Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sat, 04 Apr 2020 15:10:11 +0200

Pulsar para mostrar/ocultar texto. Alerta: si recibes esta factura no la abras: es falsa y puedes perder el ordenador
[Noticias]   Sat, 04 Apr 2020 15:10:11 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

ALERTA: Si recibes esta factura no la abras: es falsa y puedes perder el ordenador



https://elcaso.elnacional.cat/uploads/s1/89/54/39/persona-utilizando-ordenador-pickpik_1_645x451.jpeg

Foto: Pickpik

Persona utilizando ordenador / Pickpik



Una nueva estafa en línea puede hacer perder a los usuarios el control de sus ordenadores: mediante un mensaje que se envía al correo electrónico, los hackers pueden acceder al dispositivo y controlarlo de forma remota. Así lo ha anunciado José García Molina, el subdirector general de Logística e Innovación de la Policía Nacional.



La técnica de los estafadores es sencilla: envían un correo electrónico a las víctimas haciéndose pasar por una empresa extranjera dedicada a la venta de productos del hogar. El mensaje lleva adjunto un documento PDF, y cuando la víctima se lo descarga, se instala automáticamente un virus malware que otorga todo el control al delincuente.



El objetivo: un rescate económico

El correo alude a la situación que se está viviendo en España por la crisis del coronavirus con un mensaje: "Espero que usted y su familia estén fuera de peligro en estos tiempos difíciles". El archivo PDF es, supuestamente, una factura de la víctima que tiene que pagar a la empresa.



Una vez descargado el documento, los hackers pueden controlar completamente el ordenador. La policía señala que los estafadores pueden llegar a pedir un rescate económico a cambio de desbloquear el dispositivo.



Varias estafas en línea

Aparte de este timo, la policía también ha alertado de la proliferación otras estafas en línea: concretamente, los delincuentes se hacen pasar por una entidad bancaria. En este caso, solicitan al usuario que entre en un enlace y, posteriormente, introduzca sus credenciales de acceso a la banca en línea.



De esta forma, los estafadores pueden acceder a las tarjetas bancarias de las víctimas y lo pueden robar el dinero de forma "inmediata". Ante esto, los agentes policiales advierten de que las entidades "no están utilizando la situación de estado de alarma para cambiar los protocolos de acceso, ni están pidiendo a sus clientes que accedan a la banca en línea enviándoles correos electrónicos y facilitando-enlaces". Hay que evitar, pues, caer en esta cruel trampa en la que los hackers utilizan esta situación tan complicada para robar el dinero a los usuarios.







Ver información original al respecto en Fuente>

https://elcaso.elnacional.cat/es/sucesos/alerta-estafa-correo-electronico-factura-pdf-perder-ordenador-pagar-dinero_29422_102.html...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.23
[Noticias]   Sat, 04 Apr 2020 14:49:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminacion de variantes de malware segun muestras recibidas, hemos desarrollado la versión 43.23 del ElistarA de hoy







ElistarA







---v43.23-( 3 de Abril del 2020) (Muestras de BackDoor.NetWired, Keylogger.Bladabindi "server.exe", (2)KeyLogger.Ekstak "*.exe", (4)Malware.DHCPMon, (3)Trojan.Qbot "amlby.exe" y Trojan.Totbrick "*.exe")







Saludos



ms, 3-4-2020
...



Pulsar para mostrar/ocultar texto. Fallo de seguridad en zoom para windows podría permitir a usuarios maliciosos robar credenciales
[Noticias]   Sat, 04 Apr 2020 09:04:58 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Fallo de seguridad en Zoom para Windows podría permitir a usuarios maliciosos robar credenciales





https://thehackernews.com/images/-yIUXj6DuBts/XoSpEnu-GiI/AAAAAAAA2nQ/CqOIywYaL7kjwTTGTW1hZFVzfh4j6GD8wCLcBGAsYHQ/s728-e100/zoom-video-hacking.jpg





Zoom ha existido en el mercado por nueve años, pero el requerimiento inmediato de una aplicación de videoconferencia fácil de usar durante esta pandemia del coronavirus la convirtió de la noche a la mañana en la herramienta favorita para millones de personas.



Aunque Zoom es una solución eficiente para reuniones de videoconferencia, aún tiene oportunidades de mejora en términos de privacidad y seguridad. Según el último hallazgo del experto en ciberseguridad @_g0dmode, que también fue confirmado por el investigador Matthew Hickey y Mohamed A. Baset, el cliente Zoom para Windows es susceptible a la vulnerabilidad de 'UNC path injection' que podría permitir a atacantes robar credenciales de inicio de sesión en sistemas Windows.



El ataque involucra la técnica SMBRelay en la que Windows expone automáticamente el nombre de usuario y los hashes de contraseña NTLM a un servidor SMB remoto cuando intenta conectarse y descargar un archivo alojado en él.



