Lector FEED-PHP 1.5.1
   
Formato RSS 2 ISO-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Tue, 21 May 2019 11:10:41 +0200

Pulsar para mostrar/ocultar texto. Otro mail con falso remitente bbva
[Noticias]   Tue, 21 May 2019 11:10:41 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Otro mail masivo con falso remitente, esta vez del BBVA, está llegando con el siguiente texto:





TEXTO DEL MAIL

______________





Asunto: Asunto: confirme sus datos

De: "BBVA" <Servicos@bbva.es>

Fecha: 20/05/2019 7:57

Para: <DESTINATARIO>







Asunto: confirme sus datos,



Notamos que intento iniciar sesion en su area de cliente muchas veces.



Nuestro sistema de seguridad contra fraudes determino tus acciones como peligrosas.



es necesario que confirme que es el titular de la cuenta original.



Su cuenta esta vinculada a su numero de telefono automaticamente despues de firmar el primer contrato.



Le enviaremos un codigo de 6 digitos.





Enlace malicioso a http://belvva-ueda.com/



____________







El análisis del enlace en cuestión ofrece el siguiente informe: ttps://http://www.virustotal.com/gui/url/b01b97b1f99f1d5b607b546f2de2180fb40a80a3c2bf7c3333f37c5cbde62d2b/detection



que aunque los AV no detecten sintomas víricos, el acceso del mismo pide entrada de datos que no deben enviarse, claro !





Como siempre, recordamos que no debe pulsarse en ficheros, enlaces o imagenes contenidos en mails no solicitados ...y menos enviar datos que pudieran pedir !!!





saludos



ms, 20-5-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail con falso remitente de bankia, con malicia en su contenido
[Noticias]   Tue, 21 May 2019 10:18:02 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo un mail con falso remitente que ofrece una presentación de BANKIA con el siguiente texto:





TEXTO DEL MAIL



______________





Asunto: Re: Nueva actualizaciòn.

De: =?UTF-8?B?UGFydGljdWxhcmVzIC0gQkFOS2xB?= <David.Menendez-152863657@re-box.es>

Fecha: 18/05/2019 7:29

Para: DESTINATARIO





BANKlA



Hola!

Deseamos informarle de que tiene una nueva actualizaciòn.



Verifique su cuenta haciendo clic en el siguiente enlace



---> ENLACE MALICIOSO A https://romatexas.com/J3ML/106946536



Gracias a no responder a este mensaje , usted no tendrà que responder.

por favor, use nuestra secciõn "contacto" en nuestra pàgina web



Atentamente.



____________





Dicho enlace conduce a pagina con captura de datos, como ya informan algunos AV segun informe de virustotal:



https://www.virustotal.com/gui/url/7f1cfd31eba637f56fd1d4ea0893cda41846341b4d2a8b07ce4f2799a29faac1/detection







Como siempre recordamos que no debe pulsarse en ficheros, enlaces o imagenes contenidos en mails no solicitados ...



saludos



ms, 20-5-2019...



Pulsar para mostrar/ocultar texto. Se recibe mail sospechoso con enlace para pedir login y poder descargar información ...
[Noticias]   Tue, 21 May 2019 09:46:29 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo un mail sospechoso con este contenido:





TEXTO DEL MAIL:



_______________



Asunto: Action Required/Doc

De: Nito Lombarte <nlombarte@isibcn.com>

Fecha: 17/05/2019 14:41

Para: undisclosed-recipients:;







Archivos adjuntos de ShareFile







Expires May 27, 2019



Actualmente tiene un documento pendiente ......010.pdf





126.9 KB







ANEXO: enlace a descarga de project.pdf ---> ENLACE A WEB CON CAPTURA DE DATOS







Espero que este movimiento de nosotros demuestre nuestro compromiso con una relación de negociación continua y esperamos con interés sus pensamientos sobre este asunto.



Atentamente







Gracias.







