Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sun, 19 Sep 2021 05:07:28 +0200

Pulsar para mostrar/ocultar texto. Vulnerabilidad zero-day zero-click efectiva contra apple ios, macos y watchos
[Noticias]   Sun, 19 Sep 2021 05:07:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Vulnerabilidad Zero-day Zero-click efectiva contra Apple iOS, MacOS y WatchOS





La vulnerabilidad CVE-2021-30860, apodada FORCEDENTRY, permite la ejecución de código arbitrario en el dispositivo afectado. Afortunadamente es posible corregirla por medio de la actualización de los dispositivos.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/IOS-14.8.jpg?w=1080&ssl=1



La vulnerabilidad fue identificada por el grupo Citizen Lab, un grupo de investigadores de la universidad de Toronto, mientras analizaban el teléfono de un activista Saudí infectado con el spyware Pegasus, del que hemos hablado en artículos previos.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/Screenshot-2021-09-14-at-08.57.44.png?w=1490&ssl=1

Dispositivos afectados. Fuente: Universidad de Toronto



No es la primera vulnerabilidad en torno a Pegasus (que data de 2016) que corrige Apple. Sirvan de ejemplo las actualizaciones del pasado julio. En este caso desde Citizen Lab aseguran que ha estado en uso desde Febrero de 2021. El grupo reportó la vulnerabilidad el 7 de Septiembre, la semana pasada, acuñándole el nombre de FORCEDENTRY.



Como vector de entrada apuntan a archivos PDF preparados para explotar la vulnerabilidad. El exploit observado en este caso se aprovecharía de una vulnerabilidad integer overflow en la librería de renderizado de imágenes de Apple. Desde Citizen Lab atribuyen estas acciones al Grupo NSO, basándose en la existencia de evidencias representativas de su operativa.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/vulnerabilidad-zero-day-zero-click-efectiva-contra-apple-ios-macos-y-watchos.html...



Pulsar para mostrar/ocultar texto. Nueva versión de utilidad elistara 46.45
[Noticias]   Sat, 18 Sep 2021 09:32:59 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.45 del ElistarA de hoy



ElistarA





---v46.45-(17 de Septiembre del 2021) (Muestras de (2)BackDoor.NetWired, (12)KeyLogger.Remcos y (6)Malware.DHCPMon)









saludos



ms, 17-9-2021
...



Pulsar para mostrar/ocultar texto. Vulnerabilidad en el plugin multi currency de woocommerce
[Noticias]   Sat, 18 Sep 2021 09:20:18 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Vulnerabilidad en el plugin Multi Currency de WooCommerce



Una vulnerabilidad de seguridad en el complemento WooCommerce Multi Currency podría permitir a cualquier cliente cambiar el precio de los productos en las tiendas en línea.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/banner-1544x500-1.png?w=1544&ssl=1



WooCommerce es un popular complemento de comercio electrónico para sitios web con tecnología de WordPress; Mientras tanto, el complemento Multi Currency de Envato permite a los minoristas electrónicos que usan este complemento a establecer precios para compradores internacionales. El complemento detecta automáticamente la ubicación geográfica de un cliente y muestra los precios en la moneda del país del cliente, con el tipo de cambio establecido de forma manual o automática utilizando los tipos de cambio actuales. Tiene 7.700 ventas en Envato Marketplace.





La vulnerabilidad que fue reportado por la empresa NinTechNet se trata de una fallo en el control de acceso ya que no dispone de ningún tipo de control de autenticación la función de importación, import_csv() en el fichero ‘woocommerce-multi-currency/includes/import-export/import-csv.php’. Esto podría ser aprovechado por un atacante remoto a través de la carga de un fichero csv especialmente manipulado.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/vulnerabilidad-en-el-plugin-multi-currency-de-woocommerce.html...



Pulsar para mostrar/ocultar texto. Nueva versión de utilidad elistara 46.44
[Noticias]   Fri, 17 Sep 2021 10:30:02 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.44 del ElistarA de hoy



ElistarA







---v46.44-(16 de Septiembre del 2021) (Muestras de (3)BackDoor.NetWired, (6)KeyLogger.Remcos, (3)Malware.DHCPMon y Trojan.Totbrick.C "*.dll")





saludos



ms, 16-9-2021
...