El ataque es posible porque Zoom para Windows admite rutas remotas UNC, convirtiendo las URLs en hipervínculos potencialmente inseguros para los destinatarios de un chat personal o grupal.



Para robar las credenciales de inicio de sesión de un usuario que ejecuta Zoom para Windows, un atacante debe enviar una URL especialmente diseñada (es decir, \\x.x.x.x\archivo_abc) a la víctima a través de su interfaz de chat, y esperar a que la víctima haga clic en ella.



Cabe señalar que las contraseñas capturadas no son en texto claro, pero una contraseña débil puede ser descifrada en segundos fácilmente usando herramientas como HashCat o John the Ripper.



Además de robar las credenciales de Windows, la falla también se puede aprovechar para ejecutar cualquier programa que ya esté presente en la computadora de la víctima.



Zoom ya ha sido notificado de este error, pero dado que la falla aún persiste, se recomienda a los usuarios utilizar Zoom en su navegador web en lugar de la aplicación en Windows, además de no dar clic en enlaces desconocidos.



Además de usar siempre una contraseña segura, los usuarios de Windows también pueden cambiar la configuración de la política de seguridad para restringir que el sistema operativo pase automáticamente sus credenciales NTLM a un servidor remoto.



Como mencionamos anteriormente, este no es el único problema de privacidad o seguridad que se ha descubierto en Zoom en los últimos días.



Otro informe confirmó que Zoom no utiliza el cifrado de extremo a extremo para proteger los datos de llamadas de sus usuarios de miradas indiscretas, a pesar de afirmar que "Zoom está utilizando una conexión cifrada de extremo a extremo".



Apenas la semana pasada, Zoom actualizó su aplicación iOS después de que descubrió que compartía la información del dispositivo con los servidores de Facebook, lo que generó preocupación por la falta de protección de privacidad de los usuarios.



A principios de este año, Zoom también corrigió otro error de privacidad en su software que podría haber permitido que personas no invitadas se unieran a reuniones privadas y espiaran de forma remota audio, video y documentos privados compartidos durante la sesión.







Ver información original al respecto en Fuente>

https://www.seguridad.unam.mx/fallo-de-seguridad-en-zoom-para-windows-podria-permitir-usuarios-maliciosos-robar-credenciales...



Pulsar para mostrar/ocultar texto. Descubren campaña maliciosa de troyano que manipula dispositivos a distancia
[Noticias]   Fri, 03 Apr 2020 19:50:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://media.biobiochile.cl/wp-content/uploads/2020/04/person-holding-space-gray-iphone-x-1440722-750x400.jpg

Daria Shevtsova | Pexels (CCO)





Las amenazas persistentes avanzadas (APTs, por sus siglas en inglés) suelen relacionarse con los tipos más complejos de ataques cibernéticos; con mucha frecuencia, el atacante obtiene secretamente amplio acceso a un sistema para robar información o interrumpir su normal funcionamiento.



Estos ataques son creados y realizados generalmente por agentes que cuentan con acceso a grandes recursos financieros y profesionales. Es por eso que WildPressure rápidamente llamó la atención de los investigadores de Kaspersky.



Hasta ahora, el equipo pudo encontrar varias muestras casi idénticas del troyano Milum que no comparten similitudes de código con ninguna campaña maliciosa conocida.



Todos tienen sólidas posibilidades de manejar dispositivos a distancia, lo que significa que una vez afectado el sistema un atacante puede tomar el control desde cualquier lugar. El troyano puede, en particular:



1. Descargar y ejecutar órdenes desde su operador



2. Recopilar diversa información de la máquina atacada y enviarla al servidor de mando y control



3. Actualizarse a una versión más nueva



Lee también...

Expertos recuerdan que los archivos PDF también pueden distribuir malware

El equipo GReAT de Kaspersky fue testigo por primera vez de la propagación del troyano Milum en agosto de 2019. El análisis del código de ese malware mostró que los tres primeros ejemplos fueron creados en marzo de 2019.



Según la telemetría disponible, los investigadores de Kaspersky creen que la mayoría de los objetivos de esta campaña están situados en el Medio Oriente y que la campaña se mantiene activa.



Desafortunadamente, aún hay muchas cosas de esta campaña que no están claras, incluso el mecanismo exacto de cómo se propaga Milum.



Siempre que el sector industrial es objetivo de los ataques, resulta preocupante. Los analistas deben prestar atención porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta el momento, no hemos visto ninguna pista que respalde la idea de que los atacantes que han creado WildPressure tengan otras intenciones además de recopilar información de las redes objetivo, dijo el investigador principal de seguridad Denis Legezo.



