Lector FEED-PHP 1.5.1
   
Formato RSS 2 ISO-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Thu, 14 Nov 2019 17:46:24 +0100

Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.33
[Noticias]   Thu, 14 Nov 2019 17:46:24 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.33 del ElistarA de hoy















ElistarA









---v42.33-(13 de Noviembre del 2019) (Muestras de (4)BackDoor.NetWired, (3)KeyLogger.Ekstak "*.exe", Malware.DHCPMon, (2)Spy.AveMaria "MyApp.exe", (6)Trojan.Emotet.C "voldir.exe" y (4)Trojan.Totbrick "*.exe")















saludos



ms, 13-11-2019
...



Pulsar para mostrar/ocultar texto. ¿usas el antivirus de mcafee? este fallo te pone en peligro (ya parcheado)
[Noticias]   Thu, 14 Nov 2019 17:11:20 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

McAfee1.jpg

Contar con un buen antivirus es algo fundamental si queremos preservar nuestra seguridad y privacidad. Son herramientas que nos permiten evitar la entrada de malware, analizar nuestro sistema en busca de amenazas y poder eliminarlas. Son muchas las opciones que tenemos a nuestra disposición, tanto gratuitas como de pago. Una de las más populares es McAfee. Hoy nos hacemos eco de una vulnerabilidad que afecta a este popular antivirus y que pone en riesgo a los usuarios.



Una vulnerabilidad en el antivirus de McAfee pone en peligro a los usuarios

McAfee es la opción que muchos usuarios eligen para proteger su sistema. Especialmente es popular en Windows y cuenta con muchos clientes en todo el mundo. Sin embargo un fallo existente pone en peligro la seguridad. Afecta a todas las versiones del sistema operativo de Microsoft.



Se trata de una vulnerabilidad que permitiría a un posible atacante lograr una escalada de privilegios y poder así ejecutar código arbitrario. Es un problema que evidentemente puede comprometer el buen funcionamiento de nuestro sistema.



Esta vulnerabilidad afecta a las siguientes versiones de McAfee para Windows: McAfee Total Protection, McAfee Anti-Virus Plus y McAfee Internet Security, 16.0.R22 y versiones anteriores. El fallo ha sido registrado como CVE-2019-3648 y requiere que el atacante tenga acceso de administrador.



En caso de que un atacante logre explotar esta vulnerabilidad podría eludir los mecanismos de defensa del antivirus. Algo que lógicamente pone en peligro la seguridad de los usuarios y los deja vulnerables a nuevos ataques. Permitiría al atacante cargar una DLL de forma arbitraria sin firmar y evitar que el antivirus pueda detectarlo.




McAfee2.jpg



La vulnerabilidad ha sido parcheada

Hay que mencionar que esta vulnerabilidad ya ha sido parcheada por McAfee. Eso significa que todos los usuarios que tengan actualizado su antivirus a la última versión no van a tener problemas. No obstante, como sabemos es una realidad que muchos usuarios y en definitiva muchas posibles víctimas no actualizan regularmente sus sistemas y aplicaciones.



Nuestro consejo desde RedesZone es actualizar lo antes posible el antivirus de McAfee. Pero esto hay que aplicarlo también al propio sistema, así como a cualquier software que utilicemos en nuestro equipo. En ocasiones pueden surgir vulnerabilidades que son aprovechadas por piratas informáticos para llevar a cabo sus ataques. Es vital que corrijamos esos fallos y tengamos siempre las últimas versiones y parches instalados.



Como sabemos no es la primera vez que una vulnerabilidad similar afecta a un antivirus. Hemos visto casos de soluciones de seguridad importantes con problemas parecidos. La escalada de privilegios, el hecho de poder saltarse la barrera de seguridad, puede ser un problema muy grave para preservar nuestra privacidad y el buen funcionamiento de los sistemas. De ahí la importancia de tener siempre actualizado el antivirus y saber elegir correctamente el que instalamos.



Os dejamos un artículo donde hablábamos de qué hay que tener en cuenta para elegir correctamente un antivirus. Una serie de consejos interesantes para no fallar a la hora de proteger nuestros equipos y evitar la entrada de malware.



https://www.redeszone.net/noticias/seguridad/vulnerabilidad-mcafee-escalada-privilegios/...



Pulsar para mostrar/ocultar texto. Mail que se recibe anexando fichero doc con macros maliciosas, con las caracteristicas de un emotet
[Noticias]   Thu, 14 Nov 2019 15:55:36 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo el siguiente mail:



TEXTO DEL MAIL

______________





Asunto: Enviando por correo electrónico: 20191113915140

De: "E. ILITURGITANA (CARREFOUR) <atoledano@super-masymas.com>" <indesa@indesa.arnetbiz.com.ar>

Fecha: 13/11/2019 13:38

Para: DESTINATARIO



Buenas tardes





Rogamos tengan en cuenta la validez del tiempo de la oferta.





Muchas gracias,





E. ILITURGITANA (CARREFOUR)



MENSAJE FICTICIO SOBRE ANALISIS AV AL RESPECTO ...



El software de antivirus Avast ha analizado este correo electrónico en busca de virus.

https://www.avast.com/antivirus




anexado fichero ARCH_13_2019.doc (con macros maliciosas, que visto el doble remitente será un EMOTET...)

_____________





EL preanalisis de virustotal ofrece el siguiente informe:

https://www.virustotal.com/gui/file/e448846f3ccf8d6fb7a46c65e12dc2f9b62f503fba69afa8f2385c482486d652/detection





---------



El archivo se ha enviado a Kaspersky para su análisis.



Resultado del análisis

se han detectado amenazas

Nombre de amenaza

UDS:DangerousObject.Multi.Generic

Tamaño de archivo

198,67 KB

Tipo de archivo

OLE2/DOCUMENT

Fecha del análisis

2019 nov. 13 15:40:43

Fecha de la publicación

2019 nov. 13 14:32:20 UTC

MD5

5317cd5bc4f555f191aca6c8b16feeb9

SHA1

b1ca7bf1bd83a6861cd7897bcb65ac8075b2d4c4

SHA256

e448846f3ccf8d6fb7a46c65e12dc2f9b62f503fba69afa8f2385c482486d652



-----------



Es el tipico envio del EMOTET,. con doble remitente, uno de argentina : indesa@indesa.arnetbiz.com.ar, y el primero de un usuario al que utilizan para replicar el mail





APARTE DE NO PULSAR EN LOS FICHEROS ANEXADOS A MAILS NO SOLICITADOS, COMO ESTE, RECORDAR QUE TAMPOCO SE DEBE PULSAR EN IMAGENES O ENLACES DE LOS MISMOS ...





saludos



ms, 13-11-2019...



Pulsar para mostrar/ocultar texto. Una nueva estafa en youtube te cuela un troyano para robar datos
[Noticias]   Thu, 14 Nov 2019 13:16:18 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Una nueva estafa en YouTube te cuela un troyano para robar datos



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/troyano-youtube-650x340.jpg



Un nuevo troyano se distribuye en YouTube



Son muchos los medios a través de los cuales se pueden infectar nuestros dispositivos. El malware y las diferentes amenazas de seguridad pueden llegar a través del correo electrónico, de aplicaciones falsas que instalemos, de descargas de archivos fraudulentos… También puede infectarse nuestro equipo si accedemos a links falsos. Hoy nos hacemos eco de una amenaza que se distribuye por YouTube y que puede robar nuestros datos. Se trata de un troyano que puede infectarnos a través de un simple vídeo.

