Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Thu, 09 Jul 2020 17:13:12 +0200

Pulsar para mostrar/ocultar texto. Estrategias recomendadas por la nsa para usar vpn con seguridad
[Noticias]   Thu, 09 Jul 2020 17:13:12 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Estrategias recomendadas por la NSA para usar VPN con seguridad



https://www.redeszone.net/app/uploads-redeszone.net/2020/07/recomendaciones-nsa-vpn.jpg

Recomendaciones de la NSA para usar VPN



Hacer uso de servicios VPN es algo que ha aumentado mucho en los últimos tiempos. Especialmente con el teletrabajo son muchos los usuarios que han tenido que optar por este tipo de herramientas. Ahora bien, hay que tener en cuenta que debemos evitar riesgos que comprometan nuestros datos y sistemas. Por ello en este artículo queremos hacernos eco de una serie de estrategias que han recomendado desde la NSA para usar con seguridad VPN.



Estrategias para usar con seguridad servicios VPN

La NSA ha querido dar una serie de recomendaciones para todos aquellos usuarios (tanto particulares como también organizaciones) que utilicen servicios VPN. Como sabemos tenemos a nuestra disposición un amplio abanico de posibilidades. Podemos utilizar gratuitos y de pago, programas que estén disponibles tanto en dispositivos móviles como en equipos de escritorio, opciones más completas en cuanto a servidores disponibles, mejora de velocidad…



Sin embargo a todo esto hay que sumar también la importancia de la seguridad. El objetivo es evitar caer en errores que comprometan nuestra privacidad y el buen funcionamiento de los equipos. Para ello podemos tener en cuenta ciertos aspectos interesantes y queremos mostrar qué estrategias recomienda la NSA.



Uno de los consejos más importantes que dan es utilizar únicamente algoritmos criptográficos que cumplan con CNSSP 15. Detallan qué protocolos de cifrado podemos utilizar con total seguridad, ya que son considerados así para la NSA, por lo que para cualquier usuario particular u organización también van a serlo. Aquí podemos incluir 256-bit, SHA-256 y AES-128, así como para proteger información de más alto nivel que sería 384-bit, SHA -384 y AES-256.



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/problemas-conectar-vpn.jpg



Problemas al conectar una VPN



Cambiar los valores predeterminados, clave

También indican que es importante no utilizar la configuración predeterminada de la VPN. Aconsejan cambiar los valores, configurar los parámetros relacionados con la seguridad y privacidad para hacer que no dejemos nada abierto a un posible ataque cibiernético.



Otro aspecto interesante que recomiendan es eliminar cualquier conjunto de criptografía que no se esté utilizando o no cumpla con las medidas básicas. Indican que las herramientas automatizadas en ocasiones pueden dejar conjuntos de cifrado residuales después de la configuración y deja las VPN vulnerables a posibles ataques.



Aconsejan además reducir lo máximo posible la superficie de ataque de las puertas de enlace VPN. Aseguran que estas puertas tienden a ser accesibles directamente desde Internet. Esto podría suponer que permitan escanear redes, permitan ataques de fuerza bruta o vulnerabilidades de día cero.



Por último, algo que es fundamental en todo tipo de herramientas que utilicemos, las VPN deben estar actualizadas correctamente. Son muchas las ocasiones en las que pueden surgir vulnerabilidades y fallos que sean explotados por los piratas informáticos. Esto normalmente se corrige a través de parches y actualizaciones que lanzan los propios desarrolladores. Por un lado con estas versiones más actuales vamos a mejorar el rendimiento y la funcionalidad, pero también evitaremos riesgos de seguridad que puedan ser explotados en nuestra contra.



En definitiva, estas son las recomendaciones principales que dan desde la NSA para utilizar un servicio VPN con total seguridad. Ya vimos en otro artículo cómo podría una VPN afectar a la privacidad.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/recomendaciones-nsa-vpn-seguridad/...



Pulsar para mostrar/ocultar texto. Huawei lanza un pc de sobremesa sin intel, amd y microsoft, con hardware y software 100% chino
[Noticias]   Thu, 09 Jul 2020 15:22:31 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Huawei lanza un PC de sobremesa sin Intel, AMD y Microsoft, con hardware y software 100% chino









PC de Huawei ????



Huawei ha puesto a la venta en China un PC de sobremesa sin hardware de Intel, AMD, o software de Microsoft. Un PC 100% chino. Vamos a ver sus características.



El veto de Estados Unidos a Huawei y a otras empresas chinas va a tener consecuencias imprevisibles en el futuro, que van más allá de los móviles y de la conexión 5G. Huawei ya vende en China un PC de sobremesa 100% chino, sin AMD, Intel o Microsoft.



Las preguntas surgen enseguida. Si no tiene un procesador Intel o AMD Ryzen, ¿qué procesador usa? Y si no tiene Windows... ¿funciona con Linux u otro sistema propio? Vamos a verlo en detalle.



Un canal de youtube chino ha comprado este PC de Huawei con un precio de unos 1.000 euros, y ha colgado sus especificaciones en Internet. Así luce en directo:



PC de Huawei

????

Según cuenta Tom's Hardware tras la correspondiente traducción del video en chino, Huawei hace tiempo que fabrica servidores para centros de datos a través de su subsidiaria HiSilicon, que también fabrica los procesadores de sus móviles.



Pero es la primera vez que pone a la venta un PC de sobremesa destinado a los usuarios domésticos. Este desktop PC de Huawei dispone de un procesador Kunpeng 920 con tecnología de 7 nm. Es un procesador ARM de ocho núcleos a 2.6 GHz, soldado a la placa base Huawei D920S10.





Posee 16 GB de memoria RAM Kingston DDR4-2666, y un chip gráfico Yeston RX550. La placa base admite 6 puertos SATA III, dos M.2 slots, dos USB 2.0 and USB 3.0, conector Gigabit ethernet, HDMI y USB.