Sin embargo, esta campaña todavía se está desarrollando activamente; ya hemos descubierto nuevas muestras maliciosas, aparte de las tres descubiertas originalmente. No sabemos todavía qué sucederá a medida que WildPressure se desarrolle, pero continuaremos monitoreando su progreso, añadió.



Lee también...

Cómo proteger las contraseñas de los empleados durante el trabajo remoto

Para evitar ser víctima de un ataque dirigido, los expertos de Kaspersky recomiendan:



1. Asegúrate de actualizar regularmente todo el software utilizado en su organización, especialmente cuando llega al mercado un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches pueden ayudar a automatizar estos procesos.



2. Seleccione una solución de seguridad comprobada que esté equipada con capacidades de detección basadas en el comportamiento para ofrecer protección eficaz contra amenazas conocidas y desconocidas, incluso las que se aprovechan de las vulnerabilidades.



3. Además de adoptar una protección esencial para los endpoints, implementa una solución de seguridad de nivel corporativo, como Kaspersky Anti Targeted Attack Platform, que detecte a tiempo amenazas avanzadas al nivel de la red.



4. Asegúrate de que su personal entienda la capacitación básica en higiene de seguridad cibernética, ya que muchos ataques dirigidos comienzan con phishing u otras técnicas de ingeniería social.



5. Verifica que tu equipo de seguridad tenga acceso a la inteligencia más reciente sobre las amenazas cibernéticas. Los clientes de Kaspersky APT Intelligence Reporting tienen acceso a los informes privados sobre los últimos acontecimientos en el panorama de las amenazas.









Ver información original al respecto en Fuente>

https://www.biobiochile.cl/noticias/ciencia-y-tecnologia/moviles-y-computacion/2020/04/02/descubren-campana-maliciosa-de-troyano-que-manipula-dispositivos-a-la-distancia.shtml...



Pulsar para mostrar/ocultar texto. Identificadas paginas fraudulentas de venta de mascarillas y otros productos sanitarios
[Noticias]   Fri, 03 Apr 2020 19:34:26 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Desde que comenzó la crisis sanitaria a nivel mundial debido al virus COVID-19, se están identificando muchas páginas web fraudulentas que intentan engañar a los usuarios con la venta principalmente de mascarillas, aunque también de otros productos y materiales sanitarios de interés para los ciudadanos: geles hidroalcohólicos, productos desinfectantes, etc. En muchos casos el usuario no llega a recibir el pedido y en otros, si lo reciben, el material no se corresponde con las especificaciones indicadas en la web o no se entrega el número de unidades compradas.



Recursos afectados

Todos aquellos usuarios que estén intentando comprar mascarillas u otro material sanitario útil para hacer frente al virus COVID-19 de manera online y accedan a una de estas web fraudulentas.



Solución

Si has sido víctima de un fraude de estas características, es decir, has realizado una compra online en una tienda fraudulenta, debes denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado para que tomen las medidas que se consideren necesarias. Recuerda que para formalizar la denuncia, es importante que aportes todas las evidencias de las que dispongas para demostrar los hechos: capturas de pantallas, mensajes de chat, supuestos recibos/facturas, etc. Todo aquello que permita evidenciar de una manera clara el fraude.



Por otro lado, para evitar que vuelvas a ser víctima de una tienda online fraudulenta, te recomendamos no comprar en una tienda online si:



No facilita información de la empresa, como dirección, CIF/NIF, etc. Si tienes que reclamar a alguien, debes saber a quién dirigirte.

Ofrecen productos o servicios a precios extremadamente bajos, alejados de los precios reales que se manejan en el mercado o todos los artículos se venden al mismo precio.

Un producto aparece con un precio inicial muy elevado sobre el que posteriormente se aplica un descuento muy alto.

No cuenta con un certificado digital, sin garantizar por tanto ningún tipo de seguridad a la hora de introducir datos personales o tarjeta de crédito.

Los textos legales (Términos y condiciones, Política de privacidad, etc.), o no se facilitan o están mal redactados.

Ofrece varias formas de pago y realmente sólo aceptan tarjeta de crédito. Existen tiendas que en la portada ofrecen varios medios de pago, pero a la hora de pagar, solamente permiten el uso de tarjeta de crédito.

No hay comentarios en ningún foro ni referencias en otros lugares en la Red. Aunque no es determinante, es aconsejable consultar Internet y preguntar por la tienda, a fin de tenerlo en cuenta en caso de encontrar posibles quejas o comentarios negativos.

Puedes consultar más información sobre cómo comprar online de manera segura en: https://www.osi.es/es/campanas/compras-seguras-online



Detalles

Los delincuentes utilizan de manera habitual Internet para engañar a los usuarios con mensajes, páginas web, anuncios o aplicaciones falsas, utilizando para ello la ingeniería social.