Nito Lombarte



+ 34 660 33 21 38



nlombarte@isibcn.com











En cumplimiento de la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) le informamos de que los datos personales obtenidos con motivo de las relaciones comerciales mantenidas con Ud. o que se mantengan en un futuro, se incorporarán a un fichero de datos de titularidad de la entidad Tristán y Lombarte, SL, cuyo objeto es la prestación de servicios encomendados. Le informamos que para la revocación de su consentimiento y el ejercicio de los derechos de acceso, rectificación, cancelación y oposición previstos en la Ley puede dirigirse a la siguiente dirección de e-mail nlombarte@isibcn.com.





__________







Aunque el fichero PDF anexado no parezca sospechoso, y no sea detectado como malicioso, segun virustotal:



https://www.virustotal.com/es/file/26cb95723abc4bf78306b4812eabee382ccc61f5818d15dcb221e0cd77638601/analysis/1558337793/





NO debe ejecutarse, por redirigir a otra web donde capturaran los datos que se pidan, lo cual ya avisamos repetidamente, sobre NO PULSAR EN FICHEROS RECIBIDOS EN MAILS NO SOLICITADOS, como tambien NO ENVIAR DATOS ... !!!





Al respecto sugerimos ver nuestro artículo tantas veces recomendado:



https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





saludos



ms, 20-5-2019...



Pulsar para mostrar/ocultar texto. Windows 10 alcanza los 825 millones de dispositivos y crecerá mucho más rápido en breve por estas razones
[Noticias]   Mon, 20 May 2019 09:39:36 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

???WINDOWS 10 alcanza los 825 millones de dispositivos y crecerá mucho más rápido en breve por estas razones





?https://www.adslzone.net/app/uploads/2019/05/w10w7.jpg

?

Cuando inicialmente se lanzó Windows 10 en el verano de 2015, Microsoft tenía planeado alcanzar los 1.000 millones de dispositivos basados en esa versión en concreto del sistema operativo en un breve espacio de tiempo, algo que como se ha podido comprobar, no se ha convertido en una realidad, ni mucho menos.





Y es que con lo que no contaba la firma por aquel entonces, era con que su peor «enemigo» lo iba a encontrar precisamente en su propia casa, nos referimos a Windows 7, versión del sistema que hasta hace pocos meses seguía siendo el que mayor penetración de mercado tenía. Sin embargo poco a poco esa cifra ha ido disminuyendo en favor de Windows 10, aunque también es cierto que lo ha hecho a un ritmo mucho menor de lo esperado, al menos para los de Redmond.



Pues bien, en estos momentos el número de dispositivos basados en Windows 10 acaba de alcanzar los 825 millones de dispositivos, y aunque aún no haya llegado a esperada cifra de los 1.000 millones de equipos, se espera que esto llegue en los meses venideros por varias razones. Decir que a pesar de que la firma ha tardado casi cuatro años en alcanzar esta cifra, evolución que ha sido significativamente más lenta de lo esperado en un principio, al mismo tiempo los de Redmond tienen muchas esperanzas puestas en que el crecimiento sea mucho más fluido a partir de estos instantes.





windows 10 may 2019 update



Por un lado cabe destacar que en cualquier momento nos podemos encontrar con que el gigante del software lance la primera gran actualización de este año, la May 2019 Update, versión con la que se pretende solventar lo sucedido con la polémica October 2018 Update, de ahí el retaso que su lanzamiento oficial ha sufrido, ya que la firma quiere dar mucha más importancia a la fiabilidad y estabilidad de Windows 10, que hasta la fecha. De hecho, como ya os comentamos hace solo unos días, la 19H2 de este otoño será más un Service Pack del sistema que una actualización de características, lo que apunta más hacia esta nueva postura.





Windows 10 probablemente crecerá a un ritmo mucho mayor a partir de ahora

Decir que en estos momentos la April 2018 Update es la versión más usada, por lo que Microsoft espera que la nueva May 2019 llame en masa a los usuarios de esta versión del sistema, como a aquellos que aún siguen usando sistemas Windows más antiguos como Windows 7, 8.1, o incluso XP, que aún los hay.





Hay que destacar que en base a los movimientos que recientemente se están llevando a cabo tanto en la 19H1 que está a punto de ver la luz, como con la 19H2 que se lanzará el próximo otoño, el gigante del software busca, entre otras cosas, volver a ganarse la confianza de los indecisos que siguen haciendo uso de Windows 7 o Windows 8.1 y no se atreven, o sencillamente no quieren, migrar a Windows 10.