Cuenta con un disco SSD de 256 GB de almacenamiento, una fuente de alimentación de 200 W, y utiliza un sistema operativo propio UOS de 64 bits, basado en Linux. Puedes echar un vistazo en este vídeo:





Según cuentan en el vídeo, el ordenador tiene problemas de rendimiento y compatibilidad. No soporta aplicaciones de 32 bits, y otras como las de Adobe, dan muchos problemas. Incluso le cuesta reproducir vídeo a resolución 4K. Recomiendan usarlo solo para aplicaciones de ofimática no muy exigentes.



Como es lógico, a las compañías chinas aún les queda mucho para poder prescindir completamente de la tecnología norteamericana. Y lo mismo puede decirse en sentido contrario...



Después de décadas de comercio global, comenzamos a deambular por territorio desconocido.
...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.85
[Noticias]   Thu, 09 Jul 2020 14:59:25 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 43.85 del ElistarA de hoy







ElistarA







---v43.85-( 8 de Julio del 2020) (Muestras de (3)BackDoor.Kirts "svchost.exe", (6)BackDoor.NetWired, (2)Malware.Androm, Malware.Foisdiu, Malware.GenNT, (2)Trojan.Emotet.C "*.exe" y Trojan.Yakbeex "Important.exe")







saludos



ms, 8-7-2020
...



Pulsar para mostrar/ocultar texto. Try2cry, un nuevo ransomware que se abre camino por un pendrive
[Noticias]   Wed, 08 Jul 2020 15:08:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Try2Cry, un nuevo ransomware que se abre camino por un pendrive





https://www.redeszone.net/app/uploads-redeszone.net/2020/07/try2cry-ransomware.jpg

Try2Cry, nuevo ransomware



Son muchas las amenazas que podemos encontrar a la hora de navegar por Internet, pero sin duda una de las más peligrosas es el ransomware. En este artículo nos hacemos eco de una nueva variedad denominada Try2Cry. Este malware tiene como objetivo abrirse camino a otros sistemas Windows a través de memorias USB. Como siempre, la función es cifrar los archivos y posteriormente pedir un rescate a cambio. Vamos a ver cómo actúa y qué podemos hacer para evitarlo.



Try2Cry, la nueva amenaza en forma de ransomware



Como hemos indicado muchas veces, el ransomware es una de las peores amenazas que podemos encontrar en la red. Está diseñado para cifrar nuestros archivos o equipos con el objetivo de posteriormente pedir un rescate a cambio para recuperarlos. Es cierto que las herramientas de seguridad que podemos utilizar para protegernos han mejorado, pero también los piratas informáticos han sabido perfeccionar sus técnicas de ataque.



Try2Cry es una nueva variedad de ransomware que como otras muchas utiliza métodos diferentes para atacar. En esta ocasión su objetivo es abrirse camino a otros sistemas Windows. Lo hace a través de memorias USB o pendrive. Fue descubierto por G DATA cuando analizaban malware en un pendrive.



Se trata de un ransomware .NET. Una vez infecta un equipo comienza a cifrar archivos muy variados como .doc, .ppt, .jpg, .xls, .pdf, .docx, .pptx, .xls o .xlsx. Posteriormente agrega una extensión .Try2Cry a todos esos archivos que ha cifrado. Para cifrar esos archivos utiliza una clave simétrica Rijndael y una clave de cifrado codificada. Según indican los investigadores, esa clave de cifrado se crea calculando un hash SHA512 de la contraseña y utilizando los primeros 32 bits de este hash.



Pero sin duda la característica más importante de Try2Cry es su capacidad de propagarse a través de memorias USB. Busca esa unidad extraíble conectada al equipo comprometido y envía una copia de sí mismo llamada Update.exe a la carpeta raíz de cada una de las unidades USB que encuentre.



Una vez hecho esto lo que hace es ocultar todos esos archivos en la unidad USB y los reemplaza con accesos directos de Windows. Cuando la víctima hace clic abrirán el archivo original y también la carga útil del ransomware en segundo plano.



La buena noticia es que este ransomware, como así indican los investigadores de seguridad, es descifrable.





https://www.redeszone.net/app/uploads-redeszone.net/2019/12/snatch-ransomware.jpg



Cómo evitar ser víctimas de Try2Cry



Es importante evitar la entrada de malware en nuestros dispositivos. No hablamos únicamente de esta variedad en concreto, sino de cualquier otra. Para ello siempre lo más importante es el sentido común. Debemos evitar acceder a archivos que puedan ser maliciosos y que recibimos por e-mail o, como en este caso, mediante un pendrive. Ya vimos en otro artículo herramientas para combatir el ransomware.



También es interesante contar siempre con herramientas de seguridad. Un buen antivirus puede prevenir la entrada de amenazas que puedan comprometer nuestro sistema. Esto es algo que debemos aplicar en todo tipo de dispositivos.



Por otra parte, contar con los últimos parches de seguridad es algo esencial. En muchas ocasiones surgen vulnerabilidades que son aprovechadas por los piratas informáticos para desplegar sus ataques. Necesitamos corregir esos fallos.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/try2cry-ransomware-propagar-pendrive/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.84
[Noticias]   Wed, 08 Jul 2020 14:59:20 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para su análisis, hemos desarrollado la nueva versión 43.84 del ElistarA de hoy.







ElistarA









---v43.84-( 7 de Julio del 2020) (Muestras de (4)BackDoor.NetWired, Backdoor.Tofsee.B "tcvthve", (2)KeyLogger.Ekstak "*.exe", Malware.Androm, Malware.Foisdiu, Spy.Danabot.C, Spy.Mekotio "imgengine.dll" y (3)Trojan.Emotet.C "*.exe")







saludos



ms, 7-7-2020
...



Pulsar para mostrar/ocultar texto. Vulnerabilidad en los dispositivos de red big-ip en tmui de f5
[Noticias]   Wed, 08 Jul 2020 10:02:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Investigadores de seguridad de Positive Technologies emitieron un comunicado advirtiendo a empresas y gobiernos de todo el mundo para que parchearan de inmediato una vulnerabilidad de ejecución remota de código que afecta a los dispositivos de red BIG-IP de F5.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/07/f5networks.jpg?w=620&ssl=1



La vulnerabilidad CVE-2020-5902 ha sido calificada como crítica ya que permitía a los atacantes tomar el control completo de los sistemas. Esta vulnerabilidad podría permitir a un atacante, independientemente de si está o no autenticado, ejecutar comandos arbitrarios del sistema, crear o eliminar archivos, deshabilitar servicios y/o ejecutar código Java de forma arbitraria.