Pulsar para mostrar/ocultar texto. La policía nacional alerta sobre estafas a través de llamadas telefónicas 'dicen que deben entrar de forma remota"
[Noticias]   Fri, 17 Sep 2021 10:14:30 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La Policía Nacional alerta sobre estafas a través de llamadas telefónicas desde fuera: 'dicen que deben entrar de forma remota a los ordenadores



https://staticr1.blastingcdn.com/media/photogallery/2021/9/15/660x290/b_502x220/denuncian-llamadas-para-entrar-en-los-ordenadores-y-realizar-estafas-telefonicas-unsplash_2665416.jpg



La Policía Nacional ha realizado una alerta sobre estafas informáticas que está realizando una banda de delincuentes. Lo interesante es que fueron los mismos delincuentes quienes, sin saberlo, brindaron a los agentes todos los datos necesarios para trazar el pormenorizado mapa del plan que utilizaban los malhechores.



Un delito informático es aquel que busca vulnerar la confidencialidad y la integridad de un sistema, de una red o sus datos. En los casos de personas particulares, los delincuentes buscan obtener los datos de las cuentas bancarias, tarjetas de crédito y de identidad para hacer compras o transferencias. Muchas veces, los estafadores consiguen esos datos brindados de buena fe por parte de las personas engañadas, y suele pasar bastante tiempo hasta que el engañado se de cuenta de su error.



Los delincuentes dicen que pertenecen a una empresa de software de Reino Unido

En este caso, el engañado, afortunadamente, fue el ladrón, integrante de una banda internacional descubierta por la Policía Nacional.





El delincuente llamó por azar o por error a una oficina donde lo atendió el agente especialista en delitos informáticos quien al percibir que quien llamaba lo quería inducir a la estafa, le siguió la corriente para obtener la mayor cantidad de datos posibles. Mientras tanto, el ladrón de datos, confiado, llamó en varias ocasiones para hablar con su supuesto cliente.



En el caso descubierto en Palencia, los estafadores informan que pertenecen a una empresa de asistencia residente en Reino Unido y que el software necesita un servicio técnico, para el cual deben entrar de manera remota al ordenador. A través de preguntas e indicaciones muy persuasivas el estafador le da a su víctima instrucciones y el cliente convencido ofrece sus datos y así, hacen transferencias y compras con la tarjeta de crédito del ingenuo estafado, que se dará cuenta tiempo después.





La Policía aconseja sobre delitos informáticos



Desde la Policía Nacional aconsejan que cuando se recibe una llamada sobre un servicio que no se solicitó hay que tomar nota del número desde el cual se origina la comunicación. Después, llamar al número oficial de la empresa nombrada para verificar la procedencia y no brindar nunca ningún tipo de datos propios o de algún familiar, no dejarse enredar con los argumentos y cortar la comunicación. Normalmente, los estafadores llaman desde otros países, como Reino Unido, Albania o países de África.







Ver informaciòn original al respecto en Fuente>

https://es.blastingnews.com/sucesos/2021/09/intentan-estafar-por-telefono-a-un-oficial-especializado-en-delitos-informaticos-003369994.html...



Pulsar para mostrar/ocultar texto. Nueva versión utilidad elistara 46.43
[Noticias]   Thu, 16 Sep 2021 17:47:32 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.43 del ElistarA de hoy





ElistarA





---v46.43-(15 de Septiembre del 2021) (Muestras de (10)KeyLogger.Remcos, (3)Malware.DHCPMon, (5)Ransom.SysHelper "*.exe" y Trojan.Deyma "rgbux.exe")





saludos



ms, 15-9-2021
...



Pulsar para mostrar/ocultar texto. Apple corrige de urgencia una vulnerabilidad 'zero-day' relacionada con el software espía pegasus
[Noticias]   Thu, 16 Sep 2021 17:25:20 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Apple corrige de urgencia una vulnerabilidad 'zero-day' relacionada con el software espía Pegasus



https://i.blogs.es/35f07c/iphone/650_1200.jpeg



El software espía del grupo NSO, Pegasus, ha sido motivo de noticia desde 2016. Desde afectar el iPhone de Jeff Bezos hasta utilizarse en nuestro país con políticos catalanes. Ahora desde la firma de seguridad Citizen Lab han informado de una nueva vulnerabilidad crítica que afecta a iMessage denominada 'Forcedentry'.



Afortunadamente, desde Apple han actuado con rapidez y ya está disponible de manera urgente la actualización de seguridad que corrige esta vulnerabilidad. Desde aquí recomendamos a todos los usuarios actualizar sus dispositivos para estar protegidos.





