Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sun, 05 Jul 2020 03:18:21 +0200

Pulsar para mostrar/ocultar texto. La policía descifra el inexpugnable encrochat, utilizado por delincuentes
[Noticias]   Sun, 05 Jul 2020 03:18:21 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La policía descifra el inexpugnable EncroChat, utilizado por delincuentes



https://i.blogs.es/52490e/encrochat-europol/650_1200.jpg



El crimen organizado ha recibido un duro golpe después que las autoridades descifraran la encriptación de un sistema de mensajería francés



La Agencia Nacional del Crimen (NCA), la policía británica y organismos policiales europeos han participado en una operación a gran escala mediante la cual infiltraron un sistema de mensajería segura con base en Francia llamado EncroChat.



El cracking del EncroChat ha resultado en la detención de 746 presuntos criminales, y la incautación de dos toneladas de drogas, así como 77 armas (incluyendo AK47s) y 54 millones de libras esterlinas en dinero en efectivo delictivo.



EncroChat es un sistema de teléfonía cifrada que se pensaba era imposible de hackear. El servicio vendía teléfonos encriptados con garantía de anonimato, con una serie de características especiales para eliminar la información de identificación. Cada teléfono Android costaba aproximadamente 900 libras (1.000 euros) cada uno, con una suscripción de 3.000 libras al año.



Esencialmente, EncroChat ofrecía un servicio de mensajería instantánea e incluía características como mensajes autodestruibles que se eliminaban del dispositivo del destinatario después de un cierto tiempo, así como un borrado de pánico, en el que se podían eliminar todos los datos del dispositivo introduciendo un código de cuatro dígitos de la pantalla de bloqueo.



Las fuerzas del orden del Reino Unido han hecho un gran avance en la lucha contra la delincuencia grave y organizada tras la supresión de un servicio de comunicación mundial cifrado a medida utilizado exclusivamente por los delincuentes, dijo la NCA. EncroChat era uno de los mayores proveedores de comunicaciones cifradas y ofrecía un servicio de mensajería instantánea segura para teléfonos móviles, pero un equipo internacional de las fuerzas del orden descifró el cifrado de la empresa, dijo.



Aunque no está claro el tipo de cifrado utilizado por EncroChat, el anuncio constituye una admisión muy significativa en el sentido que los organismos policiales pudieron descifrar el cifrado de la plataforma, lo que confirma las suposiciones de que las autoridades hace tiempo tienen la capacidad de descifrar algunas formas de encriptación. Se cree que la NSA estadounidense y la GCHQ británica ya tienen el poder de supercomputación necesario para descifrar la encriptación de 512 bits en sólo unos minutos. Incluso se supone que la NSA también es capaz de romper la encriptación de 1024 bits.



Según la NCA, EncroChat tenía 60.000 usuarios en todo el mundo y alrededor de 10.000 usuarios en el Reino Unido. Su único uso era para coordinar y planificar la distribución de mercancías ilícitas, el lavado de dinero y la conspiración para matar a criminales rivales, escribe la NCA en un comunicado. Sin que los usuarios lo supieran, la NCA y la policía han estado monitoreando cada uno de sus movimientos desde entonces bajo la Operación Vénetica – la respuesta de la policía del Reino Unido, dijo la NCA. Simultáneamente, las agencias europeas de aplicación de la ley también han estado apuntando a los grupos de crimen organizado.



Los servidores de EncroChat en Francia han sido desactivados, y la NCA describió la Operación Vénetica como la mayor y más significativa operación de este tipo en el Reino Unido.



Ver mas información en https://www.xataka.com/seguridad/encrochat-policia-europea-logra-descifrar-red-mensajeria-encriptada-utilizada-narcotraficantes-detiene-a-800-criminales







Ver para nformación original al respecto en Fuente>

https://diarioti.com/la-policia-descrifra-el-inexpugnable-encrochat-utilizado-por-delincuentes/113052...



Pulsar para mostrar/ocultar texto. Pago de 1,14 millones de dolares por extorsion de ransomware
[Noticias]   Sat, 04 Jul 2020 17:20:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Cómo unos ciberdelincuentes extorsionaron 1,14 millones de dólares a la Universidad de California



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/06/ransomware-Universidad-650x316-1.png?w=611&ssl=1



Una de las más importantes instituciones de investigación médica que trabaja en un la búsqueda de una vacuna para el Covid-19, la Universidad de California en San Francisco (UCSF), ha admitido que pagó a los ciberdelincuentes un rescate de 1,14 millones de dólares (1.02 millones de euros) después de una negociación encubierta presenciada por BBC News.





Los ciberdelincuentes en cuestión se hacen llamar Netwalker y realizaron un ataque de secuestro de datos o ‘ransomware’ el pasado 1 de junio. Están relacionados con al menos otros dos ataques a universidades importantes en los últimos meses.



El personal encargado de tecnología desconectó los ordenadores en una carrera para detener la propagación del software malicioso. Y un aviso anónimo permitió a la BBC seguir las negociaciones del rescate.



A primera vista, la página web de los delincuentes que se podía ver en todos los ordenadores afectados podría parecer un sitio de soporte. Pero en su parte central, aparecía una cuenta regresiva con el tiempo que quedaba para duplicar el precio del rescate de datos.



Los delincuentes alardean durante la conversación de tener un especial sentido del humor.



Tras varias horas de negociaciones, 116.4 bitcoins fueron transferidos a la cartera electrónica de Netwalker. Los ciberdelincuentes enviaron el software de descifrado a la UCSF, quienes ahora están ayudando al FBI con sus investigaciones para atrapar a los criminales, mientras restauran los sistemas afectados.



Este tipo de negociaciones y extorsiones son más comunes de lo que pensamos, a pesar que organismos como Policía Nacional, Guardia Civil, FBI o Europol desaconsejan acceder a las exigencias de los criminales. Lo que no es nada común es que acabe publicada toda la información del proceso, cantidades o detalles. Gracias a los reporteros de la BBC podemos saber un poco más de lo que sucedió en esas largas horas de negociaciones, que seguro servirán de referente para otros casos.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/07/como-unos-ciberdelincuentes-extorsionaron-114-millones-de-dolares-a-la-universidad-de-california.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.82
[Noticias]   Sat, 04 Jul 2020 16:40:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su analisis, hemos desarrollado la nueva versión 43.82 del,ElistarA de hoy





ElistarA







---v43.82-( 3 de Julio del 2020) (Muestras de BackDoor.Kirts "svchost.exe", (5)BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", (2)Malware.DHCPMon "name.exe", Spy.Mekotio "imgengine.dll" y (2)Trojan.Emotet.C "*.exe")







saludos



ms, 3-7-2020
...