Windows 10 Windows 7



A esto hay que sumarle otro apartado, y es que a pesar de que las cifras de penetración de mercado de Windows 7 siguen siendo en pleno 2019 muy elevadas, el próximo mes de enero de 2020 ese sistema operativo dejará de recibir soporte oficial por parte de Microsoft, al menos de manera gratuita. Es por ello que la mayoría de los usuarios que continúen usando Windows 7 quedarán muy expuestos ante posibles ataques de terceros que ya no podrán ser parcheados por los de Redmond, algo que seguro querrán aprovechar los ciberdelicuentes debido precisamente por eso, por su elevado uso.



Por tanto esto es algo que probablemente sirva también como aliciente a una posible migración a Windows 10, de ahí y por lo comentado anteriormente, que Microsoft tenga la esperanza de que su más reciente sistema operativo siga creciendo pero a un ritmo mucho más rápido en breve hasta alcanzar los míticos 1.000 millones, aunque posiblemente no pararán ahí.









Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/05/18/dispositivos-windows-10-crecera-razones/...



Pulsar para mostrar/ocultar texto. Mcafee – fin de soporte descargas ftp
[Noticias]   Sat, 18 May 2019 17:15:55 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

McAfee informa del Fin del soporte para el acceso FTP a los sitios de descarga de CommonUpdater el 31 de mayo de 2019.



A partir del 31 de mayo, el proveedor de servicios que McAfee usa para hospedar el servicio FTP ya no brindará capacidades de FTP. McAfee utilizará sitios HTTP para actualizar el contenido de los productos de McAfee porque es la capacidad de comunicación más moderna disponible.



Entorno



McAfee Agent 5.x

McAfee Email Gateway 7.x

McAfee Endpoint Security 10.x

McAfee ePolicy Orchestrator (ePO) 5.x

McAfee VirusScan Enterprise 8.8.x

Múltiples productos de McAfee



En el siguiente enlace se detallan los pasos necesarios para realizar los cambios en ePO para el modo administrado o McAfee Agent para el modo no administrado.



KB91260 : https://kc.mcafee.com/corporate/index?page=content&id=KB91260&elqTrackId=5FE31E5FFD76983EDD17C66752790DC4&elqTrack=true







SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA 17 de Mayo de 2019...



Pulsar para mostrar/ocultar texto. Eeuu y europa desmantelan red mundial de malware
[Noticias]   Sat, 18 May 2019 15:57:09 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSMBUGZ4yUvp0zEBtdol2-_4PJS1SKnB5l8K7TsNXU1oZHmlov9tw



Diez personas, entre ellas cinco prófugos rusos, han sido acusadas por una ola de ataques que infectaron a miles de computadoras en todo el mundo y provocaron pérdidas de más de 100 millones de dólares, informaron el jueves autoridades estadounidenses y europeas.



Los virus cibernéticos permitieron a criminales en Europa del Este infiltrar computadoras y retirar dinero de las cuentas bancarias de las víctimas, y el asalto afectó a compañías e instituciones de todo tipo en Estados Unidos.



Entre ellas había un bufete de abogados de Washington, una iglesia de Texas, una mueblería de California, un casino de Mississippi y una compañía de asfaltado de Pensilvania.



Varios de los procesados serán enjuiciados en Europa, y cinco son rusos que están prófugos. Un onceavo miembro del complot fue extraditado a Estados Unidos desde Bulgaria en el 2016 y el mes pasado se declaró culpable en un caso relacionado en un tribunal en Pittsburgh, donde el caso más reciente fue introducido.



Si bien el Departamento de Justicia de Estados Unidos ha iniciado múltiples procesos por ataques con malware en años recientes, este caso se destaca por el grado de cooperación internacional que conllevó, explicó Scott Brady, fiscal federal en Pittsburgh.



