BackDoor.NetWired "Host.exe", (4)Malware.DHCPMon, (3)Ransom.Crypted007 "csrss.exe", (2)Spy.Grandoreiro, Trojan.Sonbokli, Trojan.Disfa.B "*.bat" y (9)Trojan.Totbrick "*.exe")











saludos



ms, 12-9-2019
...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.91 de hoy
[Noticias]   Fri, 13 Sep 2019 15:08:41 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los análisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.91







BackDoor.Kirts

https://www.virustotal.com/gui/file/b1e0ca203efe0ef4b3302eae10af6a78c9d35cd640f0b397d2b66ebd9982d793/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/ad18f1f86acfa2d395821c6ffcd2e85529bc3fd9c3e9271327f1fa8b83439d5e/detection





Spy.Grandoreiro

https://www.virustotal.com/gui/file/3c4185a86efac3dd76dc5aa2bc1feac14b0d2683f5f3a0a51f363547294a7b2f/detection





BackDoor.NetWired

https://www.virustotal.com/gui/file/e7caa8046823b7b5b457f535f42ce2120b3d7b2fed4fe0a4d26515b06d9b1763/detection





Trojan.Disfa.B

https://www.virustotal.com/gui/file/77f5d8bbf5b22a43f60bcc4ded7dbc56529fa0ba00b29e916132bddbeae3ca26/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/44738ee838200bb46b8b53d60169218ec7f714de9245234fe3074eeded626414/detection

















saludos



ms, 12-9-2019...



Pulsar para mostrar/ocultar texto. Mail que se recibe sin apenas texto, solo indica autor (maria daurella) y enviado desde "mymail para ios"
[Noticias]   Fri, 13 Sep 2019 13:18:26 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Está llegando un e-mail con este texto:



TEXTO DEL MAIL

______________



Asunto: Entrega de productos listos y servicio de garantía

De: Maria Daurella <mariadaurella05@yahoo.es>

Fecha: 12/09/2019 9:46

Para: undisclosed-recipients:;





Enviado desde myMail para iOS



ANEXADO : 5200311054037_009_2019.7z ---> fichero malicioso que contiene un PWS



________________



El preanalisis de virustotal sobre el 7z ofrece el siguiente inferme:

https://www.virustotal.com/gui/file/e94837250c3dfa08f2d569320859dcbcedb7286d0b70bb46c49aa9ee94c839fe/detection



El fichero contenido en dicho .7z ofrece los siguientes datos:

MD5ecbe8c1f116abbbe61f7ff6ed58ba8e6

SHA-1d82e1f5dcca41989ba3ea6f36d29a23887289a00

SHA-256afa59162242e824cfd7f38a8d69102a425d25b914f4e58b23c96a627b55c30a6



Como siempre decimos, NO SE DEBEN ABRIR LOS FICHEROS ANEXADOS A MAILS NO SOLICITADOS, NI PULSAR EN ENLACES NI IMAGENES, aunque proviniera de alguien conocido ...





Esperando que lo indicado les será de utilidad, reciban saludos



ms, 12-9-2019...



Pulsar para mostrar/ocultar texto. Otra vez llega el mail que amenaza con propagar video porno capturado por la camara de su ordenador si no paga 650$
[Noticias]   Fri, 13 Sep 2019 12:54:57 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Aunque no sea nuevo, se avisa que están enviando mail amenazando con enviar a sus amigos y conocidos un video porno capturado por la camara de su ordenador, salvo el pago de 650 US$ en BTC.



El texto del mail es el siguiente:



TEXTO DEL MAIL

______________





Asunto: High level of danger. Your account was under attack.

De: "esau02" <kate.bucher8842@94.cashadvancezip.com>

Fecha: 11/09/2019 20:24

Para: destinatario



Hi, dear user of "destinatario"



We have installed one RAT software into you device

For this moment your email account is hacked too.



Changed your password? You're doing great!

But my software recognizes every such action. I'm updating passwords!

I'm always one step ahead....



So... I have downloaded all confidential information from your system and I got some more evidence.

The most interesting moment that I have discovered are videos records where you masturbating.



I posted EternalBlue Exploit modification on porn site, and then you installed my malicious code (trojan) on your operation system.