Filtrada la magnitud del spyware israelí Pegasus: miles de periodistas y opositores espiados por gobiernos de todo el mundo (incluido España)



Qué sabemos de esta vulnerabilidad



La vulnerabilidad apunta a la biblioteca de renderizado de imágenes de Apple y afecta a dispositivos con iOS, MacOS y WatchOS.



A través de esta vulnerabilidad, el software espía del grupo NSO puede ubicarse en el dispositivo sin ser detectado y potencialmente ver todos los mensajes y escuchar todas las llamadas.







Este spyware entra en la categoría de 'zero-click remote execution', lo que implica que los atacantes pueden instalarlo en el dispositivo sin necesidad de ninguna interacción adicional.



Según describen desde Citizen Lab, creen que esta vulnerabilidad puede haber estado usándose desde febrero de 2021.



Bajo el código CVE-2021-30860, la vulnerabilidad ha sido descrita como "procesar un PDF creado con fines malintencionados puede provocar la ejecución de código arbitrario".



Cómo actualizar nuestros dispositivos



Apple Actualizaciones



Tras conocer el informe de la firma de ciberseguridad, Apple ha corregido de inmediato esta vulnerabilidad y ha enviado una actualización. Desde la página de soporte de Apple es posible ver las últimas actualizaciones de seguridad. La anterior data del 16 de agosto de 2021 y está enfocada a iCloud para Windows. En esta ocasión, todos los principales sistemas operativos de Apple han sido actualizados, con fecha de 13 de septiembre.



iPhone o iPad: Ir a Ajustes > General y hacer clic en actualizaciones de software para descargar las últimas versiones de iOS 14.8 o iPadOS 14.8.



Apple Watch: La última actualización de seguridad es WatchOS 7.6.2.



Mac: En el icono de la esquina superior izquierda ir a la opción de 'Acerca de este Mac' y seleccionar la última actualización de software de MacOS 11.6.O







Ver información original al respecto en Fuente>

https://www.xataka.com/seguridad/apple-corrige-urgencia-vulnerabilidad-zero-day-relacionada-software-espia-pegasus...



Pulsar para mostrar/ocultar texto. Nueva versión 46.42 del elistara
[Noticias]   Wed, 15 Sep 2021 16:27:19 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.42 del ElistarA de hoy





ElistarA





-v46.42-(14 de Septiembre del 2021) (Muestras de BackDoor.NetWired, (4)KeyLogger.Remcos, (3)Malware.DHCPMon, (5)Ransom.SysHelper "*.exe" y (2)Trojan.Totbrick.C "*.dll")





saludos



ms, 13-9-2021
...



Pulsar para mostrar/ocultar texto. La onu objetivo de un ciberataque a su infraestructura
[Noticias]   Wed, 15 Sep 2021 15:54:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La ONU objetivo de un ciberataque a su infraestructura



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/1200px-Flag_of_the_United_Nations.svg.png?w=1200&ssl=1



El pasado jueves, día 9 de septiembre, la Organización de las Naciones Unidas (ONU); confirmó, a través de su portavoz Stéphane Dujarric, que la entidad sufrió un ciberataque que consiguió afectar a diferentes partes de su infraestructura.





«Podemos confirmar que unos atacantes desconocidos fueron capaces de violar partes de la infraestructura de Naciones Unidas en abril de 2021» expresó preocupado Dujarric, haciendo referencia al reporte y firma de ciberseguridad Resecurity; quienes descubrieron dicha vulneración del sistema.



Además, el organismo confirmó que actualmente está «respondiendo» a otros ataques, después de que Bloomberg reportara que piratas informáticos robaran datos que podrían afectar a agencias relacionadas con la organización.



Este tipo de ataques a organizaciones tan grandes son un recordatorio de que la ciberseguridad es algo imprescindible y en lo que muchas empresas no invierten lo suficiente. No obstante, esto sirvió de aviso a la Organización de cara al futuro. Además, el gobierno de Joe Biden, ha apuntado a Rusia como responsable de varios de los ataques, a la par que aprovechaba el foco del conflicto para encomendar a las empresas privadas que «eleven el listón» en ciberseguridad.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/la-onu-objetivo-de-un-ciberataque-a-su-infraestructura.html...