Las autoridades estadounidenses no pidieron de inmediato la extradición de los 10 acusados. La extradición es un proceso engorroso que puede tardar años, incluso en países que cuentan con ese tipo de tratado con Estados Unidos. En lugar de ellos, compartieron las evidencias con sus contrapartes europeos de tal manera que permitieron a las autoridades de Ucrania, Moldavia y Georgia iniciar procesos en los países donde viven los señalados.



Es un cambio del paradigma en cuanto a la manera de procesar a cibercriminales, dijo Brady en entrevista con The Associated Press antes de una conferencia de prensa en La Haya con representantes de seis países.



Las redes criminales cibernéticas se vuelven más susceptibles cuando las autoridades de diferentes países cooperan, declaró en esa conferencia de prensa Robert Jones, agente del FBI en Pittsburgh. "La cooperación internacional ya no es una mera cortesía, es un imperativo, añadió.



Otros funcionarios coincidieron en que esa estrategia es ahora la vanguardia en la lucha contra la piratería cibernética.











Ver información original al respecto en Fuente:

https://www.elnuevoherald.com/noticias/tecnologia/article230473594.html







mas información en:

https://www.infobae.com/america/mundo/2019/05/16/desmantelaron-una-banda-mundial-de-cibercriminales-que-robo-usd-100-millones-a-41-mil-victimas-como-los-enganaron/...



Pulsar para mostrar/ocultar texto. Nueva version de elistara 41.30
[Noticias]   Sat, 18 May 2019 15:18:35 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.30 del ElistarA de hoy







ElistarA







---v41.30-(17 de Mayo del 2019) (Muestras de (2)BackDoor.NetWired "filename.exe", (2)KeyLogger.Ekstak "*.exe", Malware.Microsoft, Ransom.GandCrab.C "*.exe", (5)Trojan.Emotet.C "gluemheg.exe", Trojan.Scar.B "NlsLexicons0049.exe", (5)Trojan.Tasker "csrss.exe" y (2)Trojan.Totbrick "*.exe")







saludos



ms, 17-05-2019
...



Pulsar para mostrar/ocultar texto. Routers de cisco presentan grave vulnerabilidad
[Noticias]   Sat, 18 May 2019 14:53:21 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La falla permiten a los hackers engañar a la parte del hardware del producto que comprueba si las actualizaciones de software provienen de fuentes legítimas.



https://diarioti.com/wp-content/uploads/2019/05/shutterstock_194315429-Katherine-Welles-Cisco.jpg



Los routers Cisco, incluidos los utilizados por grandes empresas, instituciones gubernamentales o plataformas de comercio electrónico, tienen dos fallas que permiten a los hackers robar toda la información que fluye a través de ellos.



La situación ha sido detectada y demostrada por la empresa de seguridad Red Balloon. Uno de los fallos radica en el sistema operativo del router, el Cisco IOS, y permitiría a los hackers acceso root. Con todo, este fallo es de menor gravedad y ya ha sido solucionado por Cisco mediante un parche de software.



La segunda falla, sin embargo, es mucho más peligrosa ya que permite a los potenciales actores maliciosos eludir la función de seguridad del enrutador, Trust Anchor. Esta característica ha sido estándar en los routers de Cisco desde 2013. Los investigadores de Red Balloon Security afirman haber utilizado una vulnerabilidad de software para seleccionar y hacer cambios a Trust Anchor en un router Cisco.



Hemos demostrado que podemos desactivar silenciosa y persistentemente el Trust Anchor, dijo Ang Cui, director ejecutivo de Red Balloon, a Wired. Esto significa que podemos hacer cambios arbitrarios en un router Cisco, y Trust Anchor seguirá informando que el dispositivo es de confianza. Y eso asusta y es malo, porque esto está en todos los productos importantes de Cisco. Todos.



Mientras que Cisco reconoció, y emitió un arreglo para el primer defecto, disputa el segundo. El módulo Trust Anchor no está directamente involucrado en el trabajo demostrado por Red Balloon, dijo un portavoz de la empresa a Wired.