Pulsar para mostrar/ocultar texto. Esta falsa actualización de dns roba claves y credenciales
[Noticias]   Fri, 03 Jul 2020 19:04:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Esta falsa actualización de DNS roba claves y credenciales



https://www.redeszone.net/app/uploads-redeszone.net/2020/07/actualizacion-dns-falsa.jpg



Actualización de DNS falsa



Tener nuestros sistemas, dispositivos y cualquier software que utilicemos actualizados es algo fundamental. Siempre debemos aplicar todos los cambios disponibles que pueda haber. Por un lado vamos a mejorar el rendimiento, ya que normalmente una actualización va a incluir mejoras y corregir errores.



Pero también hay que tener en cuenta la importancia por seguridad. En ocasiones surgen vulnerabilidades que hay que corregir. Sin embargo a veces nos topamos con actualizaciones falsas, como es el caso de este artículo. Han detectado actualizaciones de DNS falsas que en realidad buscan robar las contraseñas y credenciales.



Actualizaciones de DNS falsas para robar claves y credenciales



Se trata de correos electrónicos falsos que están llegando a los propietarios de páginas webs. Los atacantes intentan engañarlos para robar las credenciales y contraseñas al recomendarles activar DNSSEC en su sitio.



Este problema ha sido descubierto por un grupo de investigadores de seguridad de Sophos. La víctima recibe un correo electrónico donde suplantan la identidad de WordPress y les pide hacer clic en un enlace donde deben iniciar sesión. Supuestamente esto es para activar esa actualización, esa mejora de DNS para el sitio web.



En realidad estamos ante un ataque Phishing. Si la víctima hace clic en ese enlace e inicia sesión, sus datos en realidad van a parar a un servidor controlado por los ciberdelincuentes. De esta forma están entregando en bandeja sus credenciales y contraseñas.



Los piratas informáticos envían algunos mensajes posteriormente donde les indican que el proceso de actualización se ha iniciado. Intentan hacer creer que realmente es algo legítimo, algo que va a ser positivo para ese sitio. Al final la víctima es redirigida a una página de error 404.



https://www.redeszone.net/app/uploads-redeszone.net/2020/03/ataques-dns.jpg



Los atacantes personalizan la página de Phishing



El enlace malicioso en el correo electrónico contenía información codificada de banner y URL que permitía a los atacantes personalizar la página de Phishing con diferentes logotipos, para hacerse pasar por numerosos proveedores de hosting diferentes. En total, según indican los investigadores de seguridad, tenían 98 imágenes diferentes listas para utilizar.



Los atacantes verifican los encabezados HTTP para obtener información sobre el proveedor de alojamiento del objetivo y personalizan el correo electrónico fraudulento y el sitio de Phishing. Ya sabemos que al personalizar este tipo de ataques hay una mayor probabilidad de éxito y es algo que los ciberdelincuentes cada vez tienen más en cuenta.



Desde RedesZone recomendamos no iniciar sesión nunca en sitios o plataformas que puedan ser inseguras. Por ejemplo nunca introducir nuestros datos en links que hemos recibido por correo electrónico o desde enlaces de terceros.



Además es muy importante tener activada la autenticación en dos pasos. En caso de sufrir algún ataque de este tipo un atacante que logre robar nuestra contraseña no podría acceder a ella sin ese segundo paso que puede ser un código que recibimos por SMS. Una manera más de protegernos y evitar problemas de este tipo.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/actualizaciones-dns-falsas-correo/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.81
[Noticias]   Fri, 03 Jul 2020 18:57:39 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.81 del ElistarA de hoy





ElistarA







---v43.81-( 2 de Julio del 2020) (Muestras de BackDoor.Kirts "svchost.exe", (4)BackDoor.NetWired, (3)KeyLogger.Ekstak "*.exe", KeyLogger.VBKryjetor "images.exe", Malware.Foisdiu, (5)RiskTool.BitCoinMiner.DY, Trojan.Emotet.C "*.exe" y Trojan.Fsysna.C "HJdyTuap.exe")







saludos



ms, 2-7-2020
...



Pulsar para mostrar/ocultar texto. Firefox esr 78, el navegador que no tendrás que actualizar en un año
[Noticias]   Thu, 02 Jul 2020 18:48:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Firefox ESR 78, el navegador que no tendrás que actualizar en un año



https://www.softzone.es/app/uploads-softzone.es/2020/07/Firefox-ESR.jpg

Firefox ESR



Mozilla esta semana está de doble celebración. Por un lado, la compañía ha lanzado el nuevo Firefox 78, una nueva versión del navegador que llega con mejoras de seguridad y con la posibilidad de configurarse como visor de PDF por defecto. Y, por otro lado, la compañía estrena también una nueva versión ESR de su navegador. Estas versiones Extended Support Release ofrecen a los usuarios actualizaciones de seguridad y mantenimiento durante más de un año sin tener que actualizar a nuevas versiones.



Las versiones ESR de Firefox son un tipo de versiones diseñadas para tener soporte a largo plazo. Esto es muy importante, sobre todo, en empresas, donde no se pueden permitir estar actualizando el navegador cada pocas semanas. Lo más llamativo de este navegador es que solo cuenta con características consideradas estables al 100%. Si cualquier función puede dar problemas en el día a día de los usuarios, en esta versión queda desactivada (aunque los usuarios pueden activarla manualmente en caso de necesitarla).



Firefox 78 ESR



https://www.softzone.es/app/uploads-softzone.es/2020/07/Firefox-78-ESR.jpg



Cada vez que Mozilla lanza una nueva versión de Firefox (por ejemplo, FF 79), la versión ESR recibe un parche de mantenimiento que la coloca, por ejemplo, en la versión 78.1. Y así durante 12 versiones, cuando finalmente deja de tener soporte y tendremos que dar el salto a la nueva versión.



Diferencias entre Firefox 78 y ESR



El principal objetivo de las versiones ESR es garantizar a los usuarios el mejor funcionamiento posible a largo plazo. Por ello, aunque estamos ante dos navegadores que parten de la misma base, la versión ESR descarta algunas funciones y características que no están listas del todo o que pueden terminar dando problemas a los usuarios de esta versión.



La primera de las diferencias entre ambas versiones es que la ESR no trae activado WebRender por defecto. Esta función, que permite renderizar webs con la tarjeta gráfica, llegó a los usuarios con Firefox 67. Sin embargo, Mozilla ha considerado que aún no está listo para ser una función propia del navegador y, aunque se puede activar, por defecto esta característica queda desactivada.



Otra función que viene desactivada en este navegador es MITM Detection, o la detección de ataques Man-in-the-Middle. Esta es una de las novedades de Firefox 78 que permite intentar descubrir posibles ataques informáticos cuando falle la conexión. La edición ESR, en lugar de hacer esto, si la conexión falla activa el uso de certificados empresariales.