Pulsar para mostrar/ocultar texto. Oleada de correos fraudulentos de tipo phishing suplantando empresas reconocidas para ofrecer regalos tras realizar una
[Noticias]   Wed, 15 Sep 2021 15:42:41 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Oleada de correos fraudulentos de tipo phishing suplantando empresas reconocidas para ofrecer regalos tras realizar una encuesta



Se han detectado varias campañas de envío de correos electrónicos falsos que suplantan la identidad de diferentes empresas reconocidas, como Amazon, MediaMarkt o Apple. Captan la atención del usuario ofreciendo regalos de productos electrónicos y bonos de descuento. Para recibirlos, será necesario rellenar una encuesta en la que se solicitarán datos personales y bancarios. El objetivo es redirigir a la víctima, a través de un enlace facilitado en el correo, a una página web fraudulenta (phishing) que simula ser la del citado servicio.



Recursos afectados



Cualquier usuario que haya recibido el correo electrónico y haya introducido sus datos personales y/o los de su tarjeta bancaria en el formulario de la página fraudulenta.



Solución



Si has recibido un correo electrónico de estas características, has accedido al enlace y facilitado tus datos personales y los datos de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido. Además, te recomendamos permanecer atento y monitorizar periódicamente la información que hay publicada sobre ti en Internet para evitar que tus datos privados estén siendo utilizados sin tu consentimiento.



Si, tras haber hecho egosurfing (es decir, una búsqueda de tu nombre y otros datos personales en el buscador), encuentras algo que no te gusta o se está ofreciendo indebidamente información sobre ti, puedes ejercer tus derechos de acceso, rectificación, oposición y supresión al tratamiento de tus datos personales. La Agencia Española de Protección de Datos te proporciona las pautas para que los puedas ejercer.



Evita ser víctima de fraudes tipo phishing siguiendo nuestras recomendaciones:



No te fíes de los correos electrónicos de usuarios desconocidos o que no hayas solicitado, elimínalos de tu bandeja de entrada.

No contestes en ningún caso a estos correos.

Ten siempre actualizado el sistema operativo y el antivirus de tu dispositivo. En el caso del antivirus, además debes comprobar que esté activo.

En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) e INCIBE, a través de la Oficina de Seguridad del Internauta (OSI).

Además, ten siempre en cuenta los siguientes consejos:



Escribe directamente la URL del servicio en el navegador, en lugar de llegar a la web a través de enlaces disponibles desde páginas de terceros, en correos electrónicos o en mensajes de texto.

No facilites tus datos personales (número de teléfono, nombre, apellidos, dirección o correo electrónico) o bancarios en cualquier página. Infórmate previamente y lee los textos legales de la web para descartar un posible mal uso de tus datos.

Desconfía de promociones online que requieran facilitar información personal.

En caso de acceder a un servicio desde su aplicación, revisa que tengas instalada la aplicación legítima y que los permisos proporcionados sean adecuados.



Detalles



Los correos electrónicos fraudulentos se envían desde una cuenta que no pertenece al servicio legítimo de las empresas. Es decir, la dirección desde la que se envían los correos no es un dominio que pertenezca al servicio. En cualquier caso, recuerda que el remitente podría manipularse fácilmente siguiendo una técnica muy utilizada por los ciberdelincuentes conocida como spoofing.



Estos correos se identifica con los asuntos: ‘ , Estás en nuestra lista’, ‘Ya tenemos tu MacBook Air, confirma los datos’, ‘amazon tiene una sorpresa para ti’, ‘ consigue el nuevo macbook Pro13’, ‘ , Has sido seleccionado para obtener una recompensa exclusiva!’, ‘¡FELICIDADES! ¡Eres el afortunado ganador en línea de una nueva entrada de TV de Samsung en el Sorteo!’ y ‘ felicidades, has sido seleccionado’ aunque no se descarta que puedan estar distribuyéndose con otros asuntos similares.



La mayor parte de los correos se caracterizan por dirigirse al usuario utilizando la primera parte de la dirección de correo electrónico en vez de por su nombre o apellidos.



En el cuerpo del mensaje se invita al usuario a completar una encuesta lo más rápido posible para recibir supuestamente los mejores premios. Es muy común que en este tipo de fraudes se apremie al usuario a llevar acciones de forma inmediata para que no le dé tiempo a pensar y analizar la situación.









Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2021/09/oleada-de-correos-fraudulentos-de-tipo-phishing-suplantando-empresas...



Pulsar para mostrar/ocultar texto. Nueva versión 46.41 del elistara
[Noticias]   Tue, 14 Sep 2021 18:57:34 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.41 del ElistarA de hoy





ElistarA





---v46.41-(13 de Septiembre del 2021) (Muestras de (3)BackDoor.NetWired, (16)Malware.DHCPMon y (29)Ransom.SysHelper "*.exe")





saludos



ms, 12-9-2021
...



