Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sun, 26 Sep 2021 15:55:01 +0200

Pulsar para mostrar/ocultar texto. Las cinco señales de que tu móvil tiene un virus
[Noticias]   Sun, 26 Sep 2021 15:55:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las cinco señales de que tu móvil tiene un virus



https://static.elcorreo.com/www/multimedia/202109/23/media/virus-movil.jpg



Que la batería se agote rápidamente o el teléfono se ralentice pueden ser motivos de alerta



Los smartphones se han convertido en dispositivos indispensables para el día a día, en tanto almacenan mucha de nuestra información sensible: desde un listado telefónico que hace mucho dejamos de memorizar a nuestros recuerdos más preciados, pasando por documentación de índole bancaria o profesional (incluidas las contraseñas necesarias para acceder a la misma). Así, estos gadgets se antojan un reclamo goloso para los amantes de los ajeno; cibercriminales que confían al software malicioso o 'malware' la tarea de robar nuestros datos sin que nos demos cuenta.





La firma de ciberseguridad Check Point Software Technologies ha salido al paso para enumerar cinco señales indubitables de que un teléfono inteligente se encuentra comprometido. Todas ellas fácilmente reconocibles hasta por los usuarios menos duchos en esto de las nuevas tecnologías:



El teléfono funciona lento o 'raro'



Cierto que la mayoría de smartphones ralentizan su funcionamiento al cabo de varios años (mayormente por la obsolescencia programada de los fabricantes), pero tal vez no sea esa la razón de que nuestro modelo haya comenzado a ir a pedales. Si notamos que algunas aplicaciones se cierran sin razón aparente o que utilidades como la linterna dejan de funcionar, deberíamos estar alerta. Especialmente si ocurre tras haber instalado una aplicación o haber pinchado en un enlace de descarga.



La batería se agota antes de tiempo



Todas las baterías pierden capacidad máxima de carga con los años, pero una vez más podría ser un malware el responsable de que el móvil permanezca encendido cada vez menos tiempo. Más concretamente, si vemos que la batería pasa del 100 al 50% en pocos minutos, convendría echar un vistazo al apartado de 'Batería' dentro de' Ajustes' para comprobar qué aplicación es la responsable.



El consumo de datos se dispara



¿Has notado últimamente un consumo de datos disparatado pese a no haber reproducido vídeos ni acometido descargas bajo redes móviles? Alguien podría haber tomado el control remoto del teléfono para instalarle aplicaciones sin que seamos conscientes; apps que funcionan en segundo plano bajo un tráfico de datos constante. En este caso deberíamos repasar el listado de aplicaciones instaladas y suprimir aquellas que no reconozcamos.



Aparecen anuncios por todas partes



Resulta una estampa cada vez más habitual: padres y abuelos piden a sus hijos o nietos que les quiten «todos esos anuncios que han aparecido de repente» en sus móviles. El responsable es un tipo de malware denominado ' adware', capaz de colar publicidad hasta en las notificaciones del teléfono y, tal y como señala Check Point, resulta muy difícil de suprimir. No en vano, este tipo de aplicaciones están diseñadas para ocultar sus iconos de forma que no podamos desinstalarlas. El consejo viene siendo el de siempre: no pinchar en enlaces anónimos que hayamos recibido por mensaje o correo electrónico ni instalar apps fuera de canales oficiales como Google Play.



El teléfono lista llamadas que no hemos hecho



Si al revisar el historial de llamadas encontramos números con los que no nos hemos puesto en contacto (generalmente extranjeros) o topamos con mensajes de texto enviados sin nuestro consentimiento, la infección del aparato está garantizada. Lo peor viene al recibir la factura, donde este tipo de comunicaciones se tarifican a precios considerables.



Eusebio Nieva, director técnico de Check Point Software para España y Portugal, sentencia que «es importante contar con medidas de seguridad para proteger nuestros dispositivos, ya que la prevención es la mejor de las armas para evitar cualquier tipo de problema». A dicho respecto, se antoja fundamental instalar una aplicación antivirus en nuestro móvil.









Ver información original al respecto en Fuente>...



Pulsar para mostrar/ocultar texto. Cuidado! podrían estar intentando entrar en tus cuentas
[Noticias]   Sat, 25 Sep 2021 11:17:06 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

¡Cuidado! Podrían estar intentando entrar en tus cuentas



Intento de acceso a contraseñas online



Mantener las cuentas protegidas es fundamental a la hora de navegar por Internet. Sin embargo esto no siempre ocurre y los usuarios cometen errores que pueden quedarlas expuestas. Tener una buena contraseña es realmente importante, ya que como vamos a ver los intentos de acceso indeseados están muy presentes. Vamos a dar también algunos consejos para que esto no llegue a ser un problema.



Muchos intentos para robar cuentas online



Un informe realizado por Beyond Identity ha mostrado el riesgo real de que alguien intente acceder a nuestras cuentas en Internet. Han realizado un estudio sobre 1015 personas para ver qué estrategias siguen para evitar el robo de contraseñas y de qué manera mantienen la seguridad online.



Lo primero que alerta este informe es de la gran cantidad de intentos de accesos indeseados que hay en Internet. De hecho en este estudio muestran que uno de cada tres usuarios ha intentado en algún momento adivinar la contraseña y entrar en la cuenta de otra persona.