Un nuevo troyano se distribuye por YouTube



YouTube es sin duda una de las plataformas para ver vídeos más populares del mundo hoy en día. Esto hace que cualquier problema de seguridad o amenaza presente pueda afectar a muchos usuarios.



En este caso se trata de un troyano que tiene como objetivo robar datos de las víctimas. Se hace pasar por una herramienta que supuestamente puede generar la clave privada de una dirección de bitcoin. Básicamente los atacantes prometen a los usuarios que tendrán acceso a una cierta cantidad de bitcoins que hay almacenada en esa dirección.



El problema es que en realidad las víctimas lo que están accediendo es a un troyano. Este malware está diseñado para robar datos de los usuarios. Ha sido descubierto por el investigador de seguridad Frost, que está especializado en detectar amenazas que pueden llegar a través de los vídeos de YouTube.



Cómo funciona la estafa



Básicamente lo que hace el atacante es promover vídeos donde en teoría muestran un generador de clave privada de una dirección de bitcoin. Hacen que la persona vea ese vídeo y a cambio le ofrecen la posibilidad de tener acceso a esa cantidad de moneda digital que tiene esa supuesta dirección.



En la descripción del vídeo incluyen enlaces para descargar el programa que, según indican los atacantes, mostrará la clave privada de esa dirección de bitcoin. Estos enlaces llevan a Yandex, Google Drive y Mega. Una vez la víctima va a esa dirección en realidad lo que descarga es el troyano que mencionamos.



Ese archivo que se descarga tiene el nombre de Crypto World y viene dentro de un ZIP. Una vez se extrae contiene un archivo setup.EXE, así como un archivo ZIP protegido con contraseña que contiene el ejecutable Predator the Thief, la herramienta que supuestamente nos mostraría la clave de esa dirección de bitcoin. Al ejecutar este archivo descomprimirá ese ZIP y comenzará a comunicarse con el servidor que pertenece al atacante.



Hay que mencionar que este troyano tiene la capacidad de robar contraseñas y datos muy variados del equipo de la víctima. Incluso podría recopilar datos del portapapeles, grabar a través de la cámara web o robar archivos del equipo.



Nuevo malware amenaza a YouTube



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/malware-youtube.jpg

Cómo evitar ser víctimas de este problema



Por suerte evitar ser víctimas de esta amenaza es muy simple. Lo más importante es siempre utilizar el sentido común. Nunca hay que descargar archivos desde links de terceros o que no ofrecen garantías, así como instalar software que puede ser fraudulento.



Además, es vital contar con herramientas de seguridad. De esta forma podremos prevenir la entrada de malware, analizar el sistema y poder eliminar posibles amenazas que pueda haber en nuestro equipo y que comprometa el buen funcionamiento.



Por otra parte, es igualmente importante tener el sistema actualizado. A veces pueden surgir vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Es necesario que contemos con los últimos parches de seguridad para prevenir problemas.





Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/troyano-videos-youtube-roba-datos/...



Pulsar para mostrar/ocultar texto. Varenky , parece que la falsedad de mensajes indicando haber capturado sus actos eroticos, ahora es realidad ???
[Noticias]   Thu, 14 Nov 2019 12:33:27 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

NUEVO VIRUS VARENKY : PARECE QUE LA FALSEDAD DE MENSAJES INDICANDO HABER CAPTURADO SUS ACTOS EROTICOS, AHORA ES REALIDAD ???





Si bien repetidamente hemos avisado de los clásicos mails amenzando con divulgar las escenas intimas grabadas por un virus que presuntamente el hacker había introducido en el ordenador, lo cual era falso, ahora aparece esta noticia que parece que han hecho realidad lo que solo era una falsa amenaza ...



ms, 13-11-2019




..............



Hackers pueden extorsionar a los usuarios que ven PORNO gracias a un virus



http://img.tododiarios.com/2019/915413.jpg



Se ha detectado que un virus graba las páginas pornográficas que ven los usuarios, para después usarlo en su contra y tratar de extorsionarlos.





Publicada por La Verdad en Tecnología



Los hackers atacan de nuevo, y esta vez se trata de un malware que graba todo el contenido pornográfico que el usuario ve desde su celular, para después intentar extorsionarlos.



Proofpoint, una empresa de ciberseguridad, fue la encargada de descubrir este virus que ataca la privacidad de los usuarios e intenta obtener dinero a base de los contenidos eróticos que estos miran en su intimidad.



https://laverdadnoticias.com/export/sites/laverdad/img/2019/11/11/5d49bed01133b.jpeg



Varenky, como se le conoce a este virus, tiene la capacidad de capturar la pantalla, así como de poder grabar audio y video cuando este detecta que el usuario ha ingresado a sitios con contenidos para adultos.



Se sabe que este malware funciona a través de un llamado Módulo Porno, el cual trabaja relacionando las palabras clave de pornografía que los hackers han registrado en el mismo con las de los títulos pornográficos que los usuarios ven desde sus dispositivos.



Módulo Porno trabaja de la mano con un virus troyano de acceso remoto PsiXBot, el cual recientemente en septiembre decidió ampliar su campo de actividad y fue así que creo este módulo, el cual dispone de un extenso diccionario que se relaciona con la pornografía.



De esta manera, se pueden controlar todos los títulos de las ventanas que tiene abiertas los usuarios en los navegadores de sus dispositivos. Cuando una ventana llega a coincidir con el texto, el malware comienza a grabar audio y video del material pornográfico que se visualiza desde el equipo del usuario.



Una vez que el Módulo Porno haya grabado la navegación íntima del usuario en las páginas pornográficas, este lo guarda en una extension .AVI y la envía a un servidor de comando y control, para que más adelante estos puedan extorsionar al usuario.



Proofpoint dió a conocer que en julio, un hombre de origen francés tuvo que pagar 750 euros en monedas bitcoin para que los hackers no enviaran las grabaciones de los sitios pornográficos que visitó a sus contactos.



De igual manera, Proofpoint dio a conocer que Emotet ha regresado; este se trataba de un virus troyano que atacaba robando la información confidencial bancaria de los usuarios al lograr introducirse en los dispositivos de las víctimas a través de e-mail maliciosos.







Ver información original al respecto en Fuente>

http://tododiarios.com/915413-hackers-pueden-extorsionar-a-los-usuarios-que-ven-porno-gracias-a-un-virus





NOTA: Rebuscando en las noticias hemos encontrado que con el nombre correcto de VARENYKY, no VARENKY como decian en el articulo de hoy, ya conociamos la existencia del interfecto, que podemos ver en:



https://blog.satinfo.es/2019/temor-en-la-red-por-el-virus-varenyky-que-registra-visitas-de-usuarios-a-sitios-porno-para-luego-extorsionarlos/



saludos



ms....