Pulsar para mostrar/ocultar texto. Vulnerabilidad zero day en microsoft windows aun no parcheada
[Noticias]   Tue, 14 Sep 2021 11:38:24 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Vulnerabilidad ZERO DAY en Microsoft Windows aun no parcheada



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/1.png?resize=243%2C88&ssl=1



Se ha descubierto una vulnerabilidad de día cero no parcheada en Microsoft Windows que está siendo explotada activamente para lanzar ataques dirigidos contra organizaciones.





La vulnerabilidad ha sido descubierta por el investigador de seguridad Haifei Li de EXPMON y reportada a Microsoft el pasado domingo. Tras analizar el reporte y la vulnerabilidad, a la que se ha asignado el identificador CVE-2021-40444, Microsoft ha publicado una alerta de seguridad explicando algunos detalles y proponiendo contramedidas.



El fallo de seguridad se encuentra en el componente MSHTML de Microsoft Window (utilizado para renderizar contenido basado en web) que podría llegar a permitir la ejecución de código. Según la alerta de Microsoft, se tiene conocimiento de ataques dirigidos que intentan aprovechar esta vulnerabilidad mediante el uso de documentos de Microsoft Office especialmente diseñados.



Para explotar la vulnerabilidad, un atacante podría crear un control ActiveX malicioso para incorporarlo en un documento de Microsoft Office que aloja el motor de renderizado del navegador y convencer a la víctima para que abra el documento malicioso. Existen varias pruebas de concepto (PoC) para esta vulnerabilidad.



Microsoft aun está investigando el problema y se presume que podría lanzarse una solución el martes, durante el ciclo mensual de parches de seguridad.



Mientras tanto, el gigante de Redmon ha propuesto la siguiente contramedida para mitigar el impacto: deshabilitar la instalación de controles ActiveX en Internet Explorer, configurando las Políticas de grupo utilizando el Editor de políticas de grupo local o actualizando el registro. De esta forma, los controles ActiveX instalados anteriormente seguirán ejecutándose pero no los nuevos, evitándose la exposición a esta vulnerabilidad.



También se declara en la alerta que Microsoft Defender Antivirus y Microsoft Defender for Endpoint a partir de la compilación 1.349.22.0 o más reciente, proporcionan detección y protección para esta vulnerabilidad. Las alertas de Microsoft Defender para Endpoint se mostrarán como «Ejecución sospechosa de archivo Cpl» («Suspicious Cpl File Execution»).



En cualquier caso se recomienda extremar las precauciones y no abrir documentos de Microsoft Office procedentes de fuentes en las que no se tenga absoluta confianza.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/grave-vulnerabilidad-0-day-en-windows-esta-siendo-explotada-activamente.html...



Pulsar para mostrar/ocultar texto. Hispasec y la formación dirigida a empresas
[Noticias]   Tue, 14 Sep 2021 09:57:07 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Hispasec y la formación dirigida a empresas



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/Publicacion.jpg?w=842&ssl=1



Ante la constante demanda del sector y una creciente necesidad por parte de las empresas, Hispasec ha creado un departamento específico de formación en ciberseguridad y ofrece un catálogo formativo propio bajo el paraguas de la nueva plataforma que se ha creado concienzudamente para ello. Y hay que puntualizar, pincelada, porque muchas cosas están por cambiar, y nos morimos de ganas por contarlas, aunque aún es pronto.



Aquí al menos vamos a permitirnos el gusto de hablar un poco sobre lo que hacemos y lo que podemos ofrecer en cuanto a la formación y, muy especialmente, la formación dirigida a empresas.



Formación dirigida a empresas



Nuestro ámbito es la formación dirigida a empresas, y por ello la oferta formativa es específica y muy modular. Las empresas contratan lo que necesitan, y nos adaptamos a su forma de trabajar y a su filosofía. Son nuestros clientes y nos gusta conocerlos. Su necesidad formativa es también nuestra necesidad, dado que queremos minimizar su exposición a las amenazas actuales, y que entiendan mucho mejor cómo actúan los atacantes y cómo pueden evitar ser víctimas. Partimos del aprendizaje diario y contamos con un equipo de auditores excelente que revisa y participa en la elaboración de nuestro material. Nuestro material no se basa en lo que leemos, sino en lo que vivimos.