When you clicked the button Play on porn video, at that moment my trojan was downloaded to your device.

After installation, your front camera shoots video every time you masturbate, in addition, the software is synchronized with the video you choose.



For the moment, the software has harvrested all your contact information from social networks and email addresses.

If you need to erase all of your collected data and video with your enjoy, send me $650(usd) in BTC (crypto currency).



This is my Bitcoin wallet: 19tkSBFfPhRhsHVPA22KJsyFTxmPBK1trZ

You have 48 hours after reading this letter.



After your transaction I will erase all your data.

Otherwise, I will send video with your pranks to all your colleagues, friends and relatives!!!



P.S. I'm asking you - not to answer this letter because the sender's address is fake, just to keep me incognito.



And henceforth be more careful!

Please visit only secure sites!

Bye,Bye..






__________



Ya es un viejo conocido, sin que se sepa de ningun caso en el que hayan hecho realidad la amenaza, pero aunque no sea el caso, se avisa por si alguien le pasa por la cabeza pagar los aproximadamente 600 € que piden, pero en adelante, tapen con cinta adhesiva negra el objetivo de la cámara !!!





saludos



ms, 12-9-2019...



Pulsar para mostrar/ocultar texto. Mail que llega aparentemente de netflix anexando enlace para "actualizar"
[Noticias]   Fri, 13 Sep 2019 10:39:41 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo un mail con aparente remite de NETFLIX con el siguiente texto:





TEXTO DEL MAIL

______________



Asunto: Su pago ha sido declinado, su cuenta sera suspendida.

De: =?UTF-8?B?TmV0ZmxsaXg=?= <info@caribecar.hu>

Fecha: 11/09/2019 6:27

Para: "destinatario"





https://blog.satinfo.es/wp-content/uploads/2019/07/NETFLIX-1.png



No deje de ver sus películas y series favoritas.



Hola

Hemos cancelado su Netflix cuenta, su pago ha tenido un problema en nuestro centro de cobros. El cambio tendra efecto desde 12/09/2019.

Si cambias de opinión y deseas continuar con el servicio, solo actualiza y confirma tus datos, haciendo clic en el siguiente botón para reiniciar la membresía y disfrutar de programas y películas sin interrupción.



ACTUALIZAR CUENTA AHORA ---> enlace a https://izydjassa. com/NF2D92D/ibvqeom/euyXsDC7E5I6336dFkeXi0Tgf/?xid=gJYa9DpKuM5dMCqzCpo%3D





- Tus amigos de Netflix






_____________





El acceso a https://izydjassa. com/NF2D92D/ibvqeom/euyXsDC7E5I6336dFkeXi0Tgf/?xid=gJYa9DpKuM5dMCqzCpo%3D sumado al del remite del mail (De: =?UTF-8?B?TmV0ZmxsaXg=?= <info@caribecar. hu> supuestamente de Hungría) no son de acceso normal y se supone que son maliciosos, por lo que recomendamos evitar acceder a ellos.



Ya son varios los mails similares que aparentan venir de NETFLIX, como ya indicabamos en



https://blog.satinfo.es/2019/103133/



Por ello recomendamos una vez mas, no pulsar en enlaces, ficheros o imagenes de mails no solicitados, aunque se conozca el remitente ...





saludos



ms, 12-9-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.90
[Noticias]   Wed, 11 Sep 2019 20:43:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.90 del ElistarA de hoy







ElistarA







---v41.90-(10 de Septiembre del 2019) (Muestras de KeyLogger.VBKryjetor, Malware.Androm, Spy.AveMaria "MyApp.exe", Trojan.Casur "OCNHRHNEX.exe", (2)Trojan.Disfa.B "*.bat" y (2)Trojan.Totbrick "*.exe")









saludos



ms, 10-9-2019
...