Sam Curry, director de seguridad de Cybereason, dijo: No se equivoque, las vulnerabilidades tienen el potencial de interrumpir el tráfico global de Internet y las recientes revelaciones de los errores de los routers Cisco 1001-X tienen ramificaciones a corto y largo plazo. La segunda vulnerabilidad es análoga a la de un banco que deja las puertas de su bóveda abiertas con todos los guardias de seguridad en el descanso para el almuerzo, lo que crea una situación de libertad para todos. Eso no es trivial. Cualquier cosa que pueda afectar potencialmente a los grandes routers que mueven el mega tráfico entre los minoristas en línea, los bancos, las bolsas de valores mundiales, las compañías de medios sociales, las empresas más grandes y los gobiernos del mundo es el objetivo ideal para los atacantes.





Ver información original al respecto en Fuente:

https://diarioti.com/routers-de-cisco-presentan-grave-vulnerabilidad/109760...



Pulsar para mostrar/ocultar texto. Despotismo judicial contra julian assange
[Noticias]   Sat, 18 May 2019 14:37:09 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)



https://www.eldiario.es/fotos/Fotografia-fotografia-detencion-Julian-Assange_EDIIMA20190411_0967_24.jpg

Fotografía de archivo (izq), con fecha del 19 de agosto de 2012, junto a una fotografía (dcha) de la detención de Julian Assange el 11 de abril de 2019.



El caso Julian Assange ejemplifica todas las formas de abuso de la ley y de los procesos administrativos en contra de una persona



Antes las embajadas eran lugar de refugio y alivio para aquellos perseguidos políticamente, hoy al entrar a ellas se arriesgan a no salir



Los medios lo pitan, sin cargo y sin juicio, como un criminal, cuando la propia ONU afirma que el villano de la historia es el despotismo judicial de cuatro jurisdicciones



Un estudiante de doctorado podría escribir diez tesis detalladas del calvario judicial que ha sido el caso Julian Assange. Luego de una década de llevar su caso de forma directa e indirecta, puedo decir con confianza que este ejemplifica todas las formas de abuso de la ley y de los procesos administrativos en contra de una persona.



Desde unas condiciones de libertad bajo fianza mucho más agresivas y restrictivas, aún sin cargos, que las impuestas a un peligroso terrorista, hasta dilaciones de proceso maliciosas. Desde archivos borrados de los sistemas informáticos judiciales de dos países como Reino Unido y Suecia, que se caracterizan por su sofisticado gobierno electrónico, hasta computadoras "robadas" a sus abogados y compañías españolas de seguridad privada vigilando nuestras reuniones.



Lawfare financiero también, porque su nombre es una gran bandera roja que permite que los bancos le cierren sus cuentas y que hace que no haya firma de abogados que se atreva a representarle en temas criminales. Los medios, como dicta la fórmula, se embarcaron en un intenso proceso para asesinarle en vida, y en su caso, es más triste aún, ya que fueron precisamente esos medios los que, sin más condiciones que hacer su trabajo, publicaron junto a él las aún vigentes revelaciones de 'Cablegate'.



Luego de que, contra el derecho internacional, su constitución misma y la mínima dignidad latinoamericana, Lenin Moreno abriera el espacio inviolable de su Embajada a Scotland Yard, para despojar ilegítimamente de un derecho humano irrenunciable a un periodista, el Reino Unido tuvo poca piedad. Luego de siete años de encierro, Julian necesitaba, para no tener daños irreversibles a la salud, atención médica urgente. Especialmente porque se lo pedimos a Reino Unido por siete años y porque sus médicos lo advirtieron. Su estancia en confinamiento pudo traer daños permanentes a su sistema inmunológico, a sus músculos o a su motricidad. Además, Assange padece de estrés postraumático, deficiencia de vitamina D y una grave lesión en el hombro que necesitaría cirugía.



El shock al que fue sometido, al pasar de un espacio confinado y sin sol, a una pequeña celda 23 horas al día, fue acompañado del desprecio de una jueza, quien, contraria a las normas de la ética de la profesión, o al mínimo signo de humanidad y compasión que caracteriza a los grandes juristas, le llamó insolente, narcisista y le dictó la pena máxima posible, menos dos semanas. De inmediato se destapó lo que siempre sospechamos desde 2010: la detención sería el mecanismo para tenerle en custodia y así servirle la notificación del caso en su contra en Estados Unidos, por publicación. Un caso que es una afrenta al periodismo de investigación del siglo XXI.