Según Mikhail Klyuchnikov, quien descubrió esta vulnerabilidad, el problema reside en una utilidad de configuración llamada Traffic Management User Interface (TMUI) para el controlador de entrega de aplicaciones (ADC) BIG-IP.



Un atacante no autenticado puede explotar de forma remota esta vulnerabilidad enviando una solicitud HTTP malintencionada al servidor vulnerable.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/07/Captura-de-pantalla-de-2020-07-05-12-40-10.png?w=720&ssl=1



Klyuchnikov también anotó que la mayoría de las empresas que usan el producto afectado no permiten el acceso a la interfaz de configuración vulnerable de Internet.



Pero no todo acaba ahí, además de esto, Klyuchnikov también informó de una vulnerabilidad XSS, CVE-2020-5903, con un puntaje CVSS de 7.5, en la interfaz de configuración BIG-IP que podría permitir a los atacantes remotos ejecutar código JavaScript malicioso como usuario administrador registrado.









Ver información original al respecto en Fuente >

https://unaaldia.hispasec.com/2020/07/vulnerabilidad-critica-en-tmui-de-f5.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.83
[Noticias]   Tue, 07 Jul 2020 18:39:30 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.83 del ElistarA de hoy





ElistarA







---v43.83-( 6 de Julio del 2020) (Muestras de (22)BackDoor.NetWired, Keylogger.Bladabindi, (2)KeyLogger.Ekstak "*.exe", Malware.Androm, Malware.Billowing "csrss.exe", Malware.Foisdiu, RiskTool.BitCoinMiner.Python "HelpPane.exe" y (2)Trojan.Emotet.C "*.exe")







saludos



ms, 6-7-2020
...



Pulsar para mostrar/ocultar texto. La policía descifra el inexpugnable encrochat, utilizado por delincuentes
[Noticias]   Sun, 05 Jul 2020 03:18:21 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La policía descifra el inexpugnable EncroChat, utilizado por delincuentes



https://i.blogs.es/52490e/encrochat-europol/650_1200.jpg



El crimen organizado ha recibido un duro golpe después que las autoridades descifraran la encriptación de un sistema de mensajería francés



La Agencia Nacional del Crimen (NCA), la policía británica y organismos policiales europeos han participado en una operación a gran escala mediante la cual infiltraron un sistema de mensajería segura con base en Francia llamado EncroChat.



El cracking del EncroChat ha resultado en la detención de 746 presuntos criminales, y la incautación de dos toneladas de drogas, así como 77 armas (incluyendo AK47s) y 54 millones de libras esterlinas en dinero en efectivo delictivo.



EncroChat es un sistema de teléfonía cifrada que se pensaba era imposible de hackear. El servicio vendía teléfonos encriptados con garantía de anonimato, con una serie de características especiales para eliminar la información de identificación. Cada teléfono Android costaba aproximadamente 900 libras (1.000 euros) cada uno, con una suscripción de 3.000 libras al año.



Esencialmente, EncroChat ofrecía un servicio de mensajería instantánea e incluía características como mensajes autodestruibles que se eliminaban del dispositivo del destinatario después de un cierto tiempo, así como un borrado de pánico, en el que se podían eliminar todos los datos del dispositivo introduciendo un código de cuatro dígitos de la pantalla de bloqueo.



Las fuerzas del orden del Reino Unido han hecho un gran avance en la lucha contra la delincuencia grave y organizada tras la supresión de un servicio de comunicación mundial cifrado a medida utilizado exclusivamente por los delincuentes, dijo la NCA. EncroChat era uno de los mayores proveedores de comunicaciones cifradas y ofrecía un servicio de mensajería instantánea segura para teléfonos móviles, pero un equipo internacional de las fuerzas del orden descifró el cifrado de la empresa, dijo.



Aunque no está claro el tipo de cifrado utilizado por EncroChat, el anuncio constituye una admisión muy significativa en el sentido que los organismos policiales pudieron descifrar el cifrado de la plataforma, lo que confirma las suposiciones de que las autoridades hace tiempo tienen la capacidad de descifrar algunas formas de encriptación. Se cree que la NSA estadounidense y la GCHQ británica ya tienen el poder de supercomputación necesario para descifrar la encriptación de 512 bits en sólo unos minutos. Incluso se supone que la NSA también es capaz de romper la encriptación de 1024 bits.



Según la NCA, EncroChat tenía 60.000 usuarios en todo el mundo y alrededor de 10.000 usuarios en el Reino Unido. Su único uso era para coordinar y planificar la distribución de mercancías ilícitas, el lavado de dinero y la conspiración para matar a criminales rivales, escribe la NCA en un comunicado. Sin que los usuarios lo supieran, la NCA y la policía han estado monitoreando cada uno de sus movimientos desde entonces bajo la Operación Vénetica – la respuesta de la policía del Reino Unido, dijo la NCA. Simultáneamente, las agencias europeas de aplicación de la ley también han estado apuntando a los grupos de crimen organizado.



Los servidores de EncroChat en Francia han sido desactivados, y la NCA describió la Operación Vénetica como la mayor y más significativa operación de este tipo en el Reino Unido.



Ver mas información en https://www.xataka.com/seguridad/encrochat-policia-europea-logra-descifrar-red-mensajeria-encriptada-utilizada-narcotraficantes-detiene-a-800-criminales







Ver para nformación original al respecto en Fuente>

https://diarioti.com/la-policia-descrifra-el-inexpugnable-encrochat-utilizado-por-delincuentes/113052...