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.33
[Noticias]   Thu, 14 Nov 2019 11:53:32 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.33 de hoy









BackDoor.NetWired

https://www.virustotal.com/gui/file/648c7883869ad0d9a7d37c384a8fac3561dfeffbed7fa5b954307eb4c2391496/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file/e363220128384d8c66d98aff48f167b255df85db2939570647b9f1f0a2ddbebb/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/421db63bde16c75d0a30980a0d31187956f38073d1d8475cf4ab8b8f7d1810cb/detection





Spy.AveMaria

https://www.virustotal.com/gui/file/5835dd2995ee8575d1437a62d10c0cc048a35904ae290f218198faf375177050/detection













saludos





ms, 13-11-2019...



Pulsar para mostrar/ocultar texto. Un error google chrome dispara el consumo de ram y cpu en tu pc
[Noticias]   Thu, 14 Nov 2019 11:32:11 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un error Google Chrome dispara el consumo de RAM y CPU en tu PC



https://www.softzone.es/app/uploads-softzone.es/2019/11/chrome-ram-800x419.jpg



Mucho se ha venido hablando en los últimos tiempos acerca de una conflictiva función que llegó al navegador de Google, Chrome. En concreto nos referimos a Software Reporter Tool, funcionalidad que se introdujo en el programa para, en principio, cuidar de la fiabilidad y seguridad del mismo.



Cabe mencionar que esta función se introdujo para escanear periódicamente en busca de software potencialmente no deseado que cause daños en el navegador y el PC. Al mismo tiempo esta pide permiso a los propios usuarios para eliminar el software no deseado si lo encuentra, todo para salvaguardar el software y los datos almacenados en el mismo. Y es que hay que tener en cuenta que estos son programas que cada vez usamos más.



Por ello, a medida que abrimos nuevas sesiones en los mismos, almacenamos más datos para que la experiencia en la navegación sea mejor. Pero claro, muchas de estas informaciones que se guardan en los navegadores como Chrome, son de índole personal. Por tanto se podría decir que esta pone en peligro la seguridad y privacidad de nuestras credenciales, contraseñas, historial de navegación, etc.



Así, con la mencionada funcionalidad de Software Reporter Tool, lo que pretendió el gigante de las búsquedas, es que Chrome estuviese seguro frente a potenciales programas maliciosos. Pues bien, tal y como se está sabiendo en estos momentos, la misma firma está investigando un error en la más reciente versión del software Chrome 78 relacionado con todo ello. En concreto nos referimos a un fallo que provoca que cuatro procesos de Software Reporter Tool se ejecuten en el sistema.



https://www.softzone.es/app/uploads-softzone.es/2019/11/explorador-reporter.jpg

Software Reporter Tool sigue generando polémica en Chrome



También conocido como Chrome Cleanup, muchos usuarios han mostrado su rechazo frente a la llegada de Software Reporter Tool, y si ahora encima consume más recursos, vamos a peor. Hay que tener en cuenta que esta característica también denominada como Chrome Cleanup, puede ser ejecutada manualmente por los usuarios. Para ello debemos situarnos en el menú del programa Configuración / Configuración avanzada / Limpiar ordenador.



Decir que para llevar a cabo esta limpieza, el programa utiliza el motor de la firma ESET y así mantiene el programa y el equipo limpios de códigos maliciosos. Sin embargo, al mismo tiempo muchos consideran que esta es una función que viola nuestra privacidad. Decir que para acceder al ejecutable de la aplicación, podemos situarnos en la siguiente ruta desde del Explorador de archivos %localappdata%\Google\Chrome\User Data\SwReporter. Ahí pinchamos en la versión del navegador, y nos encontramos con el ejecutable.



https://www.softzone.es/app/uploads-softzone.es/2019/11/chrome-limpiar.jpg



Cuando esto se lanzó e implementó en Chrome, se pudo ver que cuando la Software Reporter Tool está en funcionamiento, el aumento de uso de la CPU sube en torno a un 30%. Es por ello que ahora Google se haya puesto manos a la obra para solucionar el fallo que provoca hasta 4 procesos que se abren referentes a esta característica de Software Reporter Tool.



Por tanto, según un informe de errores presentado por un empleado de Google, si Chrome no se ha abierto en 7 días o cuando el componente Software Reporter Tool se actualiza, aparece el error. En concreto se abren hasta cuatro procesos adicionales para este elemento del que os hablamos, lo que puede afectar al consumo de CPU del equipo de manera importante. Con todo y con ello, siempre podemos echar mano de algunas extensiones para ahorrar RAM al usar Chrome.







Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/programas/error-software-reporter-tool-chrome-consumo-recursos/...



Pulsar para mostrar/ocultar texto. Actualiza cuanto antes; microsoft corrige 74 vulnerabilidades en windows 10
[Noticias]   Thu, 14 Nov 2019 10:30:23 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Actualiza cuanto antes; Microsoft corrige 74 vulnerabilidades en Windows 10





https://www.softzone.es/app/uploads-softzone.es/2019/11/seguridad-windows-800x419.jpg

Windows 10 seguridad



Como os contamos en el día de ayer, Microsoft finalmente lanzó de manera oficial la segunda gran actualización de Windows 10, la November 2019 Update. Así, la firma comenzó con el envío de la misma para todos los equipos compatibles, aunque eso no quiere decir que llegue a todos al mismo tiempo.



Por tanto, si veis que aún no os ha llegado a través de Windows Update, probablemente lo haga en las próximas horas, o días. Pero ese no fue el único movimiento que llevaron a cabo los de Redmond. Os decimos esto porque al mismo tiempo y siendo segundo martes de mes, tocaba lo que ya se conoce como Patch Tuesday. De este modo la firma aprovecha para enviar parches de seguridad a las versiones de Windows que aún reciben soporte.



A pesar del esperado lanzamiento de la November 2019, la propia empresa no ha querido faltar a su compromiso del Patch Tuesday, por lo que muchos equipos tienen mucho que instalar en estos instantes. Esto es algo que, como ya sabréis, podemos llevar a cabo desde la aplicación de Configuración, en la sección de Actualización y seguridad.



Para empezar os vamos a decir que los equipos con las versiones May 2019 Update y November 2019, van a recibir una nueva actualización acumulativa. Esta se ha etiquetado como KB4524570, lo que supone llegar a la versión 18362.476 del sistema para los primeros, y a la 18363.476 los segundos. Por tanto, aquí se resuelve un problema en el sistema de bloqueo del teclado que podría no filtrar correctamente las entradas de teclas.



De igual modo la compañía publicó actualizaciones de seguridad para abordar hasta 74 vulnerabilidades localizadas en el sistema, 13 de las cuales están clasificadas como críticas. Además hay que reseñar que también corrigió una vulnerabilidad zero day de ejecución de código remoto crítica que se encontraba en el navegador Internet Explorer.