En esta ocasión, aprovechándose de la crisis sanitaria que estamos viviendo en todo el mundo debido al coronavirus, se están identificando páginas web de venta de productos sanitarios que son fraudulentas, cuyo principal objetivo es estafar económicamete a los usuarios que intenten comprar mascarillas o cualquier otro producto sanitario que actualmente no está disponible en farmacias, supermercados o u otras tiendas debido al desabastecimiento.



Por tanto, recomendamos ser cautos a la hora de adquirir esta tipo de artículos por Internet para evitar ser engañados y seguir las recomendaciones facilitadas en el apartado Solución de este aviso de seguridad.



A modo de ejemplo, mostramos algunas capturas de pantalla que os pueden ayudar gráficamente a identificar las páginas web de las que estamos hablando.





https://www.osi.es/sites/default/files/actualidad/avisos/2020/fraudes-venta-mascarillas1.jpg











Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/04/identificadas-paginas-fraudulentas-de-venta-de-mascarillas-y-otros...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.22
[Noticias]   Fri, 03 Apr 2020 14:43:02 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas, hemos desarrollado la nueva versión 43.22 del ElistarA de hoy:







ElistarA









---v43.22-( 2 de Abril del 2020) (Muestras de BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", Malware.DHCPMon, (2)Malware.Foisdiu, (3)Trojan.Qbot "amlby.exe" y Trojan.Totbrick "*.exe")





Saludos



ms, 2-4-2020
...



Pulsar para mostrar/ocultar texto. Muestras para analizar recibidas de puebla (mexico)
[Noticias]   Fri, 03 Apr 2020 12:03:45 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibimos fichero de muestras víricas que pasaremos a analizar e incluir, si procede, en las siguientes versiones del ElistarA:



Nombre: sospechosos.zip | Tamaño: 174 Bytes

MD5: 13E758B9A557B8A26FD41AEF01BD2E9B





De entrada, solo cabe decir que 174 Bytes, aun con compresion de ZIP no dan mucho de si para contener varios sospechosos, pero si cabe considerar algo se su contenido como vírico, será tratado como debe..



Sin otro particular, reciba saludos.



ms, 2-4-2020
...



Pulsar para mostrar/ocultar texto. Cuidado , falso mail de sanytol que aparenta regalar muestras pero captura datos
[Noticias]   Fri, 03 Apr 2020 11:31:19 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo falso mail de SANYTOL que no debe aceptarse .,



https://www.osi.es/sites/default/files/actualidad/avisos/2020/osiaviso_muestrassanytol2.jpg



Se ha detectado una campaña de envío de correos electrónicos en los que, utilizando la imagen de la marca Sanytol, se ofrecen muestras gratuitas de sus toallitas desinfectantes. El objetivo es que el usuario registre sus datos personales para múltiples fines comerciales, sin que sea consciente de ello.



Recursos afectados

Cualquier usuario que reciba un correo electrónico ofreciéndole muestras gratuitas de toallitas Sanytol y facilite sus datos personales.



Solución

Si has sido víctima de este engaño:



Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, de contacto, ni bancarios, en promociones online de dudosa reputación o que te hayan llegado sin haberlo solicitado previamente, como en este caso.



En caso de duda, se recomienda consultar directamente con las empresas implicadas. En la mayoría de las ocasiones, estas empresas tienen perfiles en redes sociales (Facebook, Twitter e Instagram) a los que se puede recurrir para consultar dudas sobre supuestas ofertas, promociones o regalos.



Vigila regularmente qué información tuya circula por Internet para detectar si tus datos privados están siendo utilizados sin tu consentimiento. Practicar egosurfing te permitirá controlar qué información hay sobre ti en la red.

Si tras realizar una búsqueda de tu información personal en Internet encuentras algún dato que no te gusta o se está ofreciendo sin tu consentimiento, puedes ejercer tus derechos de tratamiento de datos personales. La Agencia Española de Protección de Datos te proporciona las pautas debidas para que los puedas ejercer.

Denuncia la situación ante la Agencia Española de Protección de Datos y/o ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).



Permanece atento/a ante posteriores correos electrónicos, ya que es posible que te soliciten nuevos datos, como por ejemplo tu número de teléfono, datos bancarios o un perfil de consumo. No contestes y elimina esos mensajes.

Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, de contacto, ni bancarios, en promociones online de dudosa reputación o que te hayan llegado sin haberlo solicitado previamente, como en este caso.



En caso de duda, se recomienda consultar directamente con las empresas implicadas. En la mayoría de las ocasiones, estas empresas tienen perfiles en redes sociales (Facebook, Twitter e Instagram) a los que se puede recurrir para consultar dudas sobre supuestas ofertas, promociones o regalos.