Pulsar para mostrar/ocultar texto. Pago de 1,14 millones de dolares por extorsion de ransomware
[Noticias]   Sat, 04 Jul 2020 17:20:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Cómo unos ciberdelincuentes extorsionaron 1,14 millones de dólares a la Universidad de California



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/06/ransomware-Universidad-650x316-1.png?w=611&ssl=1



Una de las más importantes instituciones de investigación médica que trabaja en un la búsqueda de una vacuna para el Covid-19, la Universidad de California en San Francisco (UCSF), ha admitido que pagó a los ciberdelincuentes un rescate de 1,14 millones de dólares (1.02 millones de euros) después de una negociación encubierta presenciada por BBC News.





Los ciberdelincuentes en cuestión se hacen llamar Netwalker y realizaron un ataque de secuestro de datos o ‘ransomware’ el pasado 1 de junio. Están relacionados con al menos otros dos ataques a universidades importantes en los últimos meses.



El personal encargado de tecnología desconectó los ordenadores en una carrera para detener la propagación del software malicioso. Y un aviso anónimo permitió a la BBC seguir las negociaciones del rescate.



A primera vista, la página web de los delincuentes que se podía ver en todos los ordenadores afectados podría parecer un sitio de soporte. Pero en su parte central, aparecía una cuenta regresiva con el tiempo que quedaba para duplicar el precio del rescate de datos.



Los delincuentes alardean durante la conversación de tener un especial sentido del humor.



Tras varias horas de negociaciones, 116.4 bitcoins fueron transferidos a la cartera electrónica de Netwalker. Los ciberdelincuentes enviaron el software de descifrado a la UCSF, quienes ahora están ayudando al FBI con sus investigaciones para atrapar a los criminales, mientras restauran los sistemas afectados.



Este tipo de negociaciones y extorsiones son más comunes de lo que pensamos, a pesar que organismos como Policía Nacional, Guardia Civil, FBI o Europol desaconsejan acceder a las exigencias de los criminales. Lo que no es nada común es que acabe publicada toda la información del proceso, cantidades o detalles. Gracias a los reporteros de la BBC podemos saber un poco más de lo que sucedió en esas largas horas de negociaciones, que seguro servirán de referente para otros casos.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/07/como-unos-ciberdelincuentes-extorsionaron-114-millones-de-dolares-a-la-universidad-de-california.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.82
[Noticias]   Sat, 04 Jul 2020 16:40:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su analisis, hemos desarrollado la nueva versión 43.82 del,ElistarA de hoy





ElistarA







---v43.82-( 3 de Julio del 2020) (Muestras de BackDoor.Kirts "svchost.exe", (5)BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", (2)Malware.DHCPMon "name.exe", Spy.Mekotio "imgengine.dll" y (2)Trojan.Emotet.C "*.exe")







saludos



ms, 3-7-2020
...



Pulsar para mostrar/ocultar texto. Esta falsa actualización de dns roba claves y credenciales
[Noticias]   Fri, 03 Jul 2020 19:04:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Esta falsa actualización de DNS roba claves y credenciales



https://www.redeszone.net/app/uploads-redeszone.net/2020/07/actualizacion-dns-falsa.jpg



Actualización de DNS falsa



Tener nuestros sistemas, dispositivos y cualquier software que utilicemos actualizados es algo fundamental. Siempre debemos aplicar todos los cambios disponibles que pueda haber. Por un lado vamos a mejorar el rendimiento, ya que normalmente una actualización va a incluir mejoras y corregir errores.



Pero también hay que tener en cuenta la importancia por seguridad. En ocasiones surgen vulnerabilidades que hay que corregir. Sin embargo a veces nos topamos con actualizaciones falsas, como es el caso de este artículo. Han detectado actualizaciones de DNS falsas que en realidad buscan robar las contraseñas y credenciales.



Actualizaciones de DNS falsas para robar claves y credenciales



Se trata de correos electrónicos falsos que están llegando a los propietarios de páginas webs. Los atacantes intentan engañarlos para robar las credenciales y contraseñas al recomendarles activar DNSSEC en su sitio.



Este problema ha sido descubierto por un grupo de investigadores de seguridad de Sophos. La víctima recibe un correo electrónico donde suplantan la identidad de WordPress y les pide hacer clic en un enlace donde deben iniciar sesión. Supuestamente esto es para activar esa actualización, esa mejora de DNS para el sitio web.



En realidad estamos ante un ataque Phishing. Si la víctima hace clic en ese enlace e inicia sesión, sus datos en realidad van a parar a un servidor controlado por los ciberdelincuentes. De esta forma están entregando en bandeja sus credenciales y contraseñas.



Los piratas informáticos envían algunos mensajes posteriormente donde les indican que el proceso de actualización se ha iniciado. Intentan hacer creer que realmente es algo legítimo, algo que va a ser positivo para ese sitio. Al final la víctima es redirigida a una página de error 404.



https://www.redeszone.net/app/uploads-redeszone.net/2020/03/ataques-dns.jpg



Los atacantes personalizan la página de Phishing



El enlace malicioso en el correo electrónico contenía información codificada de banner y URL que permitía a los atacantes personalizar la página de Phishing con diferentes logotipos, para hacerse pasar por numerosos proveedores de hosting diferentes. En total, según indican los investigadores de seguridad, tenían 98 imágenes diferentes listas para utilizar.



Los atacantes verifican los encabezados HTTP para obtener información sobre el proveedor de alojamiento del objetivo y personalizan el correo electrónico fraudulento y el sitio de Phishing. Ya sabemos que al personalizar este tipo de ataques hay una mayor probabilidad de éxito y es algo que los ciberdelincuentes cada vez tienen más en cuenta.



Desde RedesZone recomendamos no iniciar sesión nunca en sitios o plataformas que puedan ser inseguras. Por ejemplo nunca introducir nuestros datos en links que hemos recibido por correo electrónico o desde enlaces de terceros.



Además es muy importante tener activada la autenticación en dos pasos. En caso de sufrir algún ataque de este tipo un atacante que logre robar nuestra contraseña no podría acceder a ella sin ese segundo paso que puede ser un código que recibimos por SMS. Una manera más de protegernos y evitar problemas de este tipo.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/actualizaciones-dns-falsas-correo/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.81
[Noticias]   Fri, 03 Jul 2020 18:57:39 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.81 del ElistarA de hoy





ElistarA







---v43.81-( 2 de Julio del 2020) (Muestras de BackDoor.Kirts "svchost.exe", (4)BackDoor.NetWired, (3)KeyLogger.Ekstak "*.exe", KeyLogger.VBKryjetor "images.exe", Malware.Foisdiu, (5)RiskTool.BitCoinMiner.DY, Trojan.Emotet.C "*.exe" y Trojan.Fsysna.C "HJdyTuap.exe")







saludos



ms, 2-7-2020
...