Parche KB4524570 Windows 10



Problemas resueltos por la actualización KB4524570 de Windows 10



Pero aquí merece la pena destacar que Microsoft finalmente corrigió dos problemas conocidos desde hace más de cinco meses con esta nueva acumulativa. El primero de ellos se refiere a un consumo de batería superior al normal en los ordenadores portátiles. Por otro lado, también han corregido un fallo que acarrea problemas de actualización en los dispositivos con Windows 10.



Así, merece la pena saber que se ha solucionado un problema que afectaba a una serie de controladores de dispositivos Intel, lo que causaba el mencionado consumo elevado de batería. Pero eso no es todo, sino que Microsoft ahora ya ha etiquetado como resuelto el problema sufrido por algunos usuarios a la hora de actualizar a través de Windows Update.



Además, como suele ser habitual en estos casos, la firma ofrece parches de seguridad para varios elementos integrados en el propio sistema operativo. Entre estos encontramos Internet Explorer, Edge, la virtualización de Windows, el Kernel, etc.



Para terminar os diremos que estas actualizaciones de las que os hemos hablado, al igual que la November 2019, deberían llegar a los equipos compatibles a través de Windows Update. Sin embargo, en caso de no ser así, siempre podréis hacerlo vosotros a mano. Es por ello que a continuación os dejamos el enlace de descarga del catálogo oficial de la propia Microsoft para que lo podáis hacer.



KB4524570 para Windows 10 1903 y 1909





Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/microsoft-74-nuevas-vulnerabilidades-windows-10/



Ver Actualización a Windows 10 November 2019 Update>

https://www.softzone.es/windows-10/actualizaciones/windows-10-november-2019-update-como-actualizar/...



Pulsar para mostrar/ocultar texto. Zombieload v2: vulnerabilidad de los procesadores intel. pierden rendimiento pero el patch tuesday de ayer lo soluciona
[Noticias]   Thu, 14 Nov 2019 10:23:16 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Zombieload v2: Vulnerabilidad de Los procesadores INTEL. Pierden rendimiento pero el Patch Tuesday de ayer lo soluciona



El pasado mes de mayo se anunció el descubrimiento de una nueva vulnerabilidad llamada Zombieload, llamadas también ataques MDS. Este tipo de ataque es similar a Meltdown y Spectre, y se aprovechaba de la ejecución especulativa, que es una técnica que Intel usa en sus procesadores Core para mejorar el rendimiento y la velocidad de procesamiento de datos a través de la predicción de cuál va a ser el próximo contenido que va a procesar.



https://www.adslzone.net/app/uploads/2019/09/intel-agujero-seguridad.jpg

intel agujero seguridad



Desde entonces, se han descubierto muchos ataques que permiten aprovecharse de esa función. Zombieload es uno de ellos, con una diferencia con respecto a los anteriores. Mientras Meltdown, Spectre y Foreshadow atacaban los datos presentes en la caché L1, MDS atacaba las estructuras de datos de la microarquitectura, de ahí su nombre de Microarchitectural Data Sampling (MDS). Entre esos datos se incluye la carga y almacenamiento de los datos que la CPU usa para leer y escribir rápidamente los datos que se están procesando por el procesador en un momento dado.



Este ataque es el más grave descubierto hasta la fecha relacionado con la ejecución especulativa, ya que es el que más datos permite obtener. Relacionadas con el ataque había cuatro vulnerabilidades: CVE-2018-12126 (también llamada Fallout), CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091.

Sin embargo, había un quinto ataque que no había sido publicado porque Intel no había lanzado todavía un parche para él: CVE-2019-11135.



También llamado Zombieload v2, esta nueva versión es una variante que además funciona en los procesadores más modernos de Intel, los cuales la compañía afirmaba que ya eran inmunes ante estos ataques mediante unas protecciones que habían implementado a nivel de hardware.



Zombieload v2 ataca las operaciones Intel Transactional Synchronization Extensions (TSX) Asynchronous Abort, más conocidas como TAA, donde el ataque hace que el procesador tenga un conflicto a nivel interno sobre la información que lee, y finalmente acaba provocando que se filtren datos que se están procesando en la CPU.



Zombieload v2 ya está parcheado desde ayer en Windows 10



Esta función está disponible en chips de Intel desde 2013 con los procesadores Haswell de cuarta generación, por lo que todo lo que fue lanzado después está afectado. El ataque funciona en chips como un i9-9900K o un Xeon Gold 5218, que supuestamente eran inmunes a estos ataques a nivel de hardware. También están afectados los chips Cascade Lake lanzados en abril de este año.



Estos ataques son bastante difíciles de llevar a cabo, pero la dificultad no es un impedimento para los hackers en la actualidad. Por ello, es conveniente actualizar nuestro ordenadores lo antes posible, aunque instalar los parches correspondientes supone una disminución del rendimiento del procesador que no podemos evitar de ninguna forma. También puede desactivarse TSX, pero la pérdida de rendimiento será similar.



Además, el equipo descubrió que los parches para las anteriores cuatro vulnerabilidades tienen un fallo, ya que la solución que implementaron está incompleta y puede ser esquivada por un atacante. Intel se ha defendido diciendo que el parche buscaba «hacer más difícil» que un hacker pudiera aprovecharse de ella, y no buscaban bloquearla por completo.



Si tienes Windows 10, Microsoft ha incorporado los parches en el último Patch Tuesday lanzado ayer martes a las 19:00, por lo que si ya has instalado el parche, estás protegido y probablemente tu procesador Intel ya rinda menos. AMD no está afectada.







Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/11/13/intel-zombieload-v2-rendimiento/...



Pulsar para mostrar/ocultar texto. El ransomware crece un 500% y combina nuevas técnicas
[Noticias]   Thu, 14 Nov 2019 09:45:54 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El ransomware crece un 500% y combina nuevas técnicas





https://www.redeszone.net/app/uploads-redeszone.net/2019/11/aumento-ransomware-650x340.jpg



Nuevo aumento del ransomware



Son muchas las amenazas que podemos encontrarnos a la hora de navegar por Internet. Muchos tipos de malware que pueden poner en riesgo la seguridad de nuestros dispositivos. Ahora bien, si hay un tipo de amenaza muy presente y que ha aumentado en los últimos tiempos ese es el ransomware. En este artículo nos hacemos eco precisamente del gran aumento que ha experimentado en los últimos meses. El ransomware ha crecido un 500% y además combina nuevas técnicas.



El ransomware no para de crecer



Como sabemos, el ransomware tiene como objetivo cifrar los equipos de la víctima. De esta forma puede pedir un rescate económico a cambio de descifrar los sistemas y permitir acceder nuevamente a la información. Puede afectar a sistemas muy variados y esto hace que sea una amenaza cada vez más presente.



Según un nuevo informe de Forrester del que nos hacemos eco, el ransomware ha crecido un 500% entre octubre de 2018 y octubre de 2019. Esto supone un incremento más que notable que nos indica la importancia de saber protegerse frente a esta amenaza y evitar que nuestros dispositivos se vean comprometidos.



Los métodos para distribuir este tipo de amenazas son muy variados. Generalmente los piratas informáticos suelen utilizar el correo electrónico, pero también mediante descarga de archivos maliciosos, por ejemplo.