Concretamente, el 51,6% intenta adivinar la contraseña de su pareja, el 24,6% la de sus hijos, el 22% la de sus compañeros de trabajo y el 19,9% la de su jefe. Suelen utilizar datos que conocen, información personal que tienen, como pueden ser fechas de nacimiento, nombres, números de teléfono…



Pero el problema mayor es que de esa cifra, el 73% tuvo éxito y logró averiguar la clave de acceso de una u otra forma. Sin duda es algo a tener muy en cuenta y que nos muestra la importancia de crear contraseñas que sean seguras.



Este mismo informe muestra que una gran cantidad de los usuarios comparten sus contraseñas con terceros. De hecho, el 50,1% comparte cuentas para ver vídeo en Streaming y un 44,9% para transmisión de música. Esto puede dejar expuestas esas claves, ya que el hecho de que haya otra persona que conozca esa contraseña puede hacer que aumente el riesgo.



Filtración de contraseñas



Qué hacer para evitar accesos a las cuentas



Entonces, ¿qué podemos hacer para evitar que alguien que intente entrar en nuestra cuenta lo consiga? Sin duda lo principal es tener una buena contraseña, ya que es la primera barrera de seguridad que va a impedir que un tercero pueda entrar sin nuestro permiso.



Esa clave debe ser única, totalmente aleatoria y contener todo lo necesario para considerarse fuerte y compleja. Debe tener letras (tanto mayúsculas como minúsculas), números y otros símbolos especiales. Nunca debemos utilizar cosas como nuestro nombre, fecha de nacimiento o cualquier dato que nos relacione.



Una buena idea es utilizar gestores de contraseñas. Nos ayudan a generar claves totalmente aleatorias y que cumplan con los requisitos para que sean fuertes. Además, nos permiten almacenarlas y no olvidarlas. Esto puede evitar que roben las contraseñas de Chrome y otros navegadores también.



Pero sin duda una medida adicional que podemos tomar es la de habilitar la autenticación en dos pasos siempre que sea posible. Esta barrera de seguridad va a solicitar un segundo paso para poder acceder a una cuenta. Si alguien por el motivo que sea averigua la contraseña, necesitaría un código por SMS, e-mail o aplicación para poder autenticarse.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/intentos-entrar-cuentas-online/...



Pulsar para mostrar/ocultar texto. Nueva versión 46.49 de la utilidad elistara
[Noticias]   Fri, 24 Sep 2021 10:01:42 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.49 del ElistarA de hoy





ElistarA









---v46.49-(23 de Septiembre del 2021) (Muestras de (6)KeyLogger.Remcos, (2)Malware.DHCPMon, Ransom.GandCrab.D, (26)Ransom.Nitro, (14)Ransom.SysHelper y Trojan.Totbrick.C "*.dll")









saludos







ms, 23-9-2021
...



Pulsar para mostrar/ocultar texto. S.o.v.a. – nuevo troyano bancario para android con altas prestaciones
[Noticias]   Fri, 24 Sep 2021 09:32:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

S.O.V.A. – Nuevo troyano bancario para Android con altas prestaciones





Un reciente artículo publicado por los investigadores de ThreatFabric analizan unas muestras que encontraron durante su caza diaria de amenazas. En dichas muestras se encontraron con un nuevo troyano bancario para Android. Basándose en el panel de inicio de sesión del servidor C2, pudieron ver que fue llamado S.O.V.A. por sus propios creadores. Su objetivo son aplicaciones bancarias, carteras de criptomonedas y aplicaciones de compras. Los usuarios a los que va dirigido originalmente son usuarios de entidades de Estados Unidos y España.



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/07/android-malware.jpg?w=1200&ssl=1



SOVA es la palabra rusa para búho. Este nombre fue elegido por el propio actor de la amenaza posiblemente por la naturaleza de los búhos como aves rapaces nocturnas, silenciosas pero eficientes en el acecho y captura de sus víctimas.



SOVA fue detectado por primera vez a principios de agosto por ThreatFabric. Puede robar información personal y credenciales bancarias. Se cree que el malware está en sus primeras etapas de desarrollo en la actualidad. Sin embargo, se ha promocionado en foros de hacking con anuncios que buscan usuarios para realizar pruebas del malware.



Características de S.O.V.A.



S.O.V.A. contiene características que suelen estar disponibles en el malware actual para Android, entre ellas: ataques de superposición (Clickjacking), registro de pulsaciones (keylogging), manipulación de notificaciones (permitiendo ocultarlas) y la manipulación del portapapeles para insertar direcciones modificadas de carteras de criptomonedas.



Además, destaca por una característica que no es tan común en un troyano Android: el robo de cookies de sesión. Esta funcionalidad permite a los delincuentes tener acceso a las sesiones válidas de los usuarios sin necesidad de conocer las credenciales bancarias.



La futura hoja de ruta de S.O.V.A.



Una de las cuestiones que preocupan es el alto nivel de actualizaciones y la ambiciosa hoja de ruta de los desarrolladores del malware tienen planificada para SOVA



El autor anuncia públicamente la posibilidad de probar este nuevo producto dirigido a un gran número de bancos con el fin de mejorar las funcionalidades del bot, y probarlo en una gran variedad de dispositivos móviles. Además de las pruebas, los autores han establecido una hoja de ruta clara de las futuras características que se implementarán en el malware.