Detalles

El fraude empieza con el envío de correos electrónicos de spam utilizando sin su autorización la imagen de la marca Sanytol, y ofreciendo registrarse para recibir muestras gratis de toallitas desinfectantes de dicha marca. El actual contexto de crisis sanitaria por Covid-19, y la preocupación pública por los productos de limpieza y desinfección, hace que aumente el volumen de usuarios/as que podrían verse afectados por esta campaña.



Si se hace clic en el enlace aportado en dicho correo electrónico, se llega a una web que emplea la imagen de la marca Sanytol, sin su autorización, para recabar datos personales de los usuarios, con una presumible finalidad comercial. Hay que destacar que aunque en dicha web se facilita información legal acerca de la supuesta promoción, su aspecto visual promueve la confusión y el engaño del usuario/a.









Ver infomación original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/04/sanytol-no-esta-ofreciendo-por-correo-electronico-muestras-gratis-de...



Pulsar para mostrar/ocultar texto. Sms falsos con el asunto “erte” tratan de robar tus datos bancarios
[Noticias]   Thu, 02 Apr 2020 15:59:14 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

SMS falsos con el asunto ERTE tratan de robar tus datos bancarios



https://media.kasperskydaily.com/wp-content/uploads/sites/88/2015/11/05222154/phishing-10x10-FB-1000x1000.png



Mensajes SMS suplantan al Servicio Público de Empleo (SEPE), te avisan de que se ha aprobado un ERTE en tu empresa y te solicitan tus datos bancarios.



La crisis económica que ha provocado el Covid-19 ha hecho que muchas empresas soliciten un ERTE. Pues bien, los cibercriminales han visto una oportunidad perfecta para robar datos bancarios a los trabajadores que puede que se encuentren en esa situación.



Están circulando una campaña de SMS fraudulentos con el asunto ERTE que suplanta al Servicio Público de Empleo (SEPE). En estos mensajes se informa al trabajador de que se ha aprobado un ERTE en su empresa, y le solicitan sus datos bancarios para gestionar la prestación.



Evidentemente, todo es un timo para robar tus datos bancarios. Tanto la Policía Nacional como el SEPE han comunicado que se trata de una estafa.



En el caso de que ya hayas picado y comunicado tus datos, contacta rápidamente con tu banco para informarle y vigila los movimientos de tu cuenta bancaria.



Recuerda que son las empresas las que comunican directamente al SEPE estos datos y nunca te lo solicitarán a ti.



En estos días de incertidumbre en los que tenemos mil cosas en la cabeza, hay que estar muy alerta a los emails, SMS, mensajes vía Whatsapp o incluso llamadas que aprovechan la excusa del Covid-19 para tratar de robar tus datos.



Los intentos de estafa se están multiplicando, y afectan desde empresas a usuarios con múltiples excusas:



Mensajes que suplantan a Netflix y otras plataformas de ocio ofreciendo gratis durante la cuarentena.

Phishing a empresas que usan el coronavirus como cebo: Retraso en la entrega, orden urgente o similares motivos debido al coronavirus.

Aplicaciones falsas que prometen decirte quién está infectado por coronavirus a tu alrededor.

Mensajes de Whatsapp con recomendaciones del Ministerio de Sanidad que incluyen un enlace para venderte mascarillas.

Emails con mensajes adjuntos maliciosos con instrucciones para hacer vacunas caseras.

Emails y SMS suplantando a las empresas de logística que te llevan a una página falsa para robar tus datos.

Ciberataques a los sistemas informáticos de los hospitales.









Ver información original al respecto en Fuente>

https://www.kaspersky.es/blog/sms-falsos-sobre-erte/22283/...



Pulsar para mostrar/ocultar texto. Kaspersky advierte de la aparición de un troyano bancario con información falsa sobre personas cercanas con covid-19
[Noticias]   Thu, 02 Apr 2020 15:44:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Kaspersky advierte de la aparición de un troyano bancario que pide dinero a cambio de información falsa sobre personas cercanos a nosotros infectadas con COVID-19







https://media.kasperskydaily.com/wp-content/uploads/sites/88/2020/02/17142505/ginp-mobile-banking-trojan-featured.jpg



TROYANO BANCARIO Ginp



La aparición de fraudes relacionados con el Coronavirus aumenta cada día. El 83% de las víctimas son españolas.

Hoy queríamos alertar de la aparición de un troyano que está atacando estos días a muchos usuarios españoles. Desde el instante en el que este troyano llega al teléfono móvil de la víctima, el troyano bancario «Ginp» puede recibir una orden del hacker para abrir una página web llamada «Coronavirus Finder«, que asegura que hay personas cercanas a nosotros que se encuentran infectadas con el virus COVID-19.



Troyanos en Android



Para averiguar dónde están estas personas, se pide a las víctimas que paguen 75 céntimos por revelar la información. Si el usuario está de acuerdo, se le transfiere inmediatamente a una página de pago, donde tiene que introducir los datos de su tarjeta de crédito.