Siguiendo con el uso de certificados, el navegador de Mozilla tiene su propio administrador de certificados, que está activado en todas las ediciones. Sin embargo, la nueva ESR puede hacer uso de los certificados del cliente (lo que se guardan, por ejemplo, en Windows), y viene activado por defecto. Si queremos deshabilitarlo, debemos desactivar la opción experimental security.enterprise_roots.enabled.



Desde Firefox 43, el navegador obliga a todos los usuarios a usar extensiones firmadas digitalmente. Si no tienen una firma, estas no se podrán instalar en el navegador. Las empresas suelen tener la necesidad de instalar extensiones propias para sus trabajadores, extensiones privadas y que, a menudo, están sin firmar. Sin embargo, Firefox ESR no obliga a que las extensiones estén firmadas. Igual que tampoco hacen las versiones Nightly ni Developer.



Por supuesto, como Firefox ESR es un navegador enfocado principalmente al uso en empresas, esta versión trae consigo una serie de nuevas políticas para la configuración y administración remota del navegador. Entre otras, opciones para configurar el agente del navegador, las políticas de contraseñas o el funcionamiento del visor de PDF.



Descargar Firefox ESR



Aunque es un navegador pensado para empresas, hay muchos usuarios que no quieren complicaciones y les vale estar en una versión de Firefox, sin experimentos, que solo recibe correcciones de seguridad. Por ello, Mozilla ofrece esta edición de su navegador a todos los usuarios que quieran usarlo.



Podemos bajar la nueva versión de Firefox ESR gratis desde el siguiente enlace.>

https://www.mozilla.org/es-ES/firefox/enterprise/



Los usuarios que aún sigan utilizando la versión ESR anterior, Firefox 68, actualizarán directamente a esta nueva versión desde el actualizador incluido en el navegador.



Firefox 68 ESR dejará de recibir soporte dentro de dos ciclos, cuando se lance Firefox 80 y ESR 78.2. A partir de entonces será obligatorio pasar a esta nueva versión si no queremos tener problemas.









Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/programas/firefox-78-esr/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.80
[Noticias]   Thu, 02 Jul 2020 17:00:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.80¡del ElistarA de hoy







ElistarA







---v43.80-( 1 de Julio del 2020) (Muestras de (5)BackDoor.NetWired, BanLoad, Malware.Androm, Malware.GoogleChromee, (2)Trojan.Emotet.C "*.exe", Trojan.Fsysna.C "HJdyTuap.exe" y (4)Trojan.Totbrick "*.exe")







saludos



ms, 1-7-2020
...



Pulsar para mostrar/ocultar texto. El gobierno orgulloso tras bloquear 300 webs de descargas piratas
[Noticias]   Thu, 02 Jul 2020 16:44:07 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El gobierno orgulloso tras bloquear 300 webs de descargas piratas



https://www.adslzone.net/app/uploads-adslzone.net/2020/07/webs-bloqueadas.jpg



El bloqueo de páginas web de descarga es uno de los métodos preferidos para luchar contra la piratería. Por ello, los gobiernos suelen establecer mecanismos para conseguirlo de forma sencilla e incluso muchas veces de forma paralela a la justicia ordinaria. En España, la Sección Segunda de la Comisión de Propiedad Intelectual, conocida como Sección Antipiratería, lleva desde 2012 actuando y, según cifras oficiales del gobierno, han bloqueado el acceso en nuestro país a más de 300 webs de descargas piratas. Repasamos esta y otras cifras tras el salto.



En España tenemos establecidas ciertas multas por piratería, pero lo cierto es que se explota más la figura del bloqueo de dominios para luchar contra este problema. El Ministerio de Cultura y Deporte ha querido celebrar los resultados obtenidos a lo largo del año 2019 y nos ofrece algunas cifras interesantes que merecen ser repasadas. Sin ir más lejos, han conseguido la retirada de más de 640.000 contenidos culturales ofrecidos al público en sitios web infractores.



La Sección Segunda de la Comisión de Propiedad Intelectual

En el comunicado, explican que desde 2012, este órgano colegiado adscrito al Ministerio de Cultura y Deporte ha recibido un total de 671 denuncias por parte de los autores y creadores culturales sobre el uso fraudulento de su contenido protegido en la red. Esto afectó a 677 webs con diferentes acciones de la Sección Antipiratería.



https://www.adslzone.net/app/uploads-adslzone.net/2020/02/aperbloqueo.jpg



De hecho, más de 300 páginas web fueron bloqueadas en territorio español tras las autorizaciones para ello de los Juzgados Centrales de lo Contencioso-Administrativo correspondientes. Esto ha hecho que más del 94 % de las webs piratas hayan cesado en su actividad vulneradora tras la ejecución de las medidas impuestas por este órgano colegiado.



Otra de las acciones que se realizan de forma trimestral es la publicación de una lista, con 267 dominios en estos momentos, que busca reducir la financiación de estos dominios mediante publicidad.



Lucha contra la piratería más allá de Internet

Dejando Internet de lado, el Ministerio del Interior, las Fuerzas y Cuerpos de Seguridad del Estado, incautaron un total de 28.120 artículos que vulneraban los derechos de propiedad intelectual en 2019. El 40 % de estos objetos requisados fueron soportes ópticos y dispositivos de almacenamiento digital como CD y DVD.



Andalucía (con 49 actuaciones), Cataluña (con 48) y Madrid (43) son las Comunidades Autónomas de nuestro país en las que se han abierto más investigaciones durante el año pasado. A nivel de incautaciones de objetos que vulneran los derechos de autor, tenemos la comunidad catalana (7.277), seguida por la madrileña (7.214) y la andaluza (6.523).









Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/descargas/webs-bloqueadas-espana-2019/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.79
[Noticias]   Wed, 01 Jul 2020 21:25:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para analizar, hemos desarrollado la nueva versión 43.79 del ElistarA de hoy





ElistarA





---v43.79-(30 de Junio del 2020) (Muestras de (9)BackDoor.NetWired, Keylogger.Bladabindi, (2)KeyLogger.Ekstak "*.exe", (2)Malware.Foisdiu, Spy.Mekotio "imgengine.dll", (3)Trojan.Emotet.C "*.exe", Trojan.Qbot "*.exe" y Trojan.Totbrick "*.exe")







saludos



ms, 30-6-2020
...