Las dos más recientes arbitrariedades vinieron de Ecuador y Suecia. El primer país, en un arranque de desesperación mediática, ha aprehendido al europeo de nacionalidad sueca Ola Bini. Una detención ilegal, violenta, sin seguir protocolos diplomáticos y sin ponerle a disposición de un juez por más de 24 horas: básicamente un secuestro y posterior sometimiento a condiciones degradantes, ordenado por la ministra del Interior, María Paula Romo, con la pleitesía del presidente de Ecuador, Lenin Moreno, mientras este cerraba negocios en Washington y cobraba la propina. Hace más de un mes de la detención de Ola Bini y la poca cobertura mediática y la inacción tanto de su país como de la Unión Europea hacen sospechar lo peor. Bini está en una celda en hacinamiento, sin agua limpia, sin una cama donde dormir y bajo amenaza de ser trasladado a una prisión peor.



Ecuador también acató sin demora una orden abiertamente ilegal y contraria al derecho: decomisar a su exasilado, como "evidencia", todas sus pertenencias y entregarlas al país que está procesando a un periodista por publicar. Antes las embajadas eran lugar de refugio y alivio para aquellos perseguidos políticamente, hoy al entrar a ellas se arriesgan a no salir. Latinoamérica, la región que era la más fuerte y solidaria para recibirles, es hoy el verdugo que sienta el precedente para no confiar más en la protección diplomática, obedeciendo al chasquido de ese país poderoso.



Y, para complicar más la situación, Suecia abre por tercera vez la investigación por violación menor (sexo consensual y no violento sin preservativo), a pesar de haberla cerrado por dos veces. A pesar de haberse negado por años a efectuar la investigación usando videoconferencia, o bien desplazándose a Reino Unido para realizarla. A pesar de finalmente haberla efectuado en una diligencia de asistencia judicial e interrogándole durante más de dos días. Sin evidencia suficiente para presentar cargos, como admitieron el 13 de mayo de 2019. Le quieren interrogar de nuevo, 9 años después de los hechos. Lo que nadie menciona, lo que todo medio olvida es que ante las acusaciones suecas, Julian Assange se presentó de inmediato a la policía y declaró en agosto 2010. La primera fiscal cerró el caso. Luego el sistema reabre, cierra y vuelve a abrir. Tercera entrevista.



El Grupo de Trabajo sobre Detenciones Arbitrarias del Consejo de Derechos Humanos de la ONU determinó de forma contundente que se habían producido graves violaciones en el caso Julian Assange, a través de una acción desproporcionada que podría haberse adelantado con medios alternativos que hubieran permitido la entrevista requerida por Suecia en el marco del asilo otorgado. Los medios lo pintan, sin cargo y sin juicio, como un criminal, cuando la propia ONU afirma que el villano de la historia es el despotismo judicial de cuatro jurisdicciones hoy perfectamente alineadas: Suecia, Reino Unido, Ecuador y Estados Unidos. Sin visitas. Silenciado. Inmovilizado. Demonizado por atreverse a publicar la verdad.



Quisiera recuperar la fe en el sistema de justicia y que las personas entendieran que, ante una persecución política, las instituciones sólidas, valiosas, como el asilo político y la protección diplomática son hasta hoy los únicos antídotos contra la arbitrariedad.



Hasta hoy, no hay justicia. El caso es puro y duro acoso judicial por proceso, convirtiendo la aplicación de la ley en una mordaza, cuyos efectos alcanzan a otros, nos alcanzan a todos, más allá de Julian Assange.