Una empresa que forma a empresas



Como empresa tenemos muy presente que la disponibilidad es un factor fundamental para los trabajadores, y que el balance entre aprendizaje y las actividades diarias es crítico. Es por ello que nuestra formación en ciberseguridad se adapta a nuestros clientes (otras empresas), y que anteponemos la comprensión de los conceptos fundamentales y el aprendizaje durante las sesiones prácticas a largas sesiones de teoría seguidas de interminables entregables.



Oferta actual: a la carta



Hemos dividido nuestra formación en bloques temáticos: ciberseguridad empresarial, seguridad ofensiva y seguridad defensiva. Nuestro material existe porque es el demandado por nuestros clientes o por nuestro equipo técnico. Son necesidades observadas y que cubrimos meticulosamente.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/hispasec-y-la-formacion-dirigida-a-empresas.html...



Pulsar para mostrar/ocultar texto. Esta nueva versión de libreoffice corrige 44 fallos: actualiza ya
[Noticias]   Sat, 11 Sep 2021 11:57:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Esta nueva versión de LibreOffice corrige 44 fallos: actualiza ya



https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcR0MDCUvYifYR9XcP1rLgjYelCYeNyPQrx8mQ&usqp=CAU



LibreOffice es uno de los proyectos de código abierto más importantes que podemos encontrar en toda la red. Este proyecto nación tras un fork de OpenOffice para continuar por una vía de desarrollo totalmente diferente y poder plantar cara de verdad a Microsoft Office. Han pasado ya muchos años desde dicho fork, y cada vez esta suite ofimática cuenta con mayor popularidad entre los usuarios. Y eso es gracias, entre otras cosas, al excelente soporte que nos ofrecen sus responsables y que, gracias al cual, podemos encontrarnos con actualizaciones frecuentes, como la nueva versión 7.1.6.



Hace apenas unas horas, The Document Foundation anunciaba el lanzamiento de LibreOffice 7.1.6, concretamente de la edición Community. Esta es la sexta actualización menor de la versión 7.1, una versión centrada en corregir todo tipo de errores y problemas para garantizar a todos los usuarios que apuesten por ella el mejor funcionamiento posible.





LibreOffice 7



Novedades de LibreOffice 7.1.6



En esta ocasión, The Document Foundation ha implementado «tan solo» 44 correcciones de errores en esta versión, un número muy reducido si tenemos en cuenta que algunas otras versiones similares de mantenimiento han incluido más de 100 parches, como la 7.1.3. Todos estos errores, además, están relacionados con el funcionamiento general de la suite y sus programas. En esta ocasión, no guardan relación con la compatibilidad con los documentos de Office.



En concreto, el desarrollo de esta nueva versión se ha dividido en 2 Release Candidate. La primera RC ha incluido 40 correcciones, mientras que la segunda tan solo ha incluido 4 parches. A partir de ahora, LibreOffice 7.1 es más estable que nunca, y es la mejor opción para poder conocer todo lo que puede aportar una suite ofimática en comparación con Office.



Los usuarios que ya tengan instalada la suite ofimática en su ordenador podrán actualizar directamente a esta nueva versión gracias al actualizador incluido. Aquellos que no tengan ya la suite, y quieran probarla, pueden bajar esta nueva versión desde el siguiente enlace.



https://es.libreoffice.org







Por qué elegir esta versión y no la nueva 7.2



A mediados de agosto, The Document Foundation lanzó la que, hasta la fecha, es la versión más reciente de la suite, LibreOffice 7.2. Esta es la versión más avanzada, y trajo consigo novedades muy interesantes, como un buscador y una compatibilidad mejorada con los documentos de Office. Sin embargo, esta no es la versión que la compañía nos recomienda usar.



Si nos fijamos en su web, aunque está disponible para todos, The Document Foundation nos recomendará siempre descargar la versión anterior, en este caso, la 7.1.6. Esto se debe a que esta es la versión más avanzada y depurada, la que mejor funcionará y que menos errores puede tener. De momento, la versión 7.2 solo está recomendada para los usuarios a los que les guste experimentar con nuevas características y estar siempre a la última. Pero hasta que no lleguen, al menos, otras 4 actualizaciones (es decir, hasta LibreOffice 7.2.4) la compañía no empezará a recomendar esta versión para todos.