Pulsar para mostrar/ocultar texto. Llega firefox 78 más seguro y para ser tu visor de pdf en windows
[Noticias]   Wed, 01 Jul 2020 16:54:57 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Presentación1.jpg

Mozilla no se rinde con el objetivo de seguir creciendo en cuanto a cuota de usuarios y calidad de su navegador de Internet, Firefox. Y es que la firma, al igual que sucede con el resto, es plenamente consciente de la importancia de este tipo de programas hoy en día.



Son usados de manera casi constante, de ahí que sus actualizaciones sean más frecuentes que nunca. Pues bien, os contamos esto debido a que la comentada firma acaba de lanzar ahora Firefox 78, la última versión estable del programa. Decir que esta nueva versión irá llegando a todo el mundo a lo largo del día de hoy, pero no todos lo recibirán de inmediato. Esto quiere decir que podemos probar en la opción de menú Ayuda / Acerca de Firefox para ver si se actualiza automáticamente.



En el caso de que no sea así, tenemos la posibilidad de hacerlo nosotros mismos a mano desde los servidores FTP oficiales de la firma. De esta manera podremos descargar e instalar la versión 78 de Firefox de inmediato desde https://ftp.mozilla.org/pub/firefox/releases/78.0/win64/es-ES/ Cabe mencionar que Firefox 78 se actualiza en todos los canales al mismo tiempo, nos referimos a la versión estable, Beta, Developer y Nightly.




Presentación2.jpg



Novedades de seguridad de Firefox 78

Pues bien, en lo que se refiere a las novedades que aquí vamos a encontrar, empezaremos por decir que el soporte para TLS 1.0 y 1.1 finalmente se ha eliminado. Lo mismo sucede con los métodos de cifrado DHE, que ya no están soportados. En principio el plan inicial de Mozilla era eliminar el soporte de los protocolos de seguridad TLS 1.0 y 1.1 en Firefox 74. Pero la firma volvió a habilitarlos debido a la pandemia del Coronavirus, algo que ha vuelto a eliminar ahora.



De hecho todos los navegadores se comprometieron a eliminar el soporte de estos protocolos para impulsar la adopción de TLS 1.2 y TLS 1.3. Como es fácil imaginar, todo ello con el fin de ganar en seguridad y rendimiento. A pesar de que se han eliminado, todavía es posible restaurarlos. Para ello escribimos about:config en la barra de direcciones del navegador y buscamos la entrada security.tls.version.min. En ese momento no tenemos más que cambiar el valor 3 por 1 o por 2 para activar TLS 1.0 y más recientes, o TLS 1.1 y más recientes, respectivamente.




Presentación3.jpg



Continuando con el tema de la seguridad, Firefox 78 también elimina el soporte para las suites de cifrado DEH que considera como vulnerables.



Otros cambios importantes en el navegador de Mozilla

Por otro lado, también merece la pena reseñar que el nuevo Firefox 78 ahora permite ver los recursos bloqueados. Asimismo, otro de los cambios significativos aquí, es que a partir de ahora Firefox ya puede configurarse como visor de PDF predeterminado en Windows. Relacionado con este tema, el modo lectura también se ha rediseñado.



Además también se han movido las opciones para cerrar varias pestañas a un submenú y se mejora la restauración de muchos de estos elementos de manera simultánea. A partir de ahora podremos ver y gestionar los certificados web desde la página about:certificate.




Presentación4.jpg



Se introducen mejoras en la accesibilidad para los usuarios con lectores de pantalla y se reduce el número de animaciones. Decir que Mozilla ha añadido un botón de actualización al desinstalador de Firefox debido a que muchos lo utilizan para reinstalar el navegador.



En lo que se refiere al rendimiento del programa, se ha extendido WebRender a los usuarios de Windows con GPUs de Intel. Esto se traduce en un mejor rendimiento gráfico para una cantidad mayor de usuarios.




Presentación5.jpg



Y para terminar os contamos que hay un nuevo panel de protección al que se puede acceder a través de about:protections. Ahora este nos permite realizar un seguimiento del número de violaciones de datos que se han resuelto. Al mismo tiempo muestra si las contraseñas guardadas pueden haber sido expuestas a violaciones de datos en Internet.



https://www.softzone.es/noticias/programas/firefox-78/...



Pulsar para mostrar/ocultar texto. Ransomware: universidad de california paga us$ 1 millón para recuperar datos
[Noticias]   Wed, 01 Jul 2020 16:36:53 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

ransomware-por-lewis-ngugi-via-unsplash.jpg

La Universidad de California, San Francisco (UCSF) admite haber pagado 1,14 millones de dólares a ciberdelincuentes para desencriptar un "número limitado de servidores" de su Facultad de Medicina, cifrados mediante ransomware este mes.





La Universidad dijo que los datos cifrados en el ataque (atribuido a la familia de software de rescate Netwalker) eran importantes para algunos de los trabajos académicos que llevamos a cabo como universidad al servicio del bien público, añadiendo que Por lo tanto, tomamos la difícil decisión de pagar por una herramienta para desbloquear los datos encriptados y la devolución de los datos que obtuvieron.



La Universidad, que tiene 10 campus en California, fue blanco de un ataqued de ransomware el 1 de junio. Dijo que había aislado con éxito el incidente del núcleo de la red de la UCSF. Creemos que el malware encriptó nuestros servidores de forma oportunista; es decir, sin que ninguna zona en particular hubiera sido el blanco.



Según Bloomberg, esta universidad, que cuenta con un presupuesto operativo de 39.800 millones de dólares en 2019-20, estaba llevando a cabo ensayos clínicos de posibles tratamientos para COVID-19, así como pruebas de anticuerpos contra el coronavirus. No quedó claro inmediatamente si los servidores relacionados con este trabajo fueron afectados por el ataque.



Tampoco se sabe con certeza cómo los actores de la campaña de ransomware Netwalker lograron intervenir las redes en cuestión, comenta la empresa de seguridad informática Sophos, que dice haber tropezado con un caché de herramientas utilizadas por los ciberdelincuentes a finales de mayo. Según Sophos, hay indicios de que explotaron vulnerabilidades bien conocidas y muy publicitadas en programas de servidor muy utilizados y anticuados (como Tomcat o Weblogic) o de contraseñas RDP débiles.



Rescate de la Universidad de California



Sophos señala que Netwalker emplea un conjunto completo de herramientas que permiten realizar reconocimientos en redes específicas; usurpación de privilegios y otras exploraciones… sumado a utilidades que pueden robar, olfatear o forzar bruscamente el acceso a información valiosa (incluyendo Mimikatz, y variantes llamadas Mimidogz y Mimikittenz, diseñadas para evitar la detección por parte de la seguridad de los endpoints).



En un archivo de herramientas dejado en un servidor utilizado por el grupo, Sophos también encontró una serie de utilidades creadas por los proveedores de seguridad de endpoints que están diseñadas para eliminar sus herramientas de seguridad de endpoints y antivirus (y las de otras empresas).