Pulsar para mostrar/ocultar texto. Mail anexando fichero malicioso con malware androm que pasamos a controlar a partir del elistara 41.90
[Noticias]   Wed, 11 Sep 2019 16:11:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Otro mail con anexado malware SWIFT.ZIP que contiene un MALWARE ANDROM





Empaquetado en un ZIP que contiene un EXE del mismo nombre (SWIFT) llega un e-mail anexandolo a su texto





TEXTO DEL MAIL

______________







Asunto: NOTIFICACION DE PAGO

De: "TRADING SERVICE D.O.O"<carlos.colomer-carloscolomer@gmail.com>

Fecha: 10/09/2019 15:26

Para: undisclosed-recipients:;



por favor revise el archivo adjunto y confirme el recibo de pago antes de cerrar la oficina. Carlos





Anexado SWIFT.ZIP



_____________





El preanalisis de virustotal sobre dicho fichero SWIFT.EXE ofrece el siguiemte informe:



https://www.virustotal.com/gui/file/ffa9a361cfca1d884dc3a915e75120d81a97c83d18176b9c0e92919e41162c57/detection



A partir del ElistarA 41.90 de hoy, pasamos a controlar dicho malware.





saludos



ms, 10-9-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.90 de hoy
[Noticias]   Wed, 11 Sep 2019 11:59:14 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los análisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.90











KeyLogger.VBKryjetor

https://www.virustotal.com/gui/file/2fa7c2a723be4adc0bbe6d7156a7f6db6949c9259ec6caa42a1912157a4e23c2/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/b13bf8cbee6d22b01290dc11fc6c9bed610ffa962b205c0605e71958ba719cf7/detection





Trojan.Casur

https://www.virustotal.com/gui/file/129dd4e15ff403ee2afb86ecdd5ff4da91bb58cbbf5a9a35f8db19d912cacea1/detection





Trojan.Disfa.B

https://www.virustotal.com/gui/file/9efb98620c2302da97927efdd7a816aaa7ec036ead7312500f2a23ad1b912038/detection





Spy.AveMaria

https://www.virustotal.com/gui/file/e1d0a623a97a37f0515c1487faebf36211efb7b5988c5f04e011e5d8d70c4699/detection



MALWARE ANDROM

https://www.virustotal.com/gui/file/ffa9a361cfca1d884dc3a915e75120d81a97c83d18176bc0e92919e41162c57/detection





















saludos



ms, 10-9-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail que esta llegando anexando fichero empaquetado con extension uue y que controlamos con elistara 41.90
[Noticias]   Wed, 11 Sep 2019 11:37:30 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Está llegando un mail maliicoso anexando fichero empaquetado con extensión UUE, que pasamos a controlar a partir del ElistarA 41.90 de hoy:



TEXTO DEL MAIL



______________





Asunto: Fwd: JUSTIFICANTES DE PAGO

De: Veronica Bercigli <carlos.sanchez@hiqbio.top>

Fecha: 10/09/2019 1:07

Para: undisclosed-recipients:;



Buenos días







Te paso los justificantes de pago de las facturas que teníamos pendientes.



verifique la confirmación de pago adjunta para verificar sus datos bancarios.



Aún tenemos pendiente la venta del Fogonero del Genesis.







Saludos



anexado: PAGO GENESIS AGOSTO.uue --> contiene PAGO GENESIS AGOSTO.exe malicioso





______________





Preanalisis de virustotal sobre el exe empaquetado en el mail>

https://www.virustotal.com/gui/file/17a7d5660ad152c5f88de7338ee806f321926418d8df869910c952173dbbc919/detection





Lo pasamos a controlar a partir del ElistarA 41.90 de hoy como malware DISFA





saludos



ms, 10-9-2019...



Pulsar para mostrar/ocultar texto. Desinstala ahora mismo estas 24 aplicaciones android infectadas con el malware "joker"
[Noticias]   Wed, 11 Sep 2019 09:52:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Desinstala ahora mismo estas 24 aplicaciones Android infectadas con el malware "Joker"



9 datos básicos sobre seguridad que los expertos desearían que supieras> :



https://es.gizmodo.com/9-datos-basicos-sobre-seguridad-que-los-expertos-desear-1723071993



Es hora de hablar de aún más aplicaciones Android que llegaron a la Google Play Store con algún malware escondido en su código, y que lograron acumular cientos de miles de descargas en todo el mundo.