The Document Foundation tiene dos ediciones diferentes. La que vamos a bajar siempre nosotros es la Community, la recomendada para uso doméstico y que tiene soporte basado en la comunidad. Además, para empresas, cuenta con una edición Enterprise, con soporte mejorado y funciones bajo demanda.











Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/open-source/libreoffice-7-1-6/...



Pulsar para mostrar/ocultar texto. Nueva versión 46.40 del elistara
[Noticias]   Sat, 11 Sep 2021 11:51:29 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.40 del ElistarA de hoy





ElistarA







---v46.40-(10 de Septiembre del 2021) (Muestras de (5)Backdoor.Tofsee.B "irvthve.exe", KeyLogger.Ekstak, (2)Malware.DHCPMon "HWMonitor.exe y wpasv.exe", (34)Ransom.SysHelper "*.exe", (18)Trojan.Deyma "hnbux.exe y rnyuf.exe")









saludos



ms, 10-9-2021
...



Pulsar para mostrar/ocultar texto. Los chistes más absurdos que te va a contar cortana
[Noticias]   Sat, 11 Sep 2021 08:46:06 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los chistes más absurdos que te va a contar Cortana



Todo lo relacionado con los asistentes de voz en las últimas fechas se está extendiendo a todo tipo de dispositivos y plataformas. Lo que en un principio estaba limitado a los dispositivos móviles, ahora lo podemos encontrar en otros muchos productos relacionados con la tecnología. Windows 10 no iba a ser menos, de ahí que Microsoft ponga a nuestra disposición su propio asistente llamado Cortana.



Cierto es que en un principio este asistente no ha tenido el éxito esperado por la firma de Redmond, que pensaba que formaría parte imprescindible de Windows 10. Por el contrario, los usuarios no lo utilizan demasiado, aunque también es verdad que cuenta con algunas funciones un tanto interesantes o al menos curiosas. De hecho, es de esto mismo de lo que os vamos a hablar a continuación. El asistente de Windows en sus inicios se diseñó para que pudiésemos realizar todo tipo de consultas, llevar a cabo búsquedas o incluso manejar el sistema con la voz.



Pero como os decimos con el paso de los años Cortana no ha acabado de asentarse en el mercado de manera masiva. Aunque se desconoce su futuro a medio / largo plazo, por el momento hay usuarios que siguen dándole una utilidad al asistente de Windows. De hecho, ha sido desarrollado, al igual que sucede con otros similares como el que encontramos en los dispositivos Android, en Siri o en Alexa, con cierto sentido del humor.



Precisamente en estas mismas líneas os vamos a mostrar algunos de los chistes más absurdos el asistente de voz de Windows 10 no puede contar. Para probar nosotros mismos no tenemos más que situarnos en el propio asistente y decir Cortana cuéntame un chiste. No es que sean especialmente buenos pero seguro que nos hagan sonreír.



Chistes malos de Cortana que nos harán sonreír



Antes de nada, debemos tener muy en cuenta que tengan gracia o no los chistes, desde luego Cortana le pone ganas. os decimos esto porque el asistente de voz se encarga de imitar acentos y entonaciones a la hora de contarnos los mismos. Incluso podemos encontrar algunas entradas en forma de chistes contadas con el inconfundible estilo de Chiquito de la Calzada.



Esto es un señor que llega al cine y pregunta a otro que está sentado: «Perdone, ¿está ocupado?» y el otro dice: «No.» «Pues entonces tráigame unas palomitas.»

En un baile un chico se acerca a una chica: «¿Bailas?» La chica responde emocionada: «¡Si!» «Genial, pues te cojo la silla.»

Ring… «Escúcheme, eh… ¿Es la embajada de Laos? «Si, escúcheme una cosa, me puede mandar un helao de vainilla?»

«Doctor, doctor, el hombre invisible está fuera.» «Una pena, dígale que hoy no puedo verle.»

Jaimito se acerca a su madre: «¡Mamá, mamá, necesito darle dinero a un señor que está gritando en la calle!» «¿Y qué está gritando ese señor?» «¡Helados! ¡Helados!»

«Doctor, doctor, pienso demasiado en el futuro.» «¿Y desde cuándo le ocurre esto?» «Desde el jueves que viene.»

Un socorrista le dice a una bañista: «Oiga, ¿usted no nada nada?» Y la bañista le contesta: «No. Es que no traje traje.»

La profesora a Jaimito: «Jaimito, espero no verte copiar en el examen.» A lo que Jaimito responde: «Yo también lo espero, señorita.»

Era un tío tan gafe, tan gafe, que se sentó en un pajar y se clavó la aguja.