Como muchos otros troyanos para Android, S.O.V.A. también está desarrollando funcionalidades de malware tradicionalmente de escritorio. La inclusión de funcionalidades de denegación de servicios distribuidos (DDoS), ataque de intermediario (MitM–Man in the Middle) y Ransomware a su arsenal, podría significar un daño increíble para los usuarios finales, además de la ya muy peligrosa amenaza que suponen los ataques de superposición (Clickjacking) y registro de pulsaciones (keylogging) entre otras.



Conclusión



Este año hemos observado una explosión de familias de malware bancario para Android. La pandemia mundial ha cambiado nuestra forma de interactuar y ha provocado un aumento aún mayor del uso de los pagos móviles. Por esta razón, no es de extrañar que los actores de las amenazas hayan seguido el cambio masivo hacia la banca móvil, y estén encontrando formas de explotar las nuevas tecnologías emergentes y los cambios de comportamiento.



Aunque se encuentra en su fase primitiva, S.O.V.A. se está promocionando mucho en los foros de hacking. Los desarrolladores de este malware tienen, sin duda, grandes expectativas; ya que el malware se ha ofrecido a terceros para que lo prueben. Antes de que SOVA sea oficialmente una amenaza para las empresas financieras, los equipos de seguridad deben actuar ahora y considerar la implementación de una estrategia de seguridad móvil basada en el riesgo.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/s-o-v-a-nuevo-troyano-bancario-para-android-con-altas-prestaciones.html...



Pulsar para mostrar/ocultar texto. Nueva versión 46.48 de la utilidad elistara
[Noticias]   Thu, 23 Sep 2021 21:13:44 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado tla nueva versión 46.48 del ElistarA de hoy





ElistarA





---v46.48-(22 de Septiembre del 2021) (Muestras de BackDoor.NetWired, (6)KeyLogger.Remcos, (4)Malware.DHCPMon y (23)Ransom.Nitro)









saludos







ms, 22-9-2021
...



Pulsar para mostrar/ocultar texto. Se publica un descifrador universal gratuito para el ransomware revil
[Noticias]   Thu, 23 Sep 2021 20:57:37 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se publica un descifrador universal gratuito para el ransomware REvil



Bitdefender, empresa de seguridad informática, anunció la disponibilidad de un descifrador universal para REvil/Sodinokibi.



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/ransomware.jpg?w=1200&ssl=1



Este ransomware llamado REvil nació en 2019 como sucesor de GandCrab y ha sido uno de los más utilizados por los ciberdelincuentes, atacando a miles de empresas y particulares de todo el mundo. Es un operador de Ransomware-as-a-Service (RaaS).



La mecánica que siguen los atacantes es, que después de cifrar los datos, exigen un rescate de hasta 70 millones de dólares a cambio de la clave de descifrado y la garantía de que no revelarán los datos internos extraídos durante el ataque.



Este tipo de ataques es muy común y puede poner en riesgo a una empresa entera, por lo que la herramienta de descifrado es un buen avance para ayudar a las víctimas cifradas por el ransomware REvil a restaurar sus archivos y recuperarse de los ataques realizados.



Esta herramienta solo funciona para los ataques llevados a cabo antes del 13 de julio de 2021.



En esa fecha, partes de la infraestructura de REvil se desconectaron, lo que hace imposible que las víctimas infectadas que no han pagado el rescate recuperen sus datos cifrados.



Esta herramienta de descifrado ofrecerá ahora a las víctimas la posibilidad de recuperar el control de sus datos y activos.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/se-publica-un-descifrador-universal-gratuito-para-el-ransomware-revil.html...



Pulsar para mostrar/ocultar texto. Nueva versión 46.47 de la utilidad elistara
[Noticias]   Wed, 22 Sep 2021 14:27:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión 46.47 de la utilidad ElistarA



Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.47 del ElistarA de hoy







ElistarA









---v46.47-(21 de Septiembre del 2021) (Muestras de (2)KeyLogger.Remcos, (3)Malware.DHCPMon "chome_exe.exe y wpasv.exe", (14)Ransom.Nitro, Ransom.Zard "lsass.exe", (4)Ransom.Zeppelin, Trojan.Deyma "sqtvvs.exe" y (2)Trojan.Totbrick.B "*.exe")









saludos







ms, 21-9-2021
...



Pulsar para mostrar/ocultar texto. Qué es el error 502 bad gateway y cómo puedes arreglarlo
[Noticias]   Wed, 22 Sep 2021 14:06:00 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Qué es el error 502 Bad Gateway y cómo puedes arreglarlo





Cuando navegamos por Internet, podemos encontrarnos con todo tipo de errores y problemas al conectarnos a una determinada página web, algunos de estos problemas pueden ser por nuestra culpa, pero otros de estos errores son debidos a una mala configuración del servidor remoto donde están alojadas las diferentes webs. Uno de los errores más populares cuando la causa es el servidor remoto al que intentamos conectarnos, es el Error 502 Bad Gateway, el cual os vamos a explicar en este artículo.



¿Quieres conocer las causas y cómo puedes arreglarlo?