Ver información original al respecto en Fuente:

https://www.eldiario.es/zonacritica/Despotismo-judicial_6_899120092.html...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.30 de hoy
[Noticias]   Sat, 18 May 2019 12:43:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.30











Ransom.GandCrab.C

https://www.virustotal.com/es/file/3b39dc965f1e1e139d1f0c23acaf43d63dfcc07b55d5dfd2279b694b00eb4ea2/analysis/1558089120/





Malware.Microsoft

https://www.virustotal.com/es/file/9e08105a4292cb98bdecfc752e06bcc1ad78654ce54dd190a5496d167f3b55d8/analysis/1558089198/





Trojan.Emotet.C

https://www.virustotal.com/es/file/e65f453ad8fb27e7f673a01fd7258674e64184c14bba14c3ccb387583f5effc2/analysis/1558089243/





Trojan.Tasker

https://www.virustotal.com/es/file/0d8b310551c0aa773fbde8a33171eb7f61da5411cbe589302919ff82cf13b081/analysis/1558089502/





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/3f41f8804004308677106c37c70cf0650cdb3ac3d784eec5a404e10175552ef8/analysis/1558089592/





BackDoor.NetWired

https://www.virustotal.com/es/file/3a4b5b4f8fd60dd3028706daa87d996b0690f6ad320540139fd2e0c66d0c432b/analysis/1558098393/





KeyLogger.Ekstak

https://www.virustotal.com/es/file/dd98a4b6609cf71e8ab9a8ba784a96fede5f78fd81c00a4d69c48aed28129530/analysis/1558098658/





Trojan.Scar.B

https://www.virustotal.com/es/file/6faf5ff76303fdc31acbcc8ec9145761a0535b4a4ef75b31fa01311957b56a4c/analysis/1558098731/













saludos



ms, 17-5-2019...



Pulsar para mostrar/ocultar texto. Se está recibiendo mail masivo anexando fichero malicioso que aparenta ser un .doc pero es un rtf con exploit.
[Noticias]   Sat, 18 May 2019 11:59:00 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El siguiente mail anexa fichero con exploit CVE-2017-11882.E malicioso





TEXTO DEL MAIL:

____________





Asunto: PO-#120958

De: "Zarrindan Jonoob"<zarrindenjonoob@gmail.com>

Fecha: 16/05/2019 18:50

Para: undisclosed-recipients:;



Hello,



Please find attached our requested order, product list and quantity required, quote your best price and inform earliest delivery time.



We are looking forward to your confirmation.



Thank you.



Warmest regards,



Oren



zarrindan jonoob

Purchasing Executive

+659109 5333



ANEXADO: 20958.doc (REALMENTE ES UN RTF CON EXPLOIT MALICIOSO)





___________





El preanalisis de virustotal del fichero anexado ofrece el siguiente informe:





https://www.virustotal.com/es/file/193d5f7523af46202908addcebb4528df2f7d7313ec71dc7e78a259934c13d79/analysis/1558086753/





Se recuerda que no deben ejecutarse archivos, enlaces o imagenes contenidos en e-mails no solicitados.





Ver el articulo editado al efecto:



https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





saludos



ms, 17-5-2019...



Pulsar para mostrar/ocultar texto. El creador de telegram acusa a whatsapp de tener puertas traseras para espiar
[Noticias]   Sat, 18 May 2019 09:36:47 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El creador de Telegram acusa a WhatsApp de tener puertas traseras para espiar



https://www.adslzone.net/app/uploads/2019/05/pavel-durov-telegram-whatsapp-715x374.jpg





WhatsApp ha sufrido una semana para olvidar. Si el lunes supimos que la compañía comparte información de los enlaces que se pasan por la app con terceros, el día siguiente supimos de una gravísima vulnerabilidad que permitía a un hacker meter spyware en nuestro móvil con sólo una llamada y robar imágenes y mensajes. Y Pavel Durov, CEO y fundador de Telegram, se ha pronunciado sobre el caso y cómo WhatsApp trata la privacidad.

WhatsApp no ha sido segura nunca, según el CEO de Telegram



Durov ha publicado un mensaje en su blog alertando de que WhatsApp no es segura a propósito. Cuando subsanan una vulnerabilidad, aparece otra. El año pasado una vulnerabilidad parecida afectó a las videollamadas de WhatsApp, permitiendo a un hacker acceder a todos los datos. Ahora, de manera similar, y mediante desbordamiento de buffer, es posible acceder a todos los datos del móvil con sólo una llamada de audio. Y no hace falta ni descolgarla.



pavel durov telegram whatsapp



Aunque parezcan simples vulnerabilidades asociadas a despistes, Durov dice que esto son puertas traseras camufladas como vulnerabilidades. El principal problema radica en que WhatsApp, a diferencia de Telegram, es de código cerrado (y hacen todo lo posible por ocultarlo), y nadie puede analizar su código en busca de vulnerabilidades.