Es inusual que una organización admita públicamente haber pagado un rescate. En tal sentido, los profesionales de la seguridad suelen advertir que tales admisiones pueden exponer a las instituciones a nuevos ataques.



La UCSF finalizó señalando que los atacantes obtuvieron algunos datos como prueba de su acción, para usarlos en su demanda de pago de un rescate. Seguimos investigando, pero no creemos actualmente que los registros médicos de los pacientes hayan sido expuestos. A medida que se conozcan más datos, proporcionaremos más actualizaciones. Seguimos cooperando con las fuerzas del orden, y apreciamos que todos entiendan que estamos limitados en lo que podemos compartir.



https://diarioti.com/ransomware-universidad-de-california-paga-us-1-millon-para-recuperar-datos/112874...



Pulsar para mostrar/ocultar texto. Coronavirus: ciberdelincuentes buscan robar credenciales de servicios bancarios
[Noticias]   Wed, 01 Jul 2020 07:12:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Coronavirus: ciberdelincuentes buscan robar credenciales de servicios bancarios



Los ciberdelincuentes usan temas relacionados a la pandemia del covid-19 para engañar a usuarios.





https://portal.andina.pe/EDPfotografia3/Thumbnail/2019/12/20/000641358W.jpg

Foto: Difusión



En lo que va del año, los incidentes de robo de credenciales de la banca en línea por medio de dispositivos móviles han crecido en 15% en el Perú, revela un estudio de Kaspersky.



Entre febrero y marzo, la compañía detectó y bloqueó un total de 384.000 intentos de ataque de phishing en plataformas móviles, lo que equivale a un promedio de 6.400 ataques diarios.



Sin embargo, durante abril y mayo, el número de ataques detectado y bloqueado fue de 449.000 o 7.300 intentos de ataque al día, representando un aumento del 15%.



El análisis de este tipo de ataques durante los primeros seis meses de este año reveló que más de un tercio de los mensajes de phishing en el Perú utilizan temas de servicios bancarios (24,75%) o de pago (9,32%) como gancho.



Según Fabio Assolini, analista sénior de seguridad en Kaspersky, este crecimiento está directamente relacionado con los numerosos mensajes maliciosos que aprovechan el interés del público sobre la pandemia y el aumento en el uso de la banca móvil.



Los cibercriminales adaptan sus estafas continuamente y envían mensajes muy convincentes. En algunos países hasta hemos visto que el mismo día que el gobierno anuncia algún cambio importante en las reglas de aislamiento u ofrece una nueva iniciativa de ayuda para ciudadanos, aparecen mensajes maliciosos y de phishing circulando en las apps de mensajería, redes sociales, o por mensajes de SMS aprovechándose de la ansiedad de la población, explica Assolini.



Andina Podcast: Fake news y peligros en internet en época de covid-19.



Además, el especialista señala que si consideramos que el 79% de los usuarios peruanos no sabe detectar o no está seguro de reconocer en Internet una noticia falsa de una verdadera, como reveló el estudio Iceberg Digital de Kaspersky, es fácil entender lo sencillo que les resulta a los cibercriminales realizar este tipo de ataques de manera exitosa.



Para evitar ser víctima de mensajes de phishing, recomienda:



1. Siempre sospecha de los enlaces recibidos por correo electrónico, SMS o mensajes de WhatsApp, especialmente cuando la dirección parece dudosa o extraña.



2. Comprueba siempre la dirección del sitio web al que fue redirigido, la dirección del enlace y el correo electrónico del remitente para asegurarte de que sean genuinos. Para hacer esto, presiona el enlace hasta que se copie y pégalo en el bloc de notas o WhatsApp para revisar la dirección del sitio web.



3. Verifica si el mensaje es verdadero visitando el sitio web oficial de la empresa u organización, o los perfiles en las redes sociales.



4. Si no estás seguro de que el sitio web sea real y seguro, no ingreses ninguna información personal.



5. Usa soluciones de seguridad confiables en tu teléfono, como Kaspersky Internet Security para Android, que bloqueará el acceso al sitio web falso si el usuario hace clic en el enlace malicioso.









Ver información original al respecto en Fuente>

https://andina.pe/agencia/noticia-coronavirus-ciberdelincuentes-buscan-robar-credenciales-servicios-bancarios-803632.aspx...



Pulsar para mostrar/ocultar texto. Los ransomware ahora pueden ser mas peligrosos
[Noticias]   Tue, 30 Jun 2020 20:38:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Por qué el ransomware está a punto de ser más peligroso



https://www.redeszone.net/app/uploads-redeszone.net/2020/06/ransomware-mas-peligroso.jpg



El ransomware se va a volver más peligroso



Una de las amenazas más peligrosas y a la vez presentes que hay en la red es el ransomware. Se trata de un problema que puede afectar a la seguridad y privacidad de los usuarios. El objetivo, como sabemos, es cifrar los archivos y sistemas para posteriormente pedir un rescate a cambio. En este artículo nos hacemos eco de una notica que informa sobre por qué va a ser aún más peligroso.



El ransomware va a ser más peligroso



Todos sabemos que son muchas las amenazas que podemos encontrarnos al navegar por la red. Muchos tipos de malware que de una u otra forma comprometen nuestros sistemas y dispositivos. Es algo que está siempre presente y debemos tomar precauciones para evitar ser víctimas.



Ahora bien, dentro de todas las opciones que existen el ransomware es una de las más importantes. Los usuarios pueden utilizar múltiples herramientas para protegerse, pero también los ciberdelincuentes perfeccionan sus técnicas de ataques. Es por ello que el sentido común siempre va a ser fundamental.



Un grupo de investigadores de seguridad del que nos hacemos eco explican por qué el ransomware va a ser más peligroso. Hay diferentes factores que debemos tener en cuenta y que podrían comprometer más aún a los usuarios.



Una de esas cuestiones es que abarcan un abanico de posibilidades mayor. Cada vez atacan a empresas y usuarios más diversos. Especialmente a nivel empresarial están pidiendo un rescate mayor, ya que en ocasiones el hecho de tener todo paralizado supone pérdidas mayores que pagar ese rescate.



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/ataques-ransomware.jpg



Ataques de ransomware



También cuentan con exploits más sofisticados. Esto significa que las herramientas que utilizan para atacar tienen más capacidad para lograr el objetivo. Pueden cifrar todo un sistema o todos los archivos de un equipo con mayor probabilidad de éxito.



Además, y este es uno de los problemas más importantes que debemos tener en cuenta, es que están perfeccionando la manera en la que se saltan la seguridad. Como hemos indicado son muchas las herramientas que podemos utilizar para protegernos. Sin embargo los piratas informáticos constantemente mejoran su software malicioso para ser indetectable.