¿Qué es el Error 502 Bad Gateway?



El error 502 Bad Gateway es un error que nos indica que la puerta de enlace es incorrecta, pero este error es completamente ajeno a tu ordenador, navegador web o conexión. Este error es porque el servidor no es capaz de procesar correctamente una petición, o que un servidor está recibiendo una respuesta no válida por parte de otro. Es decir, el culpable de este error no eres tú, sino el hosting o los servidores de la página web a la que estás intentando comunicarte. Otras causas de este error pueden ser por un fallo de comprensión de datos entre dos servidores o que el servidor no sea capaz de procesar determinadas tareas.



Las páginas web suelen mostrar este error de diversas maneras, por ejemplo, diciendo que simplemente ha ocurrido un error e indicando que es el error 502, como hace Google, o nos aparece directamente un mensaje del servidor web indicando que tenemos un error 502 Bad Gateway. Como decimos, este fallo depende del servidor remoto que intentamos visitar, por lo que nosotros no podemos hacer nada para solucionarlo. Sin embargo, no tenemos por qué darnos por vencidos, y es que, aunque nos aparezca este error al visitar una página, sí hay formas de poder seguir accediendo a ella como vamos a ver a continuación.



Dependiendo del servidor web que utilice la web, como Apache o Nginx, también nos aparecerá justo debajo del error el servidor web que se está utilizando, pero la parte de «Error 502 bad gateway» siempre nos saldrá, de hecho, incluso hasta CDN como Cloudflare tienen una web específica para mostrar este error 502 a sus visitantes, esto suele ocurrir cuando el CDN no se puede comunicar correctamente con el servidor web original para obtener el contenido.





Este error es muy habitual cuando se utilizan CDN o redes de distribución de contenidos, y es que es posible que en algunas ocasiones los servidores de los CDN no se puedan comunicar correctamente con los servidores web del hosting. Un usuario realiza una petición web a una determinada página, si funciona con un CDN, la solicitud la recibirá el CDN directamente. Posteriormente se realiza una petición desde el CDN hasta el servidor web real del hosting, es aquí justamente cuando se produce el error en la comunicación, y el CDN podría devolver el error 502 al usuario.



Causas por las que ocurre este fallo



Las causas por las que suele suceder el error 502 bad gateway están relacionadas con el servidor web o la comunicación hacia el servidor final, pero el error no se encuentra en nuestro propio equipo. Algunas de las causas más habituales son:



El servidor web principal se ha caído y no responde peticiones.

El servidor principal tiene demasiadas peticiones y tiene sobrecarga.

Problemas de comunicación entre el CDN y el servidor web del hosting

Si se utiliza un servidor Proxy, es posible que no esté bien configurado o no sea capaz de enrutar la petición al servidor final.

El servidor web no está bien configurado o se trata de un fallo puntual.

Tal y como podéis ver, las causas que provocan este error son múltiples. Aunque en muy pocos casos podemos solucionar este error nosotros mismos, os vamos a dar unos consejos para intentar entrar en una web que nos devuelve este error.



Cómo solucionar el error 502



Normalmente este tipo de errores suelen ser temporales, por lo que lo primero que debemos hacer es esperar unos minutos y volver a intentar entrar la página web. En la mayoría de los casos, esto es suficiente para hacer que la página web vuelva a cargar con normalidad. En el caso de esperar unos minutos y no se arregle, puedes intentar conectarte con tu smartphone usando otra conexión a Internet, por si el problema está en la caché del navegador.



Otra posible solución es borrar la caché de nuestro navegador web, en algunas ocasiones este error se guarda en caché, y hasta que no la borremos no podremos acceder a la web en cuestión. Debemos tener en cuenta que los CDN utilizan habitualmente diferentes niveles de caché para no tener que realizar miles de consultas a los servidores web, por este motivo, es muy importante borrar la caché de nuestro navegador, y a ser posible, también las cookies de esa determinada web a la que no podemos acceder. Otra opción muy interesante que puedes probar es usar otro navegador web diferente, si normalmente usas Chrome, prueba a usar Firefox o Microsoft Edge para intentar entrar y ver si te devuelve el mismo error otra vez.



Evitar problemas con las extensiones para el navegador



En el caso de que siga sin funcionar, el siguiente paso será intentar conectarnos a ella a través de un servidor VPN. Es posible que el servidor saturado que nos causa el error 502 sea justo el encargado de ofrecer acceso a nuestra red y que, por un mal balanceo de carga, esta no se esté derivando correctamente hacia un servidor que esté funcionamiento adecuadamente. Gracias a un servidor VPN, la web nos la servirá otro servidor web ubicado geográficamente en una ubicación más cercana. Por ello, podemos intentar acceder a nuestra web desde otra parte del mundo con un servidor VPN y ver si a través de esta conexión vuelve a funcionar con normalidad. Nuestra recomendación es utilizar servicios VPN como Surfshark, PureVPN, NordVPN o similares, los cuales nos ofrecen grandes velocidades de conexión, y posibilidad de cambiar la ubicación física del servidor VPN allí donde nosotros queramos.