Nuevas técnicas



Más allá de los métodos tradicionales de distribución, los ciberdelincuentes están combinando nuevas técnicas. Una de ellas, según indica este informe, es el uso de cuentas de correos electrónicos anónimas. De esta forma son capaces de administrar nuevas campañas sin necesidad de configurar servidores de comando y control. Se basan en estos correos anónimos para saltarse las defensas de seguridad. Así logran adjuntar archivos maliciosos o distribuir links falsos.



También están incluyendo cada vez más el Phishing para distribuir ransomware. Como sabemos, este tipo de ataques consiste en suplantar la identidad de una empresa u organización para captar la atención de la víctima. De esta forma confían y acaban descargando un archivo o accediendo a un enlace. Este tipo de técnicas ha aumentado un 109%, según los datos, en apenas dos años.



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/sube-ransomware.jpg



Cómo protegernos del ransomware



Es muy importante mantener siempre actualizados los sistemas. En ocasiones pueden surgir vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Es vital que tengamos los últimos parches y actualizaciones para poder protegernos.



También hay que tener en cuenta que debemos contar con herramientas de seguridad en nuestros sistemas. Un buen antivirus ACTUALIZADO puede prevenir la entrada de malware que derive en ataques contra nuestra privacidad y puedan poner en peligro el buen funcionamiento de nuestros dispositivos.



Pero sin duda lo más importante es el sentido común. En la mayoría de casos los piratas informáticos van a necesitar de la interacción del usuario. Van a requerir que llevemos a cabo una acción, que cometamos un error, para ejecutar su amenaza. Es por ello que hay que estar siempre alertas y nunca acceder a contenido que pueda ser peligroso. Hay que tener cuidado con los archivos que descargamos y los links que visitamos.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/ransomware-aumenta-nuevas-tecnicas/...



Pulsar para mostrar/ocultar texto. Acusan a facebook de estar usando secretamente la cámara de tu celular mientras estás en la aplicación
[Noticias]   Thu, 14 Nov 2019 07:30:06 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Acusan a Facebook de estar usando secretamente la cámara de tu celular mientras estás en la aplicación



Usuarios han sido capaces de reproducir el hecho, dejándolos muy preocupados.





https://media.metrolatam.com/2019/10/31/facebookmulta-383ffe82c2f6572a70ff9171402809cf-600x400.jpg





En estos momentos sucede una gravísima acusación contra Facebook: estarían usando secretamente la cámara de tu móvil mientras estás en la aplicación.



Son diversos sitios internacionales los que replican la denuncia, siendo el punto de partida un tuit donde un usuario graba la pantalla de su móvil:



https://thenextweb.com/work2030/



De momento el "error" queda al descubierto de manera más evidente en los iPhone, y esto se ha podido replicar con distintas versiones del sistema operativo y de la aplicación.



En Android, mientras tanto, la sospecha existe pero no se han encontrado pruebas tan contundentes de este "fallo".



Por ahora, la empresa de Zuckerberg no se ha querido referir al tema.









Ver información original al respecto en Fuente>

https://www.fayerwayer.com/2019/11/facebook-secretamente-camara-celular/...



Pulsar para mostrar/ocultar texto. Windows 10 november 2019 update : todas sus novedades
[Noticias]   Wed, 13 Nov 2019 19:42:08 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.adslzone.net/app/uploads/2019/11/windows-10-november-2019-update-novedades.jpg



Microsoft ha lanzado hoy Windows 10 November 2019 Update, previamente conocida como 19H2. La actualización llega con retraso con respecto al año pasado al igual que lo ha hecho May 2019 Update. Microsoft no ha querido jugársela y ha preferido evitar errores este año, retrasando un mes el lanzamiento de las actualizaciones y convirtiendo November 2019 Update en una especie de Service Pack que se instala sobre May 2019 Update. Vamos con todos sus detalles y novedades.



Una gran actualización que no es tan grande



Hasta ahora, Microsoft había lanzado dos grandes actualizaciones anuales que había que instalar obligatoriamente. Sin embargo, con November 2019 Update han preferido hacer pequeños cambios y muy pocas mejoras, además de que es una actualización que está basada en May 2019 Update.



windows 10 november 2019 update novedades



Esto implica que, si estamos todavía con October 2018 Update, tendremos que instalar la actualización desde cero como hasta ahora. Sin embargo, si estamos con May 2019 Update, la actualización se instalará como si fuera un simple parche de seguridad acumulativo mensual, lo que implica que si May 2019 Update no te ha ocasionado problemas, esta nueva actualización tampoco lo hará con casi total seguridad. Además, la instalación será mucho más rápida.





Por tanto, aunque cada año recomendamos esperar unos días o semanas por si la actualización tiene graves fallos, en este caso podemos actualizar con toda tranquilidad porque no se van a introducir nuevas incompatibilidades. Esperemos que Microsoft mantenga esta política de lanzamientos ligeros en otoño, ya que reducirán los problemas e incompatibilidades.



Cómo instalar Windows 10 November 2019 Update



https://www.adslzone.net/esenciales/windows-10/guia-actualizar-windows-10/



Actualizar Windows 10 es algo que ya hemos explicado en otras ocasiones. Para instalar esta nueva versión tenemos básicamente tres opciones:



Una gran actualización que no es tan grande



Hasta ahora, Microsoft había lanzado dos grandes actualizaciones anuales que había que instalar obligatoriamente. Sin embargo, con November 2019 Update han preferido hacer pequeños cambios y muy pocas mejoras, además de que es una actualización que está basada en May 2019 Update.



windows 10 november 2019 update novedades



https://download.microsoft.com/download/9/6/4/96409c48-4ad8-4660-8482-0ca61f05d58b/Windows10Upgrade9252.exe



Esto implica que, si estamos todavía con October 2018 Update, tendremos que instalar la actualización desde cero como hasta ahora. Sin embargo, si estamos con May 2019 Update, la actualización se instalará como si fuera un simple parche de seguridad acumulativo mensual, lo que implica que si May 2019 Update no te ha ocasionado problemas, esta nueva actualización tampoco lo hará con casi total seguridad. Además, la instalación será mucho más rápida.





Por tanto, aunque cada año recomendamos esperar unos días o semanas por si la actualización tiene graves fallos, en este caso podemos actualizar con toda tranquilidad porque no se van a introducir nuevas incompatibilidades. Esperemos que Microsoft mantenga esta política de lanzamientos ligeros en otoño, ya que reducirán los problemas e incompatibilidades.



Cómo instalar Windows 10 November 2019 Update



Actualizar Windows 10 es algo que ya hemos explicado en otras ocasiones. Para instalar esta nueva versión tenemos básicamente tres opciones:







Como suele ocurrir con cada actualización, Windows Shell recibe cambios estéticos y de funcionalidad. En el Centro de acciones ahora podemos crear eventos en el calendario directamente desde el menú desplegable, pudiendo asignarle una fecha, hora, nombre o ubicación.