Por otra parte, el ransomware ya no solo va a centrarse en cifrar los archivos y sistemas. Ahora también va a robar datos y amenazar con filtrarlos en la red. Una vez más, para evitar este problema, van a pedir a las víctimas un rescate económico. Esto es algo que afectará cada vez más tanto a usuarios particulares como a empresas.



En definitiva, el ransomware es un problema del presente pero que empeorará en un futuro. Los piratas informáticos cada vez tienen una mayor capacidad para atacar y eso supone que la privacidad y seguridad de los usuarios está en riesgo. Debemos tomar precauciones siempre y algo esencial será el sentido común.



Os dejamos un artículo donde explicamos cómo actúa el ransomware. Se trata de una amenaza compleja que puede hacer uso de diferentes herramientas para lograr sus objetivos y por tanto conviene conocer más a fondo cómo funciona>



https://www.redeszone.net/tutoriales/seguridad/ataques-ransomware-como-son-herramientas/









Ver información original al respecto en Fuente>



https://www.redeszone.net/noticias/seguridad/ransomware-amenaza-mas-peligrosa/...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.78
[Noticias]   Tue, 30 Jun 2020 20:32:35 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 43.78 del ElistarA de hoy





ElistarA





---v43.78-(29 de Junio del 2020) (Muestras de (3)BackDoor.NetWired, (2)Keylogger.Bladabindi, KeyLogger.Ekstak "*.exe", KeyLogger.VBKryjetor "cs.exe", (3)Malware.Foisdiu, Malware.Igfxmgmt, (2)Trojan.Emotet.C "*.exe", Trojan.Qbot "*.exe" y Trojan.Totbrick "*.exe")







saludos



mms, 29-6-2020
...



Pulsar para mostrar/ocultar texto. Nueva ola de ataques informáticos desde rusia contra empresas de ee.uu., segun investigadores
[Noticias]   Sun, 28 Jun 2020 12:12:16 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva ola de ataques informáticos desde Rusia contra empresas de EE.UU., segun investigadores



https://gestion.pe/resizer/M8E1aATLDjOfvwqhCLnsJVOM64w=/980x528/smart/cloudfront-us-east-1.images.arcpublishing.com/elcomercio/CVQQLLMURZEVBEMUPU4TE4EEPA.jpg



La firma de ciberseguridad Symantec dijo que había identificado al menos 31 objetivos en Estados Unidos, incluidas ocho compañías de la lista Fortune 500.



A principios de semana, realizó una advertencia similar la firma de seguridad británica NCC Group, que en mayo identificó la cepa de ransomware denominada WastedLocker como una nueva amenaza.





Piratas informáticos que actúan desde Rusia están aumentando los ataques de ransomware contra importantes empresas estadounidenses, amenazándolas con paralizar sus redes si no cumplen sus demandas de millones de dólares, advierten investigadores de seguridad.



La firma de ciberseguridad Symantec dijo que había identificado al menos 31 objetivos en Estados Unidos, incluidas ocho compañías de la lista Fortune 500.



"Los atacantes detrás de esta amenaza parecen ser hábiles y experimentados, capaces de penetrar en algunas de las corporaciones mejor protegidas, robar credenciales y moverse con facilidad a través de sus redes. Como tal, WastedLocker es una pieza de ransomware altamente peligrosa", dijo en su advertencia la división de inteligencia sobre amenazas de Symantec, propiedad de Broadcom.



"Al menos 31 organizaciones de clientes han sido atacadas, lo que significa que el número total de ataques puede ser mucho mayor. Los atacantes habían violado las redes de las organizaciones objetivo y estaban en proceso de preparar el terreno para organizar ataques de ransomware".



A principios de semana, realizó una advertencia similar la firma de seguridad británica NCC Group, que en mayo identificó la cepa de ransomware denominada WastedLocker como una nueva amenaza.



Los investigadores dijeron que entre los responsables de los ataques figuran dos ciudadanos rusos, Igor Olegovich Turashev y Maksim Viktorovich Yakubets, acusados en Estados Unidos en diciembre por su implicación con una entidad conocida como Evil Corp, acusada de piratear bancos estadounidenses y británicos.



El analista de NCC Stefano Antenucci escribió que los investigadores pueden demostrar con gran confianza que el último ransomware es de Evil Corp, que ha estado utilizando el llamado malware Dridex desde julio del 2014.



La inculpación de Estados Unidos alega que el grupo está presuntamente vinculado al malware insertado por la inteligencia rusa en computadoras de decenas de países para robar más de US$ 100 millones de compañías y autoridades locales.



La acusación fue acompañada por sanciones del Tesoro estadounidense contra ambos hombres, así como el anuncio de una recompensa de US$ 5 millones para el arresto y la condena de Yakubets, la mayor recompensa jamás ofrecida por un cibercriminal.



Otra amplia operación de pirateo tuvo su conclusión este jueves, cuando el hacker ruso Sergey Medvedev se declaró culpable ante un tribunal de Nevada, informó el Departamento de Justicia de Estados Unidos.



El hombre de 33 años, detenido en Tailandia en el 2018, encabezaba una red criminal y había fundado la plataforma "Infraud Organization", donde se intercambiaban las informaciones de tarjetas de crédito robadas y otros datos personales.



Con el lema In Fraud We Trust (confiamos en el fraude), la red, que tenía 10,901 miembros en el 2017, se convirtió en el número uno para comprar bienes con información bancaria fraudulenta, causando perjuicios por US$ 530 millones.









Ver información original al respecto en Fuente>

https://gestion.pe/mundo/eeuu/nueva-ola-de-ataques-informaticos-desde-rusia-contra-empresas-de-eeuu-dicen-investigadores-noticia/...



Pulsar para mostrar/ocultar texto. Un plugin de wordpress llamado woocommerce está infectado con un script de magecart para robar tarjetas de crédito
[Noticias]   Sun, 28 Jun 2020 11:24:34 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un plugin de WordPress llamado WooCommerce está infectado con un script de Magecart para robar tarjetas de crédito



https://www.adslzone.net/app/uploads-adslzone.net/2020/06/robo-tarjetas-credito.jpg



Cada vez hay maneras más ingeniosas de robar dinero por Internet. Uno de los elementos más buscados por los hackers son las tarjetas de crédito online, ya que pueden realizar robos de cientos de euros rápidamente antes de que el dueño se dé cuenta, o también venden esos datos para que sean otros quienes los usen para robar. Ahora, han conseguido robarlos simplemente accediendo a una web escondiendo la información en un icono.