Pulsar para mostrar/ocultar texto. Firefox esr 78, el navegador que no tendrás que actualizar en un año
[Noticias]   Thu, 02 Jul 2020 18:48:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Firefox ESR 78, el navegador que no tendrás que actualizar en un año



https://www.softzone.es/app/uploads-softzone.es/2020/07/Firefox-ESR.jpg

Firefox ESR



Mozilla esta semana está de doble celebración. Por un lado, la compañía ha lanzado el nuevo Firefox 78, una nueva versión del navegador que llega con mejoras de seguridad y con la posibilidad de configurarse como visor de PDF por defecto. Y, por otro lado, la compañía estrena también una nueva versión ESR de su navegador. Estas versiones Extended Support Release ofrecen a los usuarios actualizaciones de seguridad y mantenimiento durante más de un año sin tener que actualizar a nuevas versiones.



Las versiones ESR de Firefox son un tipo de versiones diseñadas para tener soporte a largo plazo. Esto es muy importante, sobre todo, en empresas, donde no se pueden permitir estar actualizando el navegador cada pocas semanas. Lo más llamativo de este navegador es que solo cuenta con características consideradas estables al 100%. Si cualquier función puede dar problemas en el día a día de los usuarios, en esta versión queda desactivada (aunque los usuarios pueden activarla manualmente en caso de necesitarla).



Firefox 78 ESR



https://www.softzone.es/app/uploads-softzone.es/2020/07/Firefox-78-ESR.jpg



Cada vez que Mozilla lanza una nueva versión de Firefox (por ejemplo, FF 79), la versión ESR recibe un parche de mantenimiento que la coloca, por ejemplo, en la versión 78.1. Y así durante 12 versiones, cuando finalmente deja de tener soporte y tendremos que dar el salto a la nueva versión.



Diferencias entre Firefox 78 y ESR



El principal objetivo de las versiones ESR es garantizar a los usuarios el mejor funcionamiento posible a largo plazo. Por ello, aunque estamos ante dos navegadores que parten de la misma base, la versión ESR descarta algunas funciones y características que no están listas del todo o que pueden terminar dando problemas a los usuarios de esta versión.



La primera de las diferencias entre ambas versiones es que la ESR no trae activado WebRender por defecto. Esta función, que permite renderizar webs con la tarjeta gráfica, llegó a los usuarios con Firefox 67. Sin embargo, Mozilla ha considerado que aún no está listo para ser una función propia del navegador y, aunque se puede activar, por defecto esta característica queda desactivada.



Otra función que viene desactivada en este navegador es MITM Detection, o la detección de ataques Man-in-the-Middle. Esta es una de las novedades de Firefox 78 que permite intentar descubrir posibles ataques informáticos cuando falle la conexión. La edición ESR, en lugar de hacer esto, si la conexión falla activa el uso de certificados empresariales.



Siguiendo con el uso de certificados, el navegador de Mozilla tiene su propio administrador de certificados, que está activado en todas las ediciones. Sin embargo, la nueva ESR puede hacer uso de los certificados del cliente (lo que se guardan, por ejemplo, en Windows), y viene activado por defecto. Si queremos deshabilitarlo, debemos desactivar la opción experimental security.enterprise_roots.enabled.



Desde Firefox 43, el navegador obliga a todos los usuarios a usar extensiones firmadas digitalmente. Si no tienen una firma, estas no se podrán instalar en el navegador. Las empresas suelen tener la necesidad de instalar extensiones propias para sus trabajadores, extensiones privadas y que, a menudo, están sin firmar. Sin embargo, Firefox ESR no obliga a que las extensiones estén firmadas. Igual que tampoco hacen las versiones Nightly ni Developer.



Por supuesto, como Firefox ESR es un navegador enfocado principalmente al uso en empresas, esta versión trae consigo una serie de nuevas políticas para la configuración y administración remota del navegador. Entre otras, opciones para configurar el agente del navegador, las políticas de contraseñas o el funcionamiento del visor de PDF.



Descargar Firefox ESR



Aunque es un navegador pensado para empresas, hay muchos usuarios que no quieren complicaciones y les vale estar en una versión de Firefox, sin experimentos, que solo recibe correcciones de seguridad. Por ello, Mozilla ofrece esta edición de su navegador a todos los usuarios que quieran usarlo.



Podemos bajar la nueva versión de Firefox ESR gratis desde el siguiente enlace.>

https://www.mozilla.org/es-ES/firefox/enterprise/



Los usuarios que aún sigan utilizando la versión ESR anterior, Firefox 68, actualizarán directamente a esta nueva versión desde el actualizador incluido en el navegador.



Firefox 68 ESR dejará de recibir soporte dentro de dos ciclos, cuando se lance Firefox 80 y ESR 78.2. A partir de entonces será obligatorio pasar a esta nueva versión si no queremos tener problemas.









Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/programas/firefox-78-esr/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.80
[Noticias]   Thu, 02 Jul 2020 17:00:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.80¡del ElistarA de hoy







ElistarA







---v43.80-( 1 de Julio del 2020) (Muestras de (5)BackDoor.NetWired, BanLoad, Malware.Androm, Malware.GoogleChromee, (2)Trojan.Emotet.C "*.exe", Trojan.Fsysna.C "HJdyTuap.exe" y (4)Trojan.Totbrick "*.exe")







saludos



ms, 1-7-2020
...