En el menú de inicio ahora tenemos también que el panel de navegación con el nombre de cada acción se expandirá nada más dejar el ratón encima en lugar de tener que hacer click como hasta ahora.



https://www.adslzone.net/windows-10/descargar-iso-windows-10/





Notificaciones



Se ha unificado el menú de gestión de notificaciones, accesible mediante un botón en el Centro de acciones, en una única zona en lugar de estar dispersos por todo el menú de Configuración. En cada notificación tendremos también un pequeño icono de configuración, que nos dará opciones para silenciar aplicaciones de forma individual para cada app. También podemos cambiar la frecuencia general en la que aparecen.



Otro detalle es que podemos evitar que aparezcan las notificaciones desplegables, y que simplemente se sume un número sin que se emita ningún molesto sonido como ocurre ahora.



Explorador de archivos



El explorador de archivos no ha parado de recibir mejoras en las últimas grandes actualizaciones del sistema operativo. En esta última versión encontramos que se ha integrado Windows Search en el buscador de la parte superior derecha. Así, esta sección de búsqueda será idéntica a la del menú de inicio, desde la cual podremos abrir aplicaciones o documentos estén donde estén en el ordenador, además de archivos de OneDrive. Además, la barra es algo más ancha adaptándose mejor al diseño del sistema operativo.



Este cambio es debido a que Microsoft está trabajando para unificar todas las barras de búsqueda dentro de Windows 10 para que hagan lo mismo.



Mejoras de batería y rendimiento en procesadores de Intel



Microsoft afirma haber mejorado también diversas funciones a nivel de rendimiento del sistema operativo. Por ejemplo, ha hecho cambios a nivel de optimización que hacen que la batería dure más.



Los núcleos ahora se utilizarán de manera más eficiente con una función llamada Favored CPU Core Optimization. Gracias a ello, Windows 10 sabrá mejor qué núcleos son los que pueden alcanzar un mayor rendimiento, asignándole a esos núcleos tareas monohilo para mejorar el rendimiento en hasta un 15%.



En principio los juegos deberían verse beneficiados de esta mejora, además de tareas como la apertura de programas. Todos los chips de Intel compatibles con Turbo Boost 2.0 y Turbo Boost Max 3.0 se verán beneficiados, sobre todo los compatibles con 3.0.



Puedes elegir el asistente de voz que quieras, incluida Alexa



Hasta ahora estábamos obligados a usar Cortana si queríamos un asistente de voz en el PC. Sin embargo, ahora podremos usar algunos como Alexa si el ordenador tiene la pantalla apagada o bloqueada. La compatibilidad ya está incluida en el sistema, y sólo falta que Amazon lance una aplicación compatible.



Otros cambios menores



Windows Ink ahora cuenta con una barra minimalista que te da acceso a la app de dibujo y también te permite hacer rápidamente capturas de pantalla.







Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/11/12/windows-10-november-2019-update/...



Pulsar para mostrar/ocultar texto. Filtrados datos de zonealarm forum
[Noticias]   Wed, 13 Nov 2019 18:07:29 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El foro dedicado al producto de seguridad ZoneAlarm de Check Point parece haber sido hackeado tras aprovechar una vulnerabilidad parcheada a finales de septiembre y los detalles de los miembros del foro se han hecho públicos.




zoneAlarm.png

CheckPoint dice que su producto ZoneAlarm ha sido utilizado por casi 100 millones de usuarios en todo el mundo, pero el incidente solo parece afectar a unos pocos miles de usuarios. El foro ZoneAlarm tiene aproximadamente 4.500 miembros, pero Breach Report afirma haber encontrado un archivo que contiene 5.175 registros filtrados.



El archivo contiene direcciones de correo electrónico, valores hash de contraseña, fechas de nacimiento y direcciones IP de usuarios. El foro ZoneAlarm funciona con el software del foro vBulletin y Breach Report sugirió que los piratas informáticos pueden haber obtenido los datos después de aprovechar la vulnerabilidad CVE-2019-16759, una vulnerabilidad de vBulletin que se parcheó a finales de septiembre.



La falla habría sido explotada antes del lanzamiento de un parche y algunos afirmaron que su existencia se conocía desde hacía años.



Los representantes de Check Point aseguran que el equipo de ZoneAlarm contactó a las personas afectadas dentro de las 24 horas posteriores a la detección de la bracha de seguridad. La compañía llevó a cabo una investigación sobre el incidente y no confirmó que se tratara de la explotación de una vulnerabilidad de vBulletin.



Además la compañía aseguró que las contraseñas «permanecen encriptadas«, pero aconsejó a los usuarios que las cambien «como medida de seguridad».



«Es importante destacar que este sitio web está aislado de cualquier otro sitio web de Check Point y fue utilizado solo por los suscriptores registrados del foro ZoneAlarm. ZoneAlarm es una de nuestras líneas de productos más pequeñas , dijo Check Point a SecurityWeek por correo electrónico.



El foro ZoneAlarm no se encuentra disponible actualmente. Por otro lado, desde Hispasec recomendamos que se cambien periódicamente las contraseñas de los sitios webs en los que tengamos cuenta y recordamos la necesidad de que estos sitios webs implementen mecanismos de segundo factor de autentificación.





https://unaaldia.hispasec.com/2019/11/filtrados-datos-de-zonealarm-forum.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 42.32
[Noticias]   Wed, 13 Nov 2019 17:21:40 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.32 del ElistarA de hoy















ElistarA





---v42.32-(12 de Noviembre del 2019) (Muestras de (6)BackDoor.NetWired, Ransom.Crypted007 "csrss.exe", (9)Trojan.Emotet.C "voldir.exe", (2)Trojan.Fsysna.C "HJdyTuap.exe" y (2)Trojan.Totbrick "*.exe")













saludos



ms, 12-11-2019
...



Pulsar para mostrar/ocultar texto. Mensaje que pretende ser de correos, llega en un sms con el siguiente texto:
[Noticias]   Wed, 13 Nov 2019 17:16:34 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

TEXTO DEL SMS:



____________



Apreciado cliente:

Su paquete no pudo entregarse el 8/11 porque no se pagaron las tasas aduaneras (1€).

Encontrara mas datos aqui: http://2by7. com/0axD




_____________



La URL acortada conduce al siguiente enlace:



http://pagepeeker.com/thumbs.php?size=l&url=https://www.disney. com/?





Lo raro es que ademas de unas tasas intracomunitarias ??? y de 1 euro !!!, la URL conduce a DISNEY.com en aleman ...



Por si acaso, se avisa para que no se caiga en las redes de algun maleante, ya que dicha URL en virustotal la consideran maliciosa:





https://www.virustotal.com/gui/url/a26fbda1da1491e500e355005894b7032ca6735a8354673954936b1411e8d4dc/detection





Esperando que lo indicado sea de su interés, reciban saludos





MS, 12-11-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail malicioso que llega anexando fichero payment (swift).zip que desempaquetado es un exe malware.
[Noticias]   Wed, 13 Nov 2019 16:11:47 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nuevo mail anexando fichero malicioso



TEXTO DEL MAIL

______________





Asunto: PAYMENT SWIFT 12/11/2019

De: info@floristeriamerian.com

Fecha: 12/11/2019 11:50



Good Morning,







Find attached swift copy of the payment made this morning.







Thank you.