Operar en Estados Unidos no es fácil, y Telegram estuvo unas semanas operando en el país, donde el equipo de la app recibió tres intentos de infiltración por parte del FBI. Por ello, Durov afirma que WhatsApp comparte sus claves de cifrado con el FBI, o que directamente implementa esas puertas traseras para que ellos puedan acceder a los mensajes e información de sus objetivos.



Para apoyar esta idea, Durov afirma que Telegram está prohibido en Rusia e Irán, donde ambos gobiernos le pidieron las claves de cifrado para acceder a los mensajes de la plataforma. Al negarse, la app fue prohibida en el país. WhatsApp, por el contrario, y a pesar de ser estadounidense, sí Opera en ambos países con normalidad.



La existencia de puertas traseras es algo que las agencias de espionaje hacen con fines antiterroristas o intereses geopolíticos, para espiar a determinadas personas que puedan suponer un peligro para el país. Es lícito que hagan eso, pero ese hecho abre la puerta a que hackers descubran esa vulnerabilidad.

WhatsApp ha tenido hasta esta semana tres vías para que las autoridades puedan acceder a tus mensajes



Durov llega incluso a afirmar que WhatsApp nunca ha sido seguro. En 2012, cuando empezó a trabajar en Telegram, WhatsApp enviaba los mensajes en texto plano, permitiendo que un gobierno, hackers, operadores o administradores de redes WiFi pudieran leer los mensajes. Era un cachondeo.



A pesar de añadir cifrado posteriormente tras el lanzamiento de Telegram, Durov afirma que esto fue una maniobra de marketing, ya que la clave para descifrar los mensajes está en poder de gobiernos como el de Rusia.



Why WhatsApp will never be secure https://t.co/kHfTiWdNQw



— Pavel Durov (@durov) May 15, 2019



Curiosamente, a pesar de tener el cifrado, WhatsApp empezó a insistir a los usuarios a que almacenaran copias de seguridad de sus mensajes en Google Drive, estando éstos en texto plano (y WhatsApp no lo alertaba). Con ello, el FBI puede obligar mediante orden judicial a Google a que les dé acceso a la cuenta de una persona y poder leer esos mensajes sin problemas. Y si tú no has subido los mensajes, pueden buscar la conversación que hayas tenido con otras personas y que sí estén subidas, ya que WhatsApp puede dar acceso a los metadatos y saber con quién se está hablando y cuándo has hablado con esa persona. A eso se le suman las vulnerabilidades para acceder a los mensajes.



Con esto, tenemos un historial bastante preocupante de WhatsApp, donde las autoridades pueden acceder a los mensajes por tres vías: teniendo la clave de cifrado, con los mensajes almacenados en Drive, o a través de puertas traseras camufladas como vulnerabilidades. WhatsApp nunca ha sido impenetrable al 100%, a diferencia de Telegram, que no ha tenido ni un solo problema de seguridad grave desde que arrancó hace 6 años y que haya puesto en peligro la privacidad de los usuarios, así como tampoco ha habido filtraciones de datos.



Tanto es así, que los fundadores de WhatsApp dejaron la compañía porque «la app estaba vendiendo la privacidad de los usuarios». Por tanto, Durov alienta, como es lógico, a que los usuarios utilicen su app en lugar de WhatsApp, o que al menos usen alternativas a WhatsApp por su propia seguridad. También deja una última pullita a WhatsApp diciéndoles que le copian todas las funciones que lanzan, y que Telegram no se gasta ni un euro en publicidad.









Ver información original al respecto en Fuente:

https://www.adslzone.net/2019/05/16/telegram-creador-acusa-whatsapp/...



Pulsar para mostrar/ocultar texto. En internet se envían 264 mil millones de mensajes spam diario
[