Pulsar para mostrar/ocultar texto. El gobierno orgulloso tras bloquear 300 webs de descargas piratas
[Noticias]   Thu, 02 Jul 2020 16:44:07 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El gobierno orgulloso tras bloquear 300 webs de descargas piratas



https://www.adslzone.net/app/uploads-adslzone.net/2020/07/webs-bloqueadas.jpg



El bloqueo de páginas web de descarga es uno de los métodos preferidos para luchar contra la piratería. Por ello, los gobiernos suelen establecer mecanismos para conseguirlo de forma sencilla e incluso muchas veces de forma paralela a la justicia ordinaria. En España, la Sección Segunda de la Comisión de Propiedad Intelectual, conocida como Sección Antipiratería, lleva desde 2012 actuando y, según cifras oficiales del gobierno, han bloqueado el acceso en nuestro país a más de 300 webs de descargas piratas. Repasamos esta y otras cifras tras el salto.



En España tenemos establecidas ciertas multas por piratería, pero lo cierto es que se explota más la figura del bloqueo de dominios para luchar contra este problema. El Ministerio de Cultura y Deporte ha querido celebrar los resultados obtenidos a lo largo del año 2019 y nos ofrece algunas cifras interesantes que merecen ser repasadas. Sin ir más lejos, han conseguido la retirada de más de 640.000 contenidos culturales ofrecidos al público en sitios web infractores.



La Sección Segunda de la Comisión de Propiedad Intelectual

En el comunicado, explican que desde 2012, este órgano colegiado adscrito al Ministerio de Cultura y Deporte ha recibido un total de 671 denuncias por parte de los autores y creadores culturales sobre el uso fraudulento de su contenido protegido en la red. Esto afectó a 677 webs con diferentes acciones de la Sección Antipiratería.



https://www.adslzone.net/app/uploads-adslzone.net/2020/02/aperbloqueo.jpg



De hecho, más de 300 páginas web fueron bloqueadas en territorio español tras las autorizaciones para ello de los Juzgados Centrales de lo Contencioso-Administrativo correspondientes. Esto ha hecho que más del 94 % de las webs piratas hayan cesado en su actividad vulneradora tras la ejecución de las medidas impuestas por este órgano colegiado.



Otra de las acciones que se realizan de forma trimestral es la publicación de una lista, con 267 dominios en estos momentos, que busca reducir la financiación de estos dominios mediante publicidad.



Lucha contra la piratería más allá de Internet

Dejando Internet de lado, el Ministerio del Interior, las Fuerzas y Cuerpos de Seguridad del Estado, incautaron un total de 28.120 artículos que vulneraban los derechos de propiedad intelectual en 2019. El 40 % de estos objetos requisados fueron soportes ópticos y dispositivos de almacenamiento digital como CD y DVD.



Andalucía (con 49 actuaciones), Cataluña (con 48) y Madrid (43) son las Comunidades Autónomas de nuestro país en las que se han abierto más investigaciones durante el año pasado. A nivel de incautaciones de objetos que vulneran los derechos de autor, tenemos la comunidad catalana (7.277), seguida por la madrileña (7.214) y la andaluza (6.523).









Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/descargas/webs-bloqueadas-espana-2019/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.79
[Noticias]   Wed, 01 Jul 2020 21:25:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para analizar, hemos desarrollado la nueva versión 43.79 del ElistarA de hoy





ElistarA





---v43.79-(30 de Junio del 2020) (Muestras de (9)BackDoor.NetWired, Keylogger.Bladabindi, (2)KeyLogger.Ekstak "*.exe", (2)Malware.Foisdiu, Spy.Mekotio "imgengine.dll", (3)Trojan.Emotet.C "*.exe", Trojan.Qbot "*.exe" y Trojan.Totbrick "*.exe")







saludos



ms, 30-6-2020
...



Pulsar para mostrar/ocultar texto. Llega firefox 78 más seguro y para ser tu visor de pdf en windows
[Noticias]   Wed, 01 Jul 2020 16:54:57 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Presentación1.jpg

Mozilla no se rinde con el objetivo de seguir creciendo en cuanto a cuota de usuarios y calidad de su navegador de Internet, Firefox. Y es que la firma, al igual que sucede con el resto, es plenamente consciente de la importancia de este tipo de programas hoy en día.



Son usados de manera casi constante, de ahí que sus actualizaciones sean más frecuentes que nunca. Pues bien, os contamos esto debido a que la comentada firma acaba de lanzar ahora Firefox 78, la última versión estable del programa. Decir que esta nueva versión irá llegando a todo el mundo a lo largo del día de hoy, pero no todos lo recibirán de inmediato. Esto quiere decir que podemos probar en la opción de menú Ayuda / Acerca de Firefox para ver si se actualiza automáticamente.



En el caso de que no sea así, tenemos la posibilidad de hacerlo nosotros mismos a mano desde los servidores FTP oficiales de la firma. De esta manera podremos descargar e instalar la versión 78 de Firefox de inmediato desde https://ftp.mozilla.org/pub/firefox/releases/78.0/win64/es-ES/ Cabe mencionar que Firefox 78 se actualiza en todos los canales al mismo tiempo, nos referimos a la versión estable, Beta, Developer y Nightly.




Presentación2.jpg



Novedades de seguridad de Firefox 78

Pues bien, en lo que se refiere a las novedades que aquí vamos a encontrar, empezaremos por decir que el soporte para TLS 1.0 y 1.1 finalmente se ha eliminado. Lo mismo sucede con los métodos de cifrado DHE, que ya no están soportados. En principio el plan inicial de Mozilla era eliminar el soporte de los protocolos de seguridad TLS 1.0 y 1.1 en Firefox 74. Pero la firma volvió a habilitarlos debido a la pandemia del Coronavirus, algo que ha vuelto a eliminar ahora.



De hecho todos los navegadores se comprometieron a eliminar el soporte de estos protocolos para impulsar la adopción de TLS 1.2 y TLS 1.3. Como es fácil imaginar, todo ello con el fin de ganar en seguridad y rendimiento. A pesar de que se han eliminado, todavía es posible restaurarlos. Para ello escribimos about:config en la barra de direcciones del navegador y buscamos la entrada security.tls.version.min. En ese momento no tenemos más que cambiar el valor 3 por 1 o por 2 para activar TLS 1.0 y más recientes, o TLS 1.1 y más recientes, respectivamente.