Michelle Adalbert



Financial Controller



Centergrouprenzi Finance & Exchange GMBH

Langenhorner Chaussee 600. 22419 Hamburg

Phone: +49 015 361 288

Telefax: +49 015 387 523

Mobile: +49 01012349235

ABB Call Center: 19290

email: account@centregrouprenzi.com



ANEXADO : Payment (Swift).ZIP (---> desempaquetado es un Fichero malicioso indicando falso analisis de AVG, Pay?m?e?n?t? ?(?S?w?i?f?t?)?.?exe )







Checked by AVG - http://www.avg.com

Version: 2016.0.7752 / Virus Database: 4633/12789 - Release Date: 24/10/16



_____________






Informe preanalisis de virustotal sobre el fichero zipeado>

https://www.virustotal.com/gui/file/b115ca240d1872e95c457ce94ab06badeb6cdc23d9263b97153ec40f16e2d317/detection





El indicado fichero lo pasaremos a controlar a partir del ElistarA 42.32 de hoy





saludos



ms, 12-11-2019...



Pulsar para mostrar/ocultar texto. Un ransomware ha atacado la compañia de petroleos de mexico (pemex)
[Noticias]   Wed, 13 Nov 2019 14:55:30 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

UN RANSOMWARE HA ATACADO LA COMPAÑIA DE PETROLEOS DE MEXICO (PEMEX)





Este tipo de virus cifra y bloquea los archivos de sus víctimas a las que solicita un rescate





https://www.elsoldemexico.com.mx/finanzas/tecnologia/tbcdm6-malware-ok.png/alternates/LANDSCAPE_640/malware-ok.PNG

Foto: @xataka







Pemex confirmó este lunes que algunas de sus computadoras fueron secuestradas de forma virtual con un virus ransomware, por lo que equipo de seguridad de la empresa ya trabaja en repeler el ataque cibernético que se registra desde ayer:



https://www.elsoldemexico.com.mx/finanzas/hackers-ransomware-computadoras-pemex-ataque-cibernetico-informatica-4440395.html





Como se sabe los ransomware son un tipo de virus informático que encriptan u ocultan información delicada de un equipo informático; sin importar su naturaleza, es decir, siean ficheros de Word, pdf, xtml, fotos, videos y que impide o limita el acceso del usuario a su propio sistema informático.



Este tipo de virus cifra y bloquea los archivos de sus víctimas a las que se solicita un rescate, habitualmente en bitcoins, la moneda virtual, a cambio de recuperarlos. Es uno de los tipos de malware más peligrosos en la actualidad, de acuerdo con páginas web especializadas en el tema.



Uno de los casos más sonados de este tipo de malwares fue conocido como WannaCry ocurrido en 2017 que afectó a más de 150 países y diversos bancos así como instituciones públicas en el que los hackers solicitaron una compensación económica o rescate con bitcoins para liberar la información.



En 2017 una de las noticias más importantes en el mundo de la seguridad informática fueron los ataques de ransomware masivos causados por WannaCry, que en aquel entonces había dejado fuera de juego la Intranet de Telefónica en toda España.



Wanacry dejó muchas cosas en evidencia, como el mal que estaban haciendo los exploits de la NSA robados por The Shadow Brokers, y especialmente los riesgos de usar sistemas operativos obsoletos como Windows XP.





Ver información original al respecto en Fuente>

https://www.elsoldemexico.com.mx/finanzas/tecnologia/que-es-ransomware-el-virus-que-secuestro-a-pemex-4440633.html







Comentario:



Actualmente en ESPAÑA es el EMOTET el que ha hecho estragos al instalar ransomwares como el RYUK, que durante este pasado mes de Octubre ha afectado a Ayuntamientos, Notarias, Hospitales, Centros Comerciales, Empresas de todos tamaños y usuarios en general, claro.



No nos extrañaría que una variante de tantas que aparecen diariamente haya sido la causa de este ataque a PEMEX de Mexico, ante lo que podemos sugerir que instalen el bloqueador de McAfee (https://blog.satinfo.es/2019/solucion-a-la-actual-proliferacion-del-ransomware-ryuk-causada-por-el-emotet/) para evitar que las macros maliciosas del DOC que se ejecute, pueda instalar el EXE que contenga el ransomware..., suponiendo que sea del tipo que ha ocasionado los recientes percances en España.



saludos



ms, 12-11-2019...



Pulsar para mostrar/ocultar texto. El parche de meltdown te ha protegido de bluekeep, pero pronto dejará de hacerlo
[Noticias]   Wed, 13 Nov 2019 12:11:24 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El parche de Meltdown te ha protegido de BlueKeep, pero pronto dejará de hacerlo





https://www.softzone.es/app/uploads-softzone.es/2019/11/bluekeep-800x419.jpg

BlueKeep



Como los expertos ya vaticinaron hace unos meses, la vulnerabilidad conocida como BlueKeep sigue afectando a algunos equipos. Por tanto, en estos momentos el exploit para el mencionado BlueKeep se utiliza para crear nuevos ataques en equipos con Windows no actualizados.



Esto es algo que se ha venido detectando a lo largo de los últimos días en algunos PCs con Windows que no están debidamente actualizados. De este modo, por lo visto la vulnerabilidad conocida como BlueKeep amenaza a algunos sistemas sin el parche para Meltdown en Windows XP y Windows 7. Hay que tener en cuenta que el mencionado ataque que aprovecha la vulnerabilidad BlueKeep, es algo de lo que se viene hablando desde hace varios meses.



Cabe mencionar que esto es algo que en estos momentos afecta al RDP de Windows, es decir, al protocolo de escritorio remoto. Por tanto, hace unos meses, el investigador de seguridad Kevin Beaumont ya nos habló de esta vulnerabilidad que afectaba al escritorio remoto y lanzó algunas soluciones. Esto se produjo después de que se conociera la vulnerabilidad BlueKeep y se conociesen los primeros fallos de seguridad.



Así, el pasado mes de octubre el investigador descubrió que las máquinas virtuales afectadas estaban presentando pantallazos azules o BSOD. Tras estudiar el tema, un análisis reveló que la vulnerabilidad BlueKeep se había utilizado para intentar algunos ataques, pero los equipos con el parche para Meltdown, lo frena, pero desembocaba en estas BSOD. Hay que tener en cuenta que el objetivo de estos ataques es instalar un malware de minado de criptomoneda en los sistemas.



BlueKeep provoca BSOD en equipos Windows con el parche Meltdown



Por todo ello, en esta ocasión Microsoft ha vuelto a recalcar su advertencia sobre la vulnerabilidad BlueKeep y recomienda actualizar los sistemas Windows lo antes posible. Así, en estos instantes hay actualizaciones disponibles para las versiones del sistema afectadas: Windows XP, Windows Server 2003, Windows Vista, Windows 7 y Windows Server 2008/R2.



https://www.softzone.es/app/uploads-softzone.es/2018/05/bsod.jpg

pantallazo azul



Al mismo tiempo, y como ahora se sabe, los autores del malware para estos recientes ataques, han compilado el módulo BlueKeep Metasploit a partir de un código de prueba de este verano. Como se ha visto, el propio ataque funciona en un principio, pero tiene un error, ya que en los sistemas parcheados para Meltdown, el exploit genera un error BSOD. Esto lo que hace es bloquear el sistema operativo atacado en lugar de abrir un shell remoto para el atacante.