Revisar los servidores DNS que utilizas también es otra opción que no deberías descartar, es posible que uses unos DNS que resuelva el dominio hacia una IP pública que ya no utiliza dicha web, y por este motivo tienes problemas a la hora de conectarte y nos devuelve el error 502. Por último, otro método de conexión que podrías intentar es utilizar la caché que guardan las distintas plataformas en sus servidores, como, por ejemplo, Google. Podremos visitar la web en cuestión usando el caché almacenado de forma temporal, hasta que la web vuelva a funcionar con normalidad es una opción bastante interesante.



Si de estas formas la web sigue sin funcionar, no hay mucho más que podamos hacer salvo esperar a que finalmente los administradores de la página en cuestión lo solucionen











Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/redes-cable/error-502-bad-gateway-solucion/...



Pulsar para mostrar/ocultar texto. Nueva versión 46.46 de la utilidad elistara
[Noticias]   Tue, 21 Sep 2021 14:10:16 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión 46.46 de la utilidad ElistarA





Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.46 del ElistarA de hoy



ElistarA







---v46.46-(20 de Septiembre del 2021) (Muestras de BackDoor.NetWired, (2)KeyLogger.Remcos, (5)Malware.DHCPMon, (3)Ransom.BlackMatter, Ransom.Delta, (11)Ransom.Nitro, (4)Ransom.SysHelper y (3)Ransom.Zeppelin)











saludos



ms, 20-9-2021
...



Pulsar para mostrar/ocultar texto. Vulnerabilidad en travis ci expone credenciales secretas
[Noticias]   Mon, 20 Sep 2021 19:00:31 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Vulnerabilidad en Travis CI expone credenciales secretas





La plataforma Travis CI ha parcheado una vulnerabilidad que exponía claves API y tokens de acceso, poniendo en riesgo a cientos de organizaciones.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/portada.png?w=1200&ssl=1



Travis CI es una plataforma de CI/CD (Integración Continua/Despliegue Continuo). Se utiliza para compilar y hacer «testing de software» a proyectos de alojados en repositorios como GitHub o Bitbucket; y cuenta con más de 600.000 usuarios y 900.000 proyectos de código abierto.



La vulnerabilidad, que cuenta con el identificador CVE-2021-41077, se detectó gracias a Felix Lange de Ethereum. Este problema se habría dado entre el 3 y el 10 de septiembre. La descripción del fallo es la siguiente:



El comportamiento esperado, si .travis.yml se ha creado localmente por un cliente y después se ha añadido a git, es que el servicio Travis ejecute la compilación de manera que se restrinja el acceso público a las credenciales específicas de los clientes como claves de firma, credenciales de acceso y tokens de API. Sin embargo; durante este intervalo de 8 días, un usuario no autorizado podía acceder a la información tras hacer un fork de un repositorio imprimiendo el contenido de dichos ficheros en el proceso de compilación.



Lange y otros empleados de Ethereum como Peter Szilágyi criticaron la forma de gestionar esta vulnerabilidad por parte de Travis CI. Desde la plataforma no han publicado ningún análisis, informe de seguridad o han advertido a sus usuarios de que sus credenciales podrían haber sido filtradas.



Este incidente recuerda al que sufrió hace unos meses la plataforma Codecov, poniendo de manifiesto una vez más la importancia de cuidar la seguridad en todos los procesos implicados en el desarrollo de software. Desde Hispasec Sistemas recomendamos actualizar todas las credenciales que hayan podido estar expuestas en la plataforma Travis CI para prevenir accesos no autorizados.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/vulnerabilidad-en-travis-ci-expone-credenciales-secretas.html...



Pulsar para mostrar/ocultar texto. Vulnerabilidad zero-day zero-click efectiva contra apple ios, macos y watchos
[Noticias]   Sun, 19 Sep 2021 05:07:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Vulnerabilidad Zero-day Zero-click efectiva contra Apple iOS, MacOS y WatchOS





La vulnerabilidad CVE-2021-30860, apodada FORCEDENTRY, permite la ejecución de código arbitrario en el dispositivo afectado. Afortunadamente es posible corregirla por medio de la actualización de los dispositivos.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/IOS-14.8.jpg?w=1080&ssl=1



La vulnerabilidad fue identificada por el grupo Citizen Lab, un grupo de investigadores de la universidad de Toronto, mientras analizaban el teléfono de un activista Saudí infectado con el spyware Pegasus, del que hemos hablado en artículos previos.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/Screenshot-2021-09-14-at-08.57.44.png?w=1490&ssl=1

Dispositivos afectados. Fuente: Universidad de Toronto



No es la primera vulnerabilidad en torno a Pegasus (que data de 2016) que corrige Apple. Sirvan de ejemplo las actualizaciones del pasado julio. En este caso desde Citizen Lab aseguran que ha estado en uso desde Febrero de 2021. El grupo reportó la vulnerabilidad el 7 de Septiembre, la semana pasada, acuñándole el nombre de FORCEDENTRY.



Como vector de entrada apuntan a archivos PDF preparados para explotar la vulnerabilidad. El exploit observado en este caso se aprovecharía de una vulnerabilidad integer overflow en la librería de renderizado de imágenes de Apple. Desde Citizen Lab atribuyen estas acciones al Grupo NSO, basándose en la existencia de evidencias representativas de su operativa.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/vulnerabilidad-zero-day-zero-click-efectiva-contra-apple-ios-macos-y-watchos.html...