Sin embargo, una vez que se han introducido estos datos, no se cobra la cantidad, ni la víctima recibe ninguna información sobre «personas infectadas». Lo que sí que ocurre es que los datos de la tarjeta de crédito terminan en manos de los hackers.



Aunque en los últimos tiempos los objetivos han sido en su mayoría individuos que viven en España – el 83% de las víctimas son españoles – todo indica que los hackers están planeando atacar otros países.



«Los hackers intentan aprovecharse de la crisis del Coronavirus lanzando ataques de phishing y creando malware sobre este tema. Sin embargo, es la primera vez que aparece un troyano bancario que intenta aprovecharse de la pandemia. Es alarmante, especialmente porque el Ginp es un troyano muy efectivo.



Para evitar caer en este tipo de estafas, consejamos a los usuarios de dispositivos Android que estén especialmente atentos en este momento. La aparición de pop-ups en páginas web desconocidas y los mensajes espontáneos sobre el coronavirus deben ser vistos siempre con escepticismo», subrayó Alexander Eremin, experto en seguridad de Kaspersky.







ver información original al respecto en Fuente>

https://planetared.com/2020/04/ginp-coronavirus-finder/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.21
[Noticias]   Thu, 02 Apr 2020 15:30:18 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la última version del ElistarA 43.21 de hoy





ElistarA





---v43.21-( 1 de Abril del 2020) (Muestras de BackDoor.NetWired, Malware.Androm, Malware.DHCPMon, Malware.Dutch, Malware.JOJO "*.exe", (2)Malware.NewApp y (4)Trojan.Qbot "amlby.exe")







saludos



ms, 1-4-2020
...



Pulsar para mostrar/ocultar texto. Neva version de elistara 43.21
[Noticias]   Thu, 02 Apr 2020 15:27:09 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

---v43.21-( 1 de Abril del 2020) (Muestras de BackDoor.NetWired, Malware.Androm, Malware.DHCPMon, Malware.Dutch, Malware.JOJO "*.exe", (2)Malware.NewApp y (4)Trojan.Qbot "amlby.exe")





Saludos



ms, 1-4-2020
...



Pulsar para mostrar/ocultar texto. Vulnerabilidad zero day impide que las vpn puedan cifrar el trafico
[Noticias]   Thu, 02 Apr 2020 08:12:33 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La vulnerabilidad ZERO DAY que afecta a #iOs 13.3.1 o posterior impide que las VPN puedan cifrar el tráfico y por ende algunas conexiones a Internet salten el cifrado y puedan exponer datos del usuario o filtrar su dirección IP



https://www.bleepstatic.com/content/hl-images/2019/02/13/Apple_Target.jpg





Ver mas información al respecto, en inglés original, en Fuente>



https://www.bleepingcomputer.com/news/security/unpatched-ios-bug-blocks-vpns-from-encrypting-all-traffic/?fbclid=IwAR2l5V-a0jYiawspWvx34J0lCh9aZCpwHTSdEiqf4Z4dtdtjIqtX9ran_Lk...



Pulsar para mostrar/ocultar texto. Actualizaciones para múltiples productos de apple
[Noticias]   Thu, 02 Apr 2020 07:56:55 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Actualizaciones para múltiples productos de Apple



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2018/12/apple-logo.png?w=1200&ssl=1



Apple ha publicado 7 boletines de seguridad que solucionan vulnerabilidades en los productos iOS, iPadOS, macOS, watchOS, tvOS, Safari, y Xcode. Entre todos los productos se corrigen 49 fallos de seguridad, de cuales 15 podrían permitir la ejecución de código.





A lo largo de esta semana Apple ha publicado 7 boletines de seguridad para sus productos, que se resumen como sigue:



El sistema operativo para dispositivos móviles de Apple (iPad, iPhone, etc.), se actualiza a su versión 13.4. Esta actualización soluciona 6 vulnerabilidades en el componente WebKit que permitirían a un atacante la ejecución remota de código. Las vulnerabilidades son debidas en su mayoría a errores a la hora de gestionar la memoria (CVE-2020-3899, CVE-2020-3895, CVE-2020-3900, CVE-2020-3901, CVE-2020-9783 y CVE-2020-3897) y a un error de validación en uno de los casos (CVE-2020-3902). En este boletín también se solucionan otros tres errores críticos que permitirían a una aplicación maliciosa ejecutar código con privilegios de kernel: en el módulo encargado del procesamiento de imágenes (CVE-2020-9768), el módulo IOHIDFamily (CVE-2020-3919) y en el propio kernel (CVE-2020-9785).



macOS Catalina 10.15.4 y las actualizaciones de seguridad 2020-002 para Mojave y High Sierra proporcionan la solución a varios errores relacionados con la gestión de la memoria y la incorrecta validación de entradas que podría permitir la ejecución de código arbitrario con privilegios de sistema: en el módulo Apple HSSPI Support (CVE-2020-3903), AppleGraphicsControl (CVE-2020-3904), Bluetooth (CVE-2020-3892, CVE-2020-3893 y CVE-2020-3905), IOHIDFamily (CVE-2020-3919) y en el kernel (CVE-2020-9785).