En la consulta del médico:»¿Cómo se llama el niño?» «Peter O’Brian» «Decídase por favor.»

Toc, Toc ¿Quién es? Talanda ¿Qué Talanda? Bien ¿y usted?







Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/chistes-absurdos-cortana/...



Pulsar para mostrar/ocultar texto. Nueva versión 46.39 del elistara
[Noticias]   Fri, 10 Sep 2021 17:01:32 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.39 del ElistarA de hoy





ElistarA





--v46.39-( 9 de Septiembre del 2021) (Muestras de Backdoor.Tofsee.B "irvthve.exe", (4)Malware.DHCPMon, (16)Ransom.SysHelper "*.exe", (20)Trojan.Deyma "dllhost.exe y rnyuf.exe" y Trojan.Totbrick.B "*.exe")







saludos



ms, 9-9-2021
...



Pulsar para mostrar/ocultar texto. Nueva versión 46.38 del elistara
[Noticias]   Thu, 09 Sep 2021 14:35:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión 46.38 del ElistarA





Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.38 del ElistarA de hoy





ElistarA



---v46.38-( 8 de Septiembre del 2021) (Muestras de (3)Backdoor.Tofsee.B "irvthve.exe" y (13)Trojan.Deyma "**bux.exe")





saludos



ms, 8-9-2021
...



Pulsar para mostrar/ocultar texto. Filtrado código fuente del ransomware babuk
[Noticias]   Thu, 09 Sep 2021 14:04:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Filtrado código fuente del ransomware Babuk





El pasado 3 de septiembre, desde su cuenta de Twitter, los administradores del repositorio de malware vx-underground hicieron pública la noticia de esta filtración. Al parecer uno de los desarrolladores del ransomware Babuk habría publicado el código fuente completo en un foro de hacking ruso.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/ransomware-babuk-locker.jpg?w=1391&ssl=1



ransomware Babuk



Publicamos en el pasado mes de Mayo el cambio del modelo de extorsión del grupo Babuk. Más adelante se conoció que algunos miembros habían decidido continuar con el antiguo modelo, lanzando Babuk v2. En dicha banda, las discusiones y escisiones han sido frecuentes desde su creación a principios de este mismo año.



La crisis que propició que se dividiese en esta última ocasión parece ser debido a las discrepancias acerca de la publicación de los datos obtenidos tras un ataque al departamento metropolitano de policía de Washington. Además, fruto de estas discrepancias, se produjeron otras filtraciones que permitieron a otros grupos generar su software de ransomware a partir del de Babuk.



El motivo tras la publicación del código fuente, en esta ocasión, parece ser de otra índole. Según leemos en el tuit que destapó la filtración, uno de los desarrolladores habría decidido publicarlo tras ser diagnosticado con un cáncer de pulmón en estado avanzado.







One of the developers for Babuk ransomware group, a 17 year old person from Russia, has been diagnosed with Stage-4 Lung Cancer. He has decided to leaked the ENTIRE Babuk source code for Windows, ESXI, NAS.



You can download the Babuk source here: vx-undergroundorg/tmp/



— vx-underground (@vxunderground) September 3, 2021






Cómo se observa en el tuit, los propios investigadores de vx-underground han incluido ya el código fuente filtrado en sus repositorios. Están disponibles distintas versiones para ESXI, NAS y Windows. El investigador y CTO de Emsisoft, Fabian Wosnar, ha indicado que la filtración parece legítima. También señala que podría proporcionar información sobre nuevas técnicas para desencriptar datos de afectados.



Los archivos disponibles contienen todo lo que un grupo malicioso necesitaría para crear un ejecutable completamente funcional. Quizás en los próximos meses aparezcan nuevos grupos que hayan basado su software en esta filtración.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/filtrado-codigo-fuente-del-ransomware-babuk.html...



Pulsar para mostrar/ocultar texto. Nueva versión 46.37 del elistara
[Noticias]   Wed, 08 Sep 2021 16:07:21 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión 46.37 del ElistarA





Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.37 del ElistarA de hoy





ElistarA









---v46.37-( 7 de Septiembre del 2021) (Muestras de BackDoor.NetWired, (18)Malware.DHCPMon, (32)Ransom.SysHelper "*.exe",(2)Trojan.Deyma "hnbux.exe" y (5)Trojan.Totbrick.B "*.exe")







saludos



ms, 7-9-2021
...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 4.279834985733 segundos