Esta vez, el malware se llama Joker. Según escribe Aleksejs Kuprins en la web de la empresa de ciberseguridad CSIS, este malware está específicamente diseñado para registrar secretamente a los usuarios en algunos servicios de suscripción, algo que ni siquiera notarán a menos que sean muy cautelosos al verificar sus historiales de gastos mensuales de tarjetas de crédito.



Recordar lo ya indicado al respecto, y que España está entre los paises afectados>

https://blog.satinfo.es/2019/joker-malware/



Así lo explica Kuprins:



En Dinamarca, por ejemplo, Joker puede suscribir silenciosamente a la víctima en un servicio de 50 DKK por semana (aproximadamente unos 6,71 EUR). Esto funciona automatizando la interacción necesaria con la página web de la oferta de suscripción, ingresando el código de oferta del operador, y después esperando un mensaje SMS con un código de confirmación. Lo siguiente que hace Joker es extraer el código usando expresiones regulares y, por último, el malware envía ese código extraído a la página web de la oferta para autorizar la suscripción.



Advertisement



A pesar de que Google ya ha eliminado las aplicaciones maliciosas de Google Play, lograron acumular más de 472.000 descargas totales antes de su excomunión. Si tienes alguna de estas aplicaciones instaladas en tu smartphone o tablet Android, o peor aún, las usas de manera activa, debes eliminarlas lo antes posible. (Hemos incluido enlaces para que puedas confirmar que la aplicación que tienes en tu dispositivo es la que debes eliminar de tu Android).



Advocate Wallpaper

Age Face

Altar Message

Antivirus Security - Security Scan

Beach Camera

Board picture editing

Certain Wallpaper

Climate SMS

Collate Face Scanner

Cute Camera

Dazzle Wallpaper

Declare Message

Display Camera

Great VPN

Humour Camera

Ignite Clean

Leaf Face Scanner

Mini Camera

Print Plant scan

Rapid Face Scanner

Reward Clean

Ruddy SMS

Soby Camera

Spark Wallpaper



Si has utilizado alguna de estas aplicaciones, vale la pena que revises tu cuenta de Google Play en busca de suscripciones inesperadas, aunque dudamos que encuentres algo allí, por lo que también deberías echar un vistazo a tu tarjeta de crédito o extractos bancarios a partir de junio de este año, que es cuando el malware Joker comenzó a realizar suscripciones automáticas. También es posible que desees informar a tus contactos de que podrías haber estado infectado, ya que Joker roba toda la lista de contactos y la carga en un servidor de comando y control.







Ver información original al respecto en Fuente>

https://es.gizmodo.com/desinstala-ahora-mismo-estas-24-aplicaciones-android-in-1837988964...



Pulsar para mostrar/ocultar texto. Cuidado con el nuevo ransomware nemty que se esconde en un phishing de paypal
[Noticias]   Wed, 11 Sep 2019 04:28:33 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

???

?

?

El phishing es una de las amenazas más peligrosas a las que se enfrentan los usuarios cuando navegan por Internet, ya que pueden abrir sin querer enlaces en su correo electrónico que le lleven a páginas web que se parezcan tanto a las reales que introduzcan las credenciales de acceso, dándoselas al hacker. Sin embargo, a ese tipo de webs ahora hay que sumarle una nueva amenaza: una que se hace pasar por PayPal y que mete ransomware en tu ordenador.



Nemty: el ransomware que te instala esta web falsa que se hace pasar por PayPal



Esta página web es una muy buena copia de la PayPal, y algunos usuarios están viéndose infectados por una nueva variante del ransomware Nemty. La página web falsa usa como cebo para los usuarios el pagarles supuestamente entre un 3 y un 5% del dinero que utilicen para realizar compras a través de esa web.



paypal cashback falso



En la web ofrecen el cashback de entre 3 y 5%, y te dicen que tienes que descargar una aplicación para poder recibir ese dinero. Si pulsas en descargar, la web descarga un archivo llamado cashback.exe, que es el que contiene el ransomware que posteriormente pasa a cifrar todos los archivos del ordenador de la víctima. Un investigador de seguridad hizo la prueba en un ordenador, y en sólo 7 minutos todos los archivos de su ordenador estaban cifrados. Este tiempo varía dependiendo de la velocidad de nuestras unidades y de la cantidad de archivos almacenados que tengamos en ellas.