Safari 13.1 cuenta con otro boletín que soluciona 11 vulnerabilidades, de las cuales 6 permitirían la ejecución de código arbitrario. Dos de ellas relacionadas con problemas en la gestión de la memoria en el componente WebKit (CVE-2020-3901 y CVE-2020-3899) y otras cuatro en el mismo componente que permitirían a un atacante corromper la memoria y ejecutar código arbitrario a través de contenido web especialmente diseñado (CVE-2020-3895, CVE-2020-3900, CVE-2020-9783 y CVE-2020-3902).



El sistema operativo de los relojes inteligentes de Apple ha recibido también un boletín, en el que se solucionan entre otras, 6 vulnerabilidades de ejecución de código presentes también en macOS y el sistema operativo para móviles.

tvOS, el sistema operativo de los televisores de la marca, se actualiza a la versión 13.4. Se corrigen 9 vulnerabilidades de ejecución de código, presentes en macOS, iOS y watchOS así como otras vulnerabilidades de menor criticidad que impactarían la privacidad permitiendo extraer información sobre el usuario o el dispositivo (CVE-2020-9773 y CVE-2020-3894).



iTunes también ha recibido un boletín en el que se solucionan hasta 13 vulnerabilidades, de las cuales 6 se encuentran en el componente WebKit y permitirían la ejecución de código arbitrario.

Xcode se actualiza a su versión 11.4, sin embargo Apple no ha revelado aún los problemas de seguridad resueltos en esta actualización.



Todas estas versiones que corrigen los problemas de seguridad publicados en los boletines se encuentran disponibles en la página oficial de Apple, así como a través de los canales habituales de actualización.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/03/actualizaciones-para-multiples-productos-de-apple-2.html...



Pulsar para mostrar/ocultar texto. Nueva version de elistara 43.20
[Noticias]   Wed, 01 Apr 2020 21:12:36 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la última versiondel ElistarA 43.20 de hoy







---v43.20-(31 de Marzo del 2020) (Muestras de (2)Keylogger.Bladabindi, Malware.DHCPMon, Malware.Foisdiu, Ransom.EFFBB "*.exe" y Trojan.Qbot "amlby.exe")







Saludos



ms, 31-3-2020
...



Pulsar para mostrar/ocultar texto. Nuevas versiones de utilidad elistara 43.18 y 43.19
[Noticias]   Wed, 01 Apr 2020 09:34:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado las últimas versiones del ElistarA 43.18 y 43.19







ElistarA







v43.18-(26 de Marzo del 2020) (Muestras de BackDoor.NetWired, (3)Malware.Billowing "csrss.exe", Malware.CloudNet, RiskTool.NetTool "5-NS.exe", (3)Spy.Danabot.C(dr) "btevfrdcs.exe", Trojan.AddUser "Teamwiever.exe", (2)Trojan.Emotet.C "*.exe" y Trojan.Totbrick "*.exe")





--v43.19-(30 de Marzo del 2020) (Muestras de (3)BackDoor.NetWired, KeyLogger.VBKryjetor "svchosts.exe", Malware.DHCPMon y Spy.Grandoreiro)









Saludos



ms, 31-3-2020
...



Pulsar para mostrar/ocultar texto. Y cuando las barbas de tu vecino veas afeitar ...
[Noticias]   Tue, 31 Mar 2020 12:39:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Y recordando lo de que todo el mundo se acuerda de Santa Bárbara cuando truena, nos ha llegado esta imagen de la Virgen María que puede acompañarse con el rezo del Santo Rosario, en la seguridad de que a mas de uno le puede servir en estos momentos de angustia e inquietud, por los que todos estamos pasando.







Nuestros mejores deseos de que lleguen pronto tiempos mejores para todos !







saludos



ms, 30-3-2020
...



Pulsar para mostrar/ocultar texto. Información relativa a la versión mcafee agent 5.6.4
[Noticias]   Tue, 31 Mar 2020 11:51:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Información relativa a la versión McAfee Agent 5.6.4



Fecha de publicación: 10 de Marzo de 2020



Versión publicada: 5.6.4



McAfee Agent – 5.6.4.151

McAfee Extensión – 5.6.4.179

IMPORTANTE – Antes de aplicar esta versión de Agente consultar los productos soportados de McAfee

Lista de productos soportados KB92240



Sistemas operativos soportados

https://kc.mcafee.com/corporate/index?page=content&id=KB51573



Problemas resueltos en la actualización 5.6.4

Esta actualización soluciona problemas conocidos.