Presentación3.jpg



Continuando con el tema de la seguridad, Firefox 78 también elimina el soporte para las suites de cifrado DEH que considera como vulnerables.



Otros cambios importantes en el navegador de Mozilla

Por otro lado, también merece la pena reseñar que el nuevo Firefox 78 ahora permite ver los recursos bloqueados. Asimismo, otro de los cambios significativos aquí, es que a partir de ahora Firefox ya puede configurarse como visor de PDF predeterminado en Windows. Relacionado con este tema, el modo lectura también se ha rediseñado.



Además también se han movido las opciones para cerrar varias pestañas a un submenú y se mejora la restauración de muchos de estos elementos de manera simultánea. A partir de ahora podremos ver y gestionar los certificados web desde la página about:certificate.




Presentación4.jpg



Se introducen mejoras en la accesibilidad para los usuarios con lectores de pantalla y se reduce el número de animaciones. Decir que Mozilla ha añadido un botón de actualización al desinstalador de Firefox debido a que muchos lo utilizan para reinstalar el navegador.



En lo que se refiere al rendimiento del programa, se ha extendido WebRender a los usuarios de Windows con GPUs de Intel. Esto se traduce en un mejor rendimiento gráfico para una cantidad mayor de usuarios.




Presentación5.jpg



Y para terminar os contamos que hay un nuevo panel de protección al que se puede acceder a través de about:protections. Ahora este nos permite realizar un seguimiento del número de violaciones de datos que se han resuelto. Al mismo tiempo muestra si las contraseñas guardadas pueden haber sido expuestas a violaciones de datos en Internet.



https://www.softzone.es/noticias/programas/firefox-78/...



Pulsar para mostrar/ocultar texto. Ransomware: universidad de california paga us$ 1 millón para recuperar datos
[Noticias]   Wed, 01 Jul 2020 16:36:53 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

ransomware-por-lewis-ngugi-via-unsplash.jpg

La Universidad de California, San Francisco (UCSF) admite haber pagado 1,14 millones de dólares a ciberdelincuentes para desencriptar un "número limitado de servidores" de su Facultad de Medicina, cifrados mediante ransomware este mes.





La Universidad dijo que los datos cifrados en el ataque (atribuido a la familia de software de rescate Netwalker) eran importantes para algunos de los trabajos académicos que llevamos a cabo como universidad al servicio del bien público, añadiendo que Por lo tanto, tomamos la difícil decisión de pagar por una herramienta para desbloquear los datos encriptados y la devolución de los datos que obtuvieron.



La Universidad, que tiene 10 campus en California, fue blanco de un ataqued de ransomware el 1 de junio. Dijo que había aislado con éxito el incidente del núcleo de la red de la UCSF. Creemos que el malware encriptó nuestros servidores de forma oportunista; es decir, sin que ninguna zona en particular hubiera sido el blanco.



Según Bloomberg, esta universidad, que cuenta con un presupuesto operativo de 39.800 millones de dólares en 2019-20, estaba llevando a cabo ensayos clínicos de posibles tratamientos para COVID-19, así como pruebas de anticuerpos contra el coronavirus. No quedó claro inmediatamente si los servidores relacionados con este trabajo fueron afectados por el ataque.



Tampoco se sabe con certeza cómo los actores de la campaña de ransomware Netwalker lograron intervenir las redes en cuestión, comenta la empresa de seguridad informática Sophos, que dice haber tropezado con un caché de herramientas utilizadas por los ciberdelincuentes a finales de mayo. Según Sophos, hay indicios de que explotaron vulnerabilidades bien conocidas y muy publicitadas en programas de servidor muy utilizados y anticuados (como Tomcat o Weblogic) o de contraseñas RDP débiles.



Rescate de la Universidad de California



Sophos señala que Netwalker emplea un conjunto completo de herramientas que permiten realizar reconocimientos en redes específicas; usurpación de privilegios y otras exploraciones… sumado a utilidades que pueden robar, olfatear o forzar bruscamente el acceso a información valiosa (incluyendo Mimikatz, y variantes llamadas Mimidogz y Mimikittenz, diseñadas para evitar la detección por parte de la seguridad de los endpoints).



En un archivo de herramientas dejado en un servidor utilizado por el grupo, Sophos también encontró una serie de utilidades creadas por los proveedores de seguridad de endpoints que están diseñadas para eliminar sus herramientas de seguridad de endpoints y antivirus (y las de otras empresas).



Es inusual que una organización admita públicamente haber pagado un rescate. En tal sentido, los profesionales de la seguridad suelen advertir que tales admisiones pueden exponer a las instituciones a nuevos ataques.



La UCSF finalizó señalando que los atacantes obtuvieron algunos datos como prueba de su acción, para usarlos en su demanda de pago de un rescate. Seguimos investigando, pero no creemos actualmente que los registros médicos de los pacientes hayan sido expuestos. A medida que se conozcan más datos, proporcionaremos más actualizaciones. Seguimos cooperando con las fuerzas del orden, y apreciamos que todos entiendan que estamos limitados en lo que podemos compartir.



https://diarioti.com/ransomware-universidad-de-california-paga-us-1-millon-para-recuperar-datos/112874...



Pulsar para mostrar/ocultar texto. Coronavirus: ciberdelincuentes buscan robar credenciales de servicios bancarios
[Noticias]   Wed, 01 Jul 2020 07:12:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Coronavirus: ciberdelincuentes buscan robar credenciales de servicios bancarios



Los ciberdelincuentes usan temas relacionados a la pandemia del covid-19 para engañar a usuarios.





https://portal.andina.pe/EDPfotografia3/Thumbnail/2019/12/20/000641358W.jpg

Foto: Difusión



En lo que va del año, los incidentes de robo de credenciales de la banca en línea por medio de dispositivos móviles han crecido en 15% en el Perú, revela un estudio de Kaspersky.



Entre febrero y marzo, la compañía detectó y bloqueó un total de 384.000 intentos de ataque de phishing en plataformas móviles, lo que equivale a un promedio de 6.400 ataques diarios.



Sin embargo, durante abril y mayo, el número de ataques detectado y bloqueado fue de 449.000 o 7.300 intentos de ataque al día, representando un aumento del 15%.