Así lo ha revelado un informe elaborado por Malwarebytes, donde una tienda que usaba un plugin de WordPress llamado WooCommerce estaba infectado con un script de Magecart para robar tarjetas. Los ataques de Magecart consisten precisamente en eso: inyectar JavaScript malicioso en una web para robar información de pago de los usuarios en el proceso de compra.



Esconden el código malicioso dentro de un favicon



Lo que diferencia a este ataque de otros ya conocidos es que el script no se inyectaba directamente en el código de la web, sino en los metadatos EXIF de un favicon de la web. En los metadatos se suele guardar información como el creador del archivo, la fecha de creación o la cámara o PC donde fue creada o procesada la foto. Sin embargo, en la parte de Copyright de los metadatos del icono se incluía el código JavaScript malicioso, como podemos ver en la siguiente imagen:



Una vez el script era ejecutado en el navegador de un usuario, cualquier información de la tarjeta de crédito introducida en el proceso de compra era enviado de vuelta a los atacantes para hacer con ella lo que quisieran. El grupo que ha sido asociado con este ataque es el bautizado como «Magecart Group 9«.



Los datos que se enviaban de vuelta también iban ocultos en imágenes

Otro punto peligroso de este ataque es que el favicon estaba alojado en un dominio externo, por lo que un análisis de seguridad de la página web de venta no habría arrojado ninguna alerta. Así, recibían información como el nombre o la dirección de envío del pedido realizado, y todo se volvía a introducir en imágenes mediante solicitudes POST, haciendo aún más difícil detectar el envío de información a un servidor controlado por los hackers.



https://www.adslzone.net/app/uploads-adslzone.net/2020/06/malware-favicon.jpg

malware favicon



Esta no es la primera vez que un plugin malicioso de WordPress ha estado involucrado en este tipo de ataques. Hace unos meses, se descubrió también un bug en WooCommerce que permitía a los atacantes ejecutar cargas XSS para crear cuentas con permisos de administrador en los dominios vulnerables. Por tanto, os recomendamos encarecidamente que no utilicéis ese plugin.









Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/seguridad/magecart-exif-favicon-malwarebytes/...



Pulsar para mostrar/ocultar texto. Filtran 269 gb de datos de la policía de ee.uu.
[Noticias]   Sat, 27 Jun 2020 22:15:24 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Filtran 269 GB de datos de la policía de EE.UU.





https://i1.wp.com/www.gizmodo.com.au/content/uploads/sites/2/2020/06/24/ecntyxrsox8x0omhfbrm-scaled.jpg?ssl=1



DDoSecrets ha publicado datos de más de 200 departamentos de policía, recursos de entrenamiento y centros de inteligencia.



Miles de archivos sensibles de diversos departamentos de policía estadounidenses- incluyendo informes de la policía y el FBI – fueron publicados el viernes por DDoSecrets (Distributed Denial of Secrets), un autoproclamado «colectivo de transparencia» que publica datos privados.



DDoSecrets informó en Twitter que dispone de diez años de datos, de más de 200 departamentos de policía, entrenamiento de la policía y recursos de apoyo y centros de inteligencia, que son entidades de propiedad estatal que recogen datos de seguridad pública. Los datos están ya disponibles en el sitio web de DDoSecrets en un formato de búsqueda. En su sitio web, DDoSecrets dice que publica datos «destinados a permitir la libre transmisión de datos en el interés público».



«#BlueLeaks proporciona una visión única de la aplicación de la ley y una amplia gama de actividades gubernamentales, incluyendo miles de documentos que mencionan a #COVID19», según la cuenta de Twitter de DDoSecret, que ahora se encuentra suspendida.



Los datos incluidos en la filtración provienen de varias agencias, incluyendo el Centro de Análisis de Información de Missouri (36 gigabytes), el Centro Regional de Inteligencia del Norte de California (19 gigabytes), el Centro Regional de Inteligencia Conjunta (14 gigabytes) y el Centro de Información y Análisis de Delaware (13 gigabytes).



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/06/image-6.png?w=1257&ssl=1



https://hunter.ddosecrets.com/datasets/102

Un informe de KrebsOnSecurity, que fue el primero en dar la noticia, indicaba que la filtración en sí misma, según se informa, proviene de una brecha de datos en la empresa de desarrollo web con sede en Houston, Netsential, que mantiene una serie de portales de intercambio de datos de la policía estatal, según el informe de la NFCA.



KrebsOnSecurity obtuvo un análisis interno de la Asociación Nacional de Centros de Fusión (NFCA) que confirmó la validez de los datos de la fuga. Los documentos incluyen nombres, direcciones de correo electrónico, números de teléfono, documentos PDF, imágenes y un gran número de archivos de texto, vídeo, CSVs y ZIPs, según el informe de la NFCA.



Desde diferentes fuentes han instado al gobierno a ser más cuidadoso al confiar en terceros para tener acceso y control sobre los datos, especialmente los datos sensibles.



«BlueLeaks es el último ejemplo de atacantes que apuntan a terceros proveedores para acceder a datos gubernamentales sensibles», dijo Mike Rieme, arquitecto jefe de seguridad global de Pulse Secure por correo electrónico. «A pesar de que las malas prácticas de seguridad entre los contratistas a menudo dan lugar a infracciones mayores como ésta, que incluye datos de más de 200 organismos de aplicación de la ley, la dependencia de entidades de terceros para gestionar los datos y los servicios digitales sigue creciendo en el sector gubernamental«, añadió.



Algunas fuentes afirman que esto arroja luz sobre los departamentos de policía, en especial ahora que las protestas siguen extendiéndose por todo el mundo tras la muerte de George Floyd. Varios usuarios de Twitter, por su parte, dijeron que revisaron los datos supuestamente descubiertos por BlueLeaks, incluyendo informes que apuntan a la supervisión por parte del FBI de la actividad de los medios sociales relacionados con las protestas de Black Lives Matter.



A su vez, desde otras muchas fuentes critican la filtración, ya que dicen que puede contener información que ponga en peligro a testigos protegidos y a los propios agentes de policía.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/06/filtran-269-gb-de-datos-de-la-policia-de-ee-uu.html...



Pulsar para mostrar/ocultar texto. Campaña de ransomware utiliza cloudfront de amazon
[Noticias]   Sat, 27 Jun 2020 18:23:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

amazon-cloudfront.jpg

El servicio CloudFront de Amazon está siendo utilizado para alojar la infraestructura de Comando y Control (C&C) de una campaña de ransomware que ha afectado al menos a dos empresas multinacionales de los sectores de la alimentación y los servicios, según un informe de Symantec.



Ambas víctimas son grandes organizaciones con múltiples sedes que probablemente fueron capaces de pagar un gran rescate dijo Symantec, añadiendo que los atacantes estaban usando el malware Cobalt Strike para distribuir cargas útiles de rescate de Sodinokibi.