La web es muy creíble, ya que los enlaces en los que pinchas te llevan a distintos elementos reales de las páginas web dentro del propio dominio, como las páginas de ayuda, contacto, etc. Estos enlaces tienen la misma URL que la web real, aunque sustituyen algunas letras por caracteres cirílicos o de otros alfabetos para hacernos creer que estamos en la URL real, ya que la barra de direcciones de los navegadores web las muestran de manera idéntica. Así, la URL se veía como paypal.com, pero la URL real era xn--ayal-f6dc.com en Punycode. La página empezó a ser bloqueada rápidamente por los navegadores web, y el dominio ya no está disponible.



El malware se activa si tu ordenador no está en ruso



El ransomware se encontraba en su versión 1.4, y es muy fácil descubrir cuál era su origen. En su código había una comprobación isRU, que comprobaba si el ordenador en el que había sido instalado el ransomware usa el idioma ruso y si estaba en países como Rusia, Bielorrusia, Kazajistán, Tayikistán o Ucrania. Si detectaba alguno de esos países, el malware cifraba ningún dato. Si el país era cualquier otro, el malware empezaba a cifrar todos los datos del ordenador. Nemty además elimina todas las copias de seguridad de dispositivos que tengamos en el ordenador.





El ransomware pide en torno a 0,1 bitcoins a cambio de descifrar los datos, que son unos 1.000 dólares. El portal de pago está alojado en la red Tor para el mayor anonimato posible





Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/09/09/web-falsa-paypal-ransomware/...



Pulsar para mostrar/ocultar texto. 50 estados de eeuu lanzan una investigación conjunta masiva sobre google
[Noticias]   Wed, 11 Sep 2019 04:08:58 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

50 estados de EEUU lanzan una investigación conjunta masiva sobre Google (ENG)



Una coalición de abogados que representa a 50 estados y territorios de EE. UU, anunció una investigación conjunta sobre las quejas antimonopolio contra una de las compañías tecnológicas más grandes del mundo, Google. La oficina del Fiscal General de Texas, Ken Paxton, encabeza la investigación bipartidista, que comienza con el mercado de búsqueda y la publicidad digital. Google "domina todos los aspectos de la publicidad en Internet y la búsqueda en Internet", dijo.









Ver información en inglés original en Fuente>

https://arstechnica.com/tech-policy/2019/09/50-states-and-territories-launch-massive-joint-probe-into-google/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.89
[Noticias]   Tue, 10 Sep 2019 21:43:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.89 del ElistarA de hoy







ElistarA







---v41.89-( 9 de Septiembre del 2019) (Muestras de (5)BackDoor.NetWired "Host.exe", KeyLogger.VBKryjetor "images.exe", (3)Malware.DHCPMon, Ransom.Crypted007 "csrss.exe", Spy.Orcus.F "System.exe", Trojan.Scar.PZXX "*.exe", (6)Trojan.Totbrick "*.exe" y (3)Trojan.Wacatac.B "*.bat")











saludos



ms, 9-9-2019
...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.89 de hoy
[Noticias]   Tue, 10 Sep 2019 12:14:30 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los análisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.89







KeyLogger.VBKryjetor

https://www.virustotal.com/gui/file/f2a1937b546be43dcc666af47fb88aa26200d404a91bcefa88616d7e3ef80b53/detection





Malware.DHCPMon

https://www.virustotal.com/gui/file/5c36b78afe5cbd81e85f485607262a179feadac97ae55c03d11b5978720edf06/detection





Spy.Orcus.F

https://www.virustotal.com/gui/file/8dbe814359391ed6b0b5b182039008cf1d00964da9fbc4747f46242a95c24337/detection





Trojan.Scar.PZXX

https://www.virustotal.com/gui/file/7db438641223c8d6781cc310d5ac679bceb34ff47143ca9c98bb50c389dba1a6/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/c938a58f7544c20b80ef5c04ad7887da4fa7745adce335d557c5cc8cb312df49/detection















saludos



ms, 9-9-2019...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 1.0502560138702 segundos