Pulsar para mostrar/ocultar texto. Nueva versión de utilidad elistara 46.45
[Noticias]   Sat, 18 Sep 2021 09:32:59 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.45 del ElistarA de hoy



ElistarA





---v46.45-(17 de Septiembre del 2021) (Muestras de (2)BackDoor.NetWired, (12)KeyLogger.Remcos y (6)Malware.DHCPMon)









saludos



ms, 17-9-2021
...



Pulsar para mostrar/ocultar texto. Vulnerabilidad en el plugin multi currency de woocommerce
[Noticias]   Sat, 18 Sep 2021 09:20:18 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Vulnerabilidad en el plugin Multi Currency de WooCommerce



Una vulnerabilidad de seguridad en el complemento WooCommerce Multi Currency podría permitir a cualquier cliente cambiar el precio de los productos en las tiendas en línea.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/banner-1544x500-1.png?w=1544&ssl=1



WooCommerce es un popular complemento de comercio electrónico para sitios web con tecnología de WordPress; Mientras tanto, el complemento Multi Currency de Envato permite a los minoristas electrónicos que usan este complemento a establecer precios para compradores internacionales. El complemento detecta automáticamente la ubicación geográfica de un cliente y muestra los precios en la moneda del país del cliente, con el tipo de cambio establecido de forma manual o automática utilizando los tipos de cambio actuales. Tiene 7.700 ventas en Envato Marketplace.





La vulnerabilidad que fue reportado por la empresa NinTechNet se trata de una fallo en el control de acceso ya que no dispone de ningún tipo de control de autenticación la función de importación, import_csv() en el fichero ‘woocommerce-multi-currency/includes/import-export/import-csv.php’. Esto podría ser aprovechado por un atacante remoto a través de la carga de un fichero csv especialmente manipulado.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/vulnerabilidad-en-el-plugin-multi-currency-de-woocommerce.html...



Pulsar para mostrar/ocultar texto. Nueva versión de utilidad elistara 46.44
[Noticias]   Fri, 17 Sep 2021 10:30:02 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.44 del ElistarA de hoy



ElistarA







---v46.44-(16 de Septiembre del 2021) (Muestras de (3)BackDoor.NetWired, (6)KeyLogger.Remcos, (3)Malware.DHCPMon y Trojan.Totbrick.C "*.dll")





saludos



ms, 16-9-2021
...



Pulsar para mostrar/ocultar texto. La policía nacional alerta sobre estafas a través de llamadas telefónicas 'dicen que deben entrar de forma remota"
[Noticias]   Fri, 17 Sep 2021 10:14:30 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La Policía Nacional alerta sobre estafas a través de llamadas telefónicas desde fuera: 'dicen que deben entrar de forma remota a los ordenadores



https://staticr1.blastingcdn.com/media/photogallery/2021/9/15/660x290/b_502x220/denuncian-llamadas-para-entrar-en-los-ordenadores-y-realizar-estafas-telefonicas-unsplash_2665416.jpg



La Policía Nacional ha realizado una alerta sobre estafas informáticas que está realizando una banda de delincuentes. Lo interesante es que fueron los mismos delincuentes quienes, sin saberlo, brindaron a los agentes todos los datos necesarios para trazar el pormenorizado mapa del plan que utilizaban los malhechores.



Un delito informático es aquel que busca vulnerar la confidencialidad y la integridad de un sistema, de una red o sus datos. En los casos de personas particulares, los delincuentes buscan obtener los datos de las cuentas bancarias, tarjetas de crédito y de identidad para hacer compras o transferencias. Muchas veces, los estafadores consiguen esos datos brindados de buena fe por parte de las personas engañadas, y suele pasar bastante tiempo hasta que el engañado se de cuenta de su error.



Los delincuentes dicen que pertenecen a una empresa de software de Reino Unido

En este caso, el engañado, afortunadamente, fue el ladrón, integrante de una banda internacional descubierta por la Policía Nacional.





El delincuente llamó por azar o por error a una oficina donde lo atendió el agente especialista en delitos informáticos quien al percibir que quien llamaba lo quería inducir a la estafa, le siguió la corriente para obtener la mayor cantidad de datos posibles. Mientras tanto, el ladrón de datos, confiado, llamó en varias ocasiones para hablar con su supuesto cliente.



En el caso descubierto en Palencia, los estafadores informan que pertenecen a una empresa de asistencia residente en Reino Unido y que el software necesita un servicio técnico, para el cual deben entrar de manera remota al ordenador. A través de preguntas e indicaciones muy persuasivas el estafador le da a su víctima instrucciones y el cliente convencido ofrece sus datos y así, hacen transferencias y compras con la tarjeta de crédito del ingenuo estafado, que se dará cuenta tiempo después.





La Policía aconseja sobre delitos informáticos



Desde la Policía Nacional aconsejan que cuando se recibe una llamada sobre un servicio que no se solicitó hay que tomar nota del número desde el cual se origina la comunicación. Después, llamar al número oficial de la empresa nombrada para verificar la procedencia y no brindar nunca ningún tipo de datos propios o de algún familiar, no dejarse enredar con los argumentos y cortar la comunicación. Normalmente, los estafadores llaman desde otros países, como Reino Unido, Albania o países de África.