La red de entrega de contenidos CloudFront (CDN) es descrita por Amazon como una forma de dar a las empresas y a los desarrolladores de aplicaciones web una manera fácil y rentable de distribuir contenido con baja latencia y altas velocidades de transferencia de datos. Los usuarios pueden registrar cubos S3 para contenido estático e instancias EC2 para contenido dinámico, y luego utilizar una llamada a la API para habilitar un nombre de dominio CloudFront.net que puede ser utilizado para distribuir contenido de los servidores de origen a través del servicio Amazon CloudFront.



Symantec informa que el dominio malicioso era d2zblloliromfu.cloudfront.net.



El malware se distribuía utilizando herramientas legítimas de clientes de administración remota, dijo Symantec, incluyendo una de NetSupport Ltd, y otra utilizando una copia de la herramienta de acceso remoto AnyDesk para distribuir la carga útil. Los atacantes también estaban utilizando el malware Cobalt Strike para llevar el ransomware Sodinokibi a las víctimas.



Los atacantes también, inusualmente, escaneaban los sistemas de puntos de venta expuestos como parte de la campaña, señaló Symantec. El rescate que exigieron fue significativo.



Los atacantes solicitaron que el rescate se pagara en la criptodivisa Monero, que es preferida por su privacidad ya que, a diferencia de Bitcoin, no se puede hacer un seguimiento de las transacciones. Por esta razón no sabemos si alguna de las víctimas pagó el rescate, que fue de 50.000 dólares si se pagaba en las primeras tres horas, aumentando a 100.000 dólares después de ese tiempo.



https://diarioti.com/campana-de-ransomware-utiliza-cloudfront-de-amazon/112828...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.77
[Noticias]   Sat, 27 Jun 2020 15:43:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para analizar, hemos desarrollado la nueva versión 43.77 del ElistarA de hoy:





ElistarA





---v43.77-(26 de Junio del 2020) (Muestras de (3)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", (2)Malware.Androm, Malware.Foisdiu, Malware.SmartClock, Ransom.Avaddon "*,exe", (2)Trojan.Emotet.C "*.exe" y (2)Trojan.Qbot "*.exe")







saludos



ms, 26-6-2020
...



Pulsar para mostrar/ocultar texto. Qué es el reversing de malware en la ciberseguridad
[Noticias]   Sat, 27 Jun 2020 09:35:31 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Seguridad

https://www.redeszone.net/app/uploads-redeszone.net/2020/06/reversing-de-malware.jpg



Qué es el reversing de malware en la ciberseguridad





La ciberseguridad tiene ante sí muchos retos que cambian constantemente. Los piratas informáticos siempre buscan la manera de perfeccionar sus ataques para lograr sus objetivos. En este artículo vamos a explicar la importancia del reversing de malware. Vamos a hablar de en qué consiste y cómo puede mejorar la seguridad de los usuarios. Es un concepto que está muy relacionado con la seguridad en la red.



Qué es el reversing de malware



A la hora de navegar por la red son muchas las amenazas que nos podemos encontrar. Muchos tipos de malware que podrían afectar a todo tipo de dispositivos y sistemas operativos. Por suerte tenemos a nuestra disposición un gran abanico de posibilidades para protegernos. Muchas herramientas, métodos y funciones que ayudan a evitar problemas.



En este sentido los expertos en seguridad informática siempre buscan también la manera de hacer frente a esos ataques. Ahí es donde entra en juego el reversing de malware que vamos a explicar en qué consiste.



Cuando hablamos de reversing de malware podemos decir que es una de las técnicas más importantes en ciberseguridad. Es una respuesta para combatir el malware que tanto afecta a los usuarios en la red. Consiste en el estudio de un código malicioso con el objetivo de identificar qué vulnerabilidades podría explotar en un sistema, qué vectores de ataque puede utilizar y de esta forma desarrollar las medidas de protección necesarias.



Podemos decir que lo que hacen los expertos en seguridad informática es aprender más sobre ese malware, conocer cómo actúa exactamente. Con esta información pueden comenzar a desarrollar también los métodos defensivos. Hay que tener en cuenta que un pequeño código malicioso podría desplegar ataques que pongan en jaque nuestro equipo. Ese análisis del código malicioso, ese trabajo de reconocimiento, es lo que se conoce como reversing de malware y es lo que permite posteriormente crear métodos de protección.



Muchos ataques se basan en explotar posibles vulnerabilidades que haya presentes. Si tenemos un conocimiento mayor sobre un malware en concreto, sobre qué vulnerabilidades explota o cómo actúa, podremos también protegernos mejor.





https://www.redeszone.net/app/uploads-redeszone.net/2020/06/herramientas-de-seguridad.jpg

Herramientas de seguridad



Reversing de malware en todo tipo de sistemas



Hay que tener en cuenta que el reversing de malware es algo que está presente en todo tipo de sistemas operativos. Los expertos en seguridad informática buscan entornos seguros para llevar a cabo sus pruebas. Esto lo pueden lograr en equipos con Linux, Windows o también incluso en dispositivos móviles.



Una de las técnicas consiste en analizar el entorno de ese sistema operativo, saber cómo actúa, cómo gestiona los recursos disponibles y, en definitiva, conocerlo más en profundidad.



Windows es el sistema operativo más utilizado en equipos de escritorio. Esto significa que los piratas informáticos van a poner su trabajo más enfocado en este sistema. Es lógico si pensamos que mientras más usuarios haya, más probabilidad de éxito tendrán. Es por ello que los investigadores de seguridad informática trabajan más a fondo en el sistema operativo de Microsoft, aunque sin dejar de lado otros sistemas como Linux.



Algo similar ocurre en los sistemas operativos para dispositivos móviles como Android y en iOS. El primero es el más utilizado, el que cuenta con más usuarios y por tanto el que más problemas de malware puede sufrir. Sin embargo esto no significa que el sistema operativo de Apple no tenga amenazas y que deban trabajar también para intentar solventarlas.



En definitiva podemos decir que el reversing de malware consiste en conocer más a fondo cómo funciona un malware en concreto, un código malicioso. De esta forma los expertos en seguridad informática perfeccionan las técnicas y herramientas para poder proteger los sistemas y dispositivos.



La seguridad es un factor muy importante para los usuarios. Es algo que debemos proteger si queremos mantener a raya nuestra privacidad y no sufrir problemas también de rendimiento en nuestros equipos. Son muchas las herramientas y métodos que, como hemos mencionado, podemos poner en práctica para hacer que nuestros equipos sean mucho más seguros.







Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/reversing-malware-ciberseguridad/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 4.551882982254 segundos