Para ver una lista de problemas conocidos actuales, consulte Problemas conocidos de McAfee Agent 5.6.x (KB90993).



Seguridad



Referencia Solución

MA-4897 McAfee Agent ahora resuelve una vulnerabilidad de control de acceso incorrecto. Para obtener más información, consulte el artículo SB10312. (Solo Windows).





Instalación



Referencia Solución

MA-3288 Al eliminar McAfee Agent ahora se eliminan correctamente las claves del Registro MCTRAY asociadas. (Solo para Windows)

MA-3509 El trabajo de cron para la revisión de estado de McAfee Agent ahora se añade al evento crontab incluso cuando la lista de tareas de crontab está vacía. (Solo Linux)

MA-4570 McAfee Agent ya no registra mensajes no intencionados en el syslog cuando se amplía McAfee Agent. (Solo Linux)

MA-5346 McAfee Agent ahora se puede instalar manualmente en modo no gestionado mediante el script install_upd.sh. (Solo Linux y Mac).

Nota: La admisión del método de instalación anterior aumenta el tamaño de los archivos MA564LNX.zip y MA564MAC.zip a dos veces el tamaño de los paquetes de instalacion anteriores solo en los repositorios de ePO. Sin embargo, el tamaño del paquete de instalación en el endpoint permanece inalterado.





Gestión del producto



Referencia Solución

MA-3544 McAfee Agent ahora omite los caracteres ilegibles que podrían estar disponibles en el modelo del sistema, el fabricante del sistema y el número de serie en las propiedades del sistema. Por tanto, la comunicación entre el servidor McAfee Agent y McAfee ePO funciona correctamente. (Solo Windows).

MA-4799 McAfee Agent ya no crea varios procesos en sectores de distintos usuarios. (Solo Linux)

MA-4858 McAfee Agent ahora conserva la tarea de actualización automática creada por el producto de McAfee en modo no gestionado y se ejecuta según el mensaje de planificación que mueve McAfee Agent al modo gestionado. (Windows, Linux y Mac).





Extensión



Referencia Solución

MA-6163 McAfee Agent ahora termina las conexiones SQL activas con la base de datos una vez finalizada la tarea.



Para información más detallada consulte el siguiente documento:



https://docs.mcafee.com/bundle/agent-5.6.x-release-notes/page/GUID-C66D6384-CD06-4310-9E8B-584757A8E80D







SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA 30 de Marzo de 2020



Tagged with: 5.6.4, McAfee Agent...



Pulsar para mostrar/ocultar texto. Y conviene saber el porqué hay quien está convencido de los origenes del coronavirus
[Noticias]   Mon, 30 Mar 2020 16:23:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Como sea que dentro de las opiniones del origen del actual coronavirus, está la de las radiaciones de los 20.000 satelites para la cobertura del 5G, como ya en 1918 lo fue la electrificación global y cobertura mundial de la radiodifusión, como posible causa de la gripe española y tres decenios despues lo fue la cobertura de los cielos con el radar, coincidiendo con la epidemia del final de la segunda guerra mundial, y en 1968 mas de lo mismo causando la "gripe de HongKong", y si bien esta mañana exponíamos una visión contraria a dicha causa, ofrecemos un extracto del final de la conferencia en la que se indicaba dicha hipótesis para poder tener conocimiento de ella, y opinar con mas conocimiento de causa:



https://m.youtube.com/watch?v=W3LLt8MsPZ4&feature=youtu.be



Por lo menos asi podremos opinar todos en consecuencua



Sea como fuere, que Dios nos ayude !





ms, 29-3-2020...



Pulsar para mostrar/ocultar texto. Recibida muestra de idrivert.rar
[Noticias]   Mon, 30 Mar 2020 14:29:32 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Al haber recibido ordenes de confinación total por el coronavirus, nuestra empresa no abrirá puertas de nuevo hasta despues de SEMANA SANTA y los analisis y nuevas versiones de utilidades quedan paralizadas, y solo la parte comercial de nuestra empresa seguirá ofreciendo sus servicios a traves del TELESERVICIO, tramitando puntualmente los pedidos de McAfee, Kaspersky, Hornet Security (Spamina) y demas representadas por nosotros, por lo cual la muestra enviada ha sido tratada a través de la información existente en Internet, para aclarar de lo que se trata:



http://www.alegsa.com.ar/Proceso/idrivert.exe.php



Confiamos que lo indicado sea suficiente y que pronto todos podamos volver a la normalidad.







SALUT acions



ms, 29-3-2020...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 5.3283560276031 segundos