También se ha querido aclarar que este pantallazo azul aparece debido a que los autores de la vulnerabilidad no implementaron el soporte kernel para las máquinas Windows parcheadas. Pero claro, una vez estos saben del error que están cometiendo, probablemente lo solucionarán en breve. Esto se derivará en que pronto veamos más ataques exitosos de BlueKeep.



Por tanto en estos instantes podemos afirmar que la vulnerabilidad BlueKeep de la que os hemos hablado, va a entrañar mucho peligro en breve. Esto se producirá cuando los atacantes solucionen el error cometido que frena el parche de Meltdown en estos instantes, algo que probablemente sucederá pronto.







Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/seguridad/parche-meltdown-protegido-bluekeep-dejara-hacerlo/...



Pulsar para mostrar/ocultar texto. Cómo saber si una extensión de chrome es segura o no
[Noticias]   Wed, 13 Nov 2019 11:18:25 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Detectar extensión falsa en Chrome



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/detectar-extension-falsa-chrome-650x340.jpg



La mayoría de navegadores modernos cuentan con complementos que pueden aportar interesantes funciones a nuestro día a día. Si hablamos del más popular, Google Chrome, cuenta con un gran abanico de posibilidades. Ahora bien, hay que tener en cuenta que no todas las extensiones que podemos instalar son seguras. Muchas de ellas pueden ser un problema importante que ponen en riesgo nuestra privacidad. En este artículo vamos a explicar cómo saber si una extensión para Chrome es segura o no.



Las extensiones para el navegador, un peligro presente



Como hemos mencionado, las extensiones para los navegadores son herramientas muy interesantes en muchos casos. Ofrecen funciones y complementos que pueden facilitar nuestro día a día. Las hay tanto gratuitas como de pago y están disponibles también para dispositivos móviles.



Sin embargo es importante saber que hoy en día representan una fuente importante de infección para nuestros dispositivos. Muchas de las principales amenazas llegan a través del navegador y son las extensiones una de las puertas de entrada. Por ello es importante tener en cuenta ciertos puntos para evitar problemas.



Tener extensiones instaladas en el navegador puede comprometer nuestra privacidad y seguridad. Podrían poner en riesgo el buen funcionamiento de nuestros dispositivos.

Cómo saber si una extensión para Chrome es segura o no



Google Chrome es hoy en día el navegador más popular. Está disponible tanto para equipos de escritorio como para dispositivos móviles. El hecho de ser el más utilizado hace que cuente con múltiples extensiones de todo tipo.



Más allá de tener más complementos disponibles también hay que tener en cuenta que es objetivo de los piratas informáticos. A fin de cuentas los ciberdelincuentes ponen sus miras en aquello que cuenta con más usuarios. Una manera de tener más probabilidad de éxito.



Vamos a dar una serie de pautas sobre cómo saber si una extensión para Chrome es segura o no. Algunos puntos a tener en cuenta cuando vayamos a instalar un complemento para nuestro navegador de Google.



Seguridad de las extensiones de Chrome



https://www.redeszone.net/app/uploads-redeszone.net/2019/11/seguridad-extensiones-chrome.jpg



¿Procede de fuentes oficiales?



Lo primero que debemos tener en cuenta para saber si una extensión para Chrome es segura o no es saber si procede de fuentes oficiales. La mayoría de casos en los que agregamos software ilegítimo en nuestros sistemas proceden de fuentes no oficiales o de terceros.



Es importante que cuando vayamos a instalar una extensión lo hagamos desde la tienda oficial de Chrome. De esta forma, aunque no tengamos garantías del 100%, correremos menos riesgo de estar instalando un complemento falso y que suponga un peligro para nuestra privacidad y seguridad.

Observar la extensión antes de instalarla



Antes de instalar una extensión hay que observarla bien. Necesitamos saber si el nombre de la misma se corresponde correctamente con lo que pretendemos instalar. También hay que mirar la información que ofrece y sus usos.



Es necesario por tanto observar todos los detalles posibles antes de agregarla. Así evitaremos instalar un complemento que realmente no sea lo esperado y pueda poner nuestro sistema en riesgo.



Ver los permisos que pide



Muchas extensiones fraudulentas se basan en los permisos que piden a los usuarios. A través de estos permisos pueden acceder a nuestra información, controlar diferentes periféricos del equipo, etc.



¿Pide permisos que realmente no necesita? Podríamos estar ante una extensión de Chrome fraudulenta. Hay que mirar muy bien los permisos que pide. Esto hay que aplicarlo no solo a la hora de instalar ese complemento, sino en caso de que sufra alguna actualización y pueda cambiar.



Consultar su última actualización



Antes de instalar un complemento para el navegador es interesante ver cuándo fue su última actualización. No queremos agregar software que esté desfasado y que pueda ser un problema de seguridad. Quizás para algo en concreto tengamos alternativas más recientes.



Ya sabemos que tener software desactualizado puede suponer un riesgo para nuestros sistemas. Por ello es importante mirar cuándo fue actualizada esa extensión.



Comentarios y valoraciones



Para saber si una extensión de Chrome puede ser peligrosa no hay mejor forma que mirar comentarios y valoraciones. ¿No tiene apenas comentarios y muy pocas puntuaciones? Podría ser una señal de peligro. Pero más aún lo sería si vemos que esos comentarios y valoraciones son muy negativos.



Busca datos en Google o redes sociales



Otra opción que tenemos para salir de dudas es buscar información en Google o en redes sociales y páginas especializadas. ¿Sospechamos que una extensión que queremos instalar puede ser un peligro? Siempre tendremos la opción de buscar en Google datos sobre la misma.



En definitiva estos son algunos puntos que podemos tener en cuenta a la hora de instalar una extensión en Chrome. Una serie de aspectos importantes para evitar agregar complementos maliciosos en nuestro navegador.









Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/saber-extension-chrome-segura/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.32
[Noticias]   Wed, 13 Nov 2019 10:48:25 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 42.32 de hoy









BackDoor.NetWired

https://www.virustotal.com/gui/file/0400cef226621ad00d51b8880025664e3a916c0c3c3207f3525b8423af52a5f6/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/378c98d4847f513d662f1e854cf22c1e3d326d50272cb483ca4ff8a792aac9d2/detection





Trojan.Emotet.C

https://www.virustotal.com/gui/file-analysis/MzRlZGQwYjNkNTFiNWEwMmQwYmRmOTc3NWI4MjBlYTY6MTU3MzU1MTc4OQ==/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/c1e09920963f917868c71c7043e6f1cf1c295d75da4779b01beeb5c597778592/detection





Trojan.Fsysna.C

https://www.virustotal.com/gui/file/408f75ad88bef7bb62d6c69705ddad77dd6a82749ffda15210c47dff794a19a9/detection















saludos





ms, 12-11-2019...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 5.3373517990112 segundos