Ver informaciòn original al respecto en Fuente>

https://es.blastingnews.com/sucesos/2021/09/intentan-estafar-por-telefono-a-un-oficial-especializado-en-delitos-informaticos-003369994.html...



Pulsar para mostrar/ocultar texto. Nueva versión utilidad elistara 46.43
[Noticias]   Thu, 16 Sep 2021 17:47:32 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.43 del ElistarA de hoy





ElistarA





---v46.43-(15 de Septiembre del 2021) (Muestras de (10)KeyLogger.Remcos, (3)Malware.DHCPMon, (5)Ransom.SysHelper "*.exe" y Trojan.Deyma "rgbux.exe")





saludos



ms, 15-9-2021
...



Pulsar para mostrar/ocultar texto. Apple corrige de urgencia una vulnerabilidad 'zero-day' relacionada con el software espía pegasus
[Noticias]   Thu, 16 Sep 2021 17:25:20 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Apple corrige de urgencia una vulnerabilidad 'zero-day' relacionada con el software espía Pegasus



https://i.blogs.es/35f07c/iphone/650_1200.jpeg



El software espía del grupo NSO, Pegasus, ha sido motivo de noticia desde 2016. Desde afectar el iPhone de Jeff Bezos hasta utilizarse en nuestro país con políticos catalanes. Ahora desde la firma de seguridad Citizen Lab han informado de una nueva vulnerabilidad crítica que afecta a iMessage denominada 'Forcedentry'.



Afortunadamente, desde Apple han actuado con rapidez y ya está disponible de manera urgente la actualización de seguridad que corrige esta vulnerabilidad. Desde aquí recomendamos a todos los usuarios actualizar sus dispositivos para estar protegidos.





Filtrada la magnitud del spyware israelí Pegasus: miles de periodistas y opositores espiados por gobiernos de todo el mundo (incluido España)



Qué sabemos de esta vulnerabilidad



La vulnerabilidad apunta a la biblioteca de renderizado de imágenes de Apple y afecta a dispositivos con iOS, MacOS y WatchOS.



A través de esta vulnerabilidad, el software espía del grupo NSO puede ubicarse en el dispositivo sin ser detectado y potencialmente ver todos los mensajes y escuchar todas las llamadas.







Este spyware entra en la categoría de 'zero-click remote execution', lo que implica que los atacantes pueden instalarlo en el dispositivo sin necesidad de ninguna interacción adicional.



Según describen desde Citizen Lab, creen que esta vulnerabilidad puede haber estado usándose desde febrero de 2021.



Bajo el código CVE-2021-30860, la vulnerabilidad ha sido descrita como "procesar un PDF creado con fines malintencionados puede provocar la ejecución de código arbitrario".



Cómo actualizar nuestros dispositivos



Apple Actualizaciones



Tras conocer el informe de la firma de ciberseguridad, Apple ha corregido de inmediato esta vulnerabilidad y ha enviado una actualización. Desde la página de soporte de Apple es posible ver las últimas actualizaciones de seguridad. La anterior data del 16 de agosto de 2021 y está enfocada a iCloud para Windows. En esta ocasión, todos los principales sistemas operativos de Apple han sido actualizados, con fecha de 13 de septiembre.



iPhone o iPad: Ir a Ajustes > General y hacer clic en actualizaciones de software para descargar las últimas versiones de iOS 14.8 o iPadOS 14.8.



Apple Watch: La última actualización de seguridad es WatchOS 7.6.2.



Mac: En el icono de la esquina superior izquierda ir a la opción de 'Acerca de este Mac' y seleccionar la última actualización de software de MacOS 11.6.O







Ver información original al respecto en Fuente>

https://www.xataka.com/seguridad/apple-corrige-urgencia-vulnerabilidad-zero-day-relacionada-software-espia-pegasus...



Pulsar para mostrar/ocultar texto. Nueva versión 46.42 del elistara
[Noticias]   Wed, 15 Sep 2021 16:27:19 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 46.42 del ElistarA de hoy





ElistarA





-v46.42-(14 de Septiembre del 2021) (Muestras de BackDoor.NetWired, (4)KeyLogger.Remcos, (3)Malware.DHCPMon, (5)Ransom.SysHelper "*.exe" y (2)Trojan.Totbrick.C "*.dll")





saludos



ms, 13-9-2021
...



Pulsar para mostrar/ocultar texto. La onu objetivo de un ciberataque a su infraestructura
[Noticias]   Wed, 15 Sep 2021 15:54:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La ONU objetivo de un ciberataque a su infraestructura



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/09/1200px-Flag_of_the_United_Nations.svg.png?w=1200&ssl=1



El pasado jueves, día 9 de septiembre, la Organización de las Naciones Unidas (ONU); confirmó, a través de su portavoz Stéphane Dujarric, que la entidad sufrió un ciberataque que consiguió afectar a diferentes partes de su infraestructura.





«Podemos confirmar que unos atacantes desconocidos fueron capaces de violar partes de la infraestructura de Naciones Unidas en abril de 2021» expresó preocupado Dujarric, haciendo referencia al reporte y firma de ciberseguridad Resecurity; quienes descubrieron dicha vulneración del sistema.