El análisis de este tipo de ataques durante los primeros seis meses de este año reveló que más de un tercio de los mensajes de phishing en el Perú utilizan temas de servicios bancarios (24,75%) o de pago (9,32%) como gancho.



Según Fabio Assolini, analista sénior de seguridad en Kaspersky, este crecimiento está directamente relacionado con los numerosos mensajes maliciosos que aprovechan el interés del público sobre la pandemia y el aumento en el uso de la banca móvil.



Los cibercriminales adaptan sus estafas continuamente y envían mensajes muy convincentes. En algunos países hasta hemos visto que el mismo día que el gobierno anuncia algún cambio importante en las reglas de aislamiento u ofrece una nueva iniciativa de ayuda para ciudadanos, aparecen mensajes maliciosos y de phishing circulando en las apps de mensajería, redes sociales, o por mensajes de SMS aprovechándose de la ansiedad de la población, explica Assolini.



Andina Podcast: Fake news y peligros en internet en época de covid-19.



Además, el especialista señala que si consideramos que el 79% de los usuarios peruanos no sabe detectar o no está seguro de reconocer en Internet una noticia falsa de una verdadera, como reveló el estudio Iceberg Digital de Kaspersky, es fácil entender lo sencillo que les resulta a los cibercriminales realizar este tipo de ataques de manera exitosa.



Para evitar ser víctima de mensajes de phishing, recomienda:



1. Siempre sospecha de los enlaces recibidos por correo electrónico, SMS o mensajes de WhatsApp, especialmente cuando la dirección parece dudosa o extraña.



2. Comprueba siempre la dirección del sitio web al que fue redirigido, la dirección del enlace y el correo electrónico del remitente para asegurarte de que sean genuinos. Para hacer esto, presiona el enlace hasta que se copie y pégalo en el bloc de notas o WhatsApp para revisar la dirección del sitio web.



3. Verifica si el mensaje es verdadero visitando el sitio web oficial de la empresa u organización, o los perfiles en las redes sociales.



4. Si no estás seguro de que el sitio web sea real y seguro, no ingreses ninguna información personal.



5. Usa soluciones de seguridad confiables en tu teléfono, como Kaspersky Internet Security para Android, que bloqueará el acceso al sitio web falso si el usuario hace clic en el enlace malicioso.









Ver información original al respecto en Fuente>

https://andina.pe/agencia/noticia-coronavirus-ciberdelincuentes-buscan-robar-credenciales-servicios-bancarios-803632.aspx...



Pulsar para mostrar/ocultar texto. Los ransomware ahora pueden ser mas peligrosos
[Noticias]   Tue, 30 Jun 2020 20:38:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Por qué el ransomware está a punto de ser más peligroso



https://www.redeszone.net/app/uploads-redeszone.net/2020/06/ransomware-mas-peligroso.jpg



El ransomware se va a volver más peligroso



Una de las amenazas más peligrosas y a la vez presentes que hay en la red es el ransomware. Se trata de un problema que puede afectar a la seguridad y privacidad de los usuarios. El objetivo, como sabemos, es cifrar los archivos y sistemas para posteriormente pedir un rescate a cambio. En este artículo nos hacemos eco de una notica que informa sobre por qué va a ser aún más peligroso.



El ransomware va a ser más peligroso



Todos sabemos que son muchas las amenazas que podemos encontrarnos al navegar por la red. Muchos tipos de malware que de una u otra forma comprometen nuestros sistemas y dispositivos. Es algo que está siempre presente y debemos tomar precauciones para evitar ser víctimas.



Ahora bien, dentro de todas las opciones que existen el ransomware es una de las más importantes. Los usuarios pueden utilizar múltiples herramientas para protegerse, pero también los ciberdelincuentes perfeccionan sus técnicas de ataques. Es por ello que el sentido común siempre va a ser fundamental.



Un grupo de investigadores de seguridad del que nos hacemos eco explican por qué el ransomware va a ser más peligroso. Hay diferentes factores que debemos tener en cuenta y que podrían comprometer más aún a los usuarios.



Una de esas cuestiones es que abarcan un abanico de posibilidades mayor. Cada vez atacan a empresas y usuarios más diversos. Especialmente a nivel empresarial están pidiendo un rescate mayor, ya que en ocasiones el hecho de tener todo paralizado supone pérdidas mayores que pagar ese rescate.



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/ataques-ransomware.jpg



Ataques de ransomware



También cuentan con exploits más sofisticados. Esto significa que las herramientas que utilizan para atacar tienen más capacidad para lograr el objetivo. Pueden cifrar todo un sistema o todos los archivos de un equipo con mayor probabilidad de éxito.



Además, y este es uno de los problemas más importantes que debemos tener en cuenta, es que están perfeccionando la manera en la que se saltan la seguridad. Como hemos indicado son muchas las herramientas que podemos utilizar para protegernos. Sin embargo los piratas informáticos constantemente mejoran su software malicioso para ser indetectable.



Por otra parte, el ransomware ya no solo va a centrarse en cifrar los archivos y sistemas. Ahora también va a robar datos y amenazar con filtrarlos en la red. Una vez más, para evitar este problema, van a pedir a las víctimas un rescate económico. Esto es algo que afectará cada vez más tanto a usuarios particulares como a empresas.



En definitiva, el ransomware es un problema del presente pero que empeorará en un futuro. Los piratas informáticos cada vez tienen una mayor capacidad para atacar y eso supone que la privacidad y seguridad de los usuarios está en riesgo. Debemos tomar precauciones siempre y algo esencial será el sentido común.



Os dejamos un artículo donde explicamos cómo actúa el ransomware. Se trata de una amenaza compleja que puede hacer uso de diferentes herramientas para lograr sus objetivos y por tanto conviene conocer más a fondo cómo funciona>



https://www.redeszone.net/tutoriales/seguridad/ataques-ransomware-como-son-herramientas/









Ver información original al respecto en Fuente>



https://www.redeszone.net/noticias/seguridad/ransomware-amenaza-mas-peligrosa/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 5.507807970047 segundos