Además, el organismo confirmó que actualmente está «respondiendo» a otros ataques, después de que Bloomberg reportara que piratas informáticos robaran datos que podrían afectar a agencias relacionadas con la organización.



Este tipo de ataques a organizaciones tan grandes son un recordatorio de que la ciberseguridad es algo imprescindible y en lo que muchas empresas no invierten lo suficiente. No obstante, esto sirvió de aviso a la Organización de cara al futuro. Además, el gobierno de Joe Biden, ha apuntado a Rusia como responsable de varios de los ataques, a la par que aprovechaba el foco del conflicto para encomendar a las empresas privadas que «eleven el listón» en ciberseguridad.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/la-onu-objetivo-de-un-ciberataque-a-su-infraestructura.html...



Pulsar para mostrar/ocultar texto. Oleada de correos fraudulentos de tipo phishing suplantando empresas reconocidas para ofrecer regalos tras realizar una
[Noticias]   Wed, 15 Sep 2021 15:42:41 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Oleada de correos fraudulentos de tipo phishing suplantando empresas reconocidas para ofrecer regalos tras realizar una encuesta



Se han detectado varias campañas de envío de correos electrónicos falsos que suplantan la identidad de diferentes empresas reconocidas, como Amazon, MediaMarkt o Apple. Captan la atención del usuario ofreciendo regalos de productos electrónicos y bonos de descuento. Para recibirlos, será necesario rellenar una encuesta en la que se solicitarán datos personales y bancarios. El objetivo es redirigir a la víctima, a través de un enlace facilitado en el correo, a una página web fraudulenta (phishing) que simula ser la del citado servicio.



Recursos afectados



Cualquier usuario que haya recibido el correo electrónico y haya introducido sus datos personales y/o los de su tarjeta bancaria en el formulario de la página fraudulenta.



Solución



Si has recibido un correo electrónico de estas características, has accedido al enlace y facilitado tus datos personales y los datos de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido. Además, te recomendamos permanecer atento y monitorizar periódicamente la información que hay publicada sobre ti en Internet para evitar que tus datos privados estén siendo utilizados sin tu consentimiento.



Si, tras haber hecho egosurfing (es decir, una búsqueda de tu nombre y otros datos personales en el buscador), encuentras algo que no te gusta o se está ofreciendo indebidamente información sobre ti, puedes ejercer tus derechos de acceso, rectificación, oposición y supresión al tratamiento de tus datos personales. La Agencia Española de Protección de Datos te proporciona las pautas para que los puedas ejercer.



Evita ser víctima de fraudes tipo phishing siguiendo nuestras recomendaciones:



No te fíes de los correos electrónicos de usuarios desconocidos o que no hayas solicitado, elimínalos de tu bandeja de entrada.

No contestes en ningún caso a estos correos.

Ten siempre actualizado el sistema operativo y el antivirus de tu dispositivo. En el caso del antivirus, además debes comprobar que esté activo.

En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) e INCIBE, a través de la Oficina de Seguridad del Internauta (OSI).

Además, ten siempre en cuenta los siguientes consejos:



Escribe directamente la URL del servicio en el navegador, en lugar de llegar a la web a través de enlaces disponibles desde páginas de terceros, en correos electrónicos o en mensajes de texto.

No facilites tus datos personales (número de teléfono, nombre, apellidos, dirección o correo electrónico) o bancarios en cualquier página. Infórmate previamente y lee los textos legales de la web para descartar un posible mal uso de tus datos.

Desconfía de promociones online que requieran facilitar información personal.

En caso de acceder a un servicio desde su aplicación, revisa que tengas instalada la aplicación legítima y que los permisos proporcionados sean adecuados.



Detalles



Los correos electrónicos fraudulentos se envían desde una cuenta que no pertenece al servicio legítimo de las empresas. Es decir, la dirección desde la que se envían los correos no es un dominio que pertenezca al servicio. En cualquier caso, recuerda que el remitente podría manipularse fácilmente siguiendo una técnica muy utilizada por los ciberdelincuentes conocida como spoofing.



Estos correos se identifica con los asuntos: ‘ , Estás en nuestra lista’, ‘Ya tenemos tu MacBook Air, confirma los datos’, ‘amazon tiene una sorpresa para ti’, ‘ consigue el nuevo macbook Pro13’, ‘ , Has sido seleccionado para obtener una recompensa exclusiva!’, ‘¡FELICIDADES! ¡Eres el afortunado ganador en línea de una nueva entrada de TV de Samsung en el Sorteo!’ y ‘ felicidades, has sido seleccionado’ aunque no se descarta que puedan estar distribuyéndose con otros asuntos similares.



La mayor parte de los correos se caracterizan por dirigirse al usuario utilizando la primera parte de la dirección de correo electrónico en vez de por su nombre o apellidos.



En el cuerpo del mensaje se invita al usuario a completar una encuesta lo más rápido posible para recibir supuestamente los mejores premios. Es muy común que en este tipo de fraudes se apremie al usuario a llevar acciones de forma inmediata para que no le dé tiempo a pensar y analizar la situación.









Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2021/09/oleada-de-correos-fraudulentos-de-tipo-phishing-suplantando-empresas...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 4.1532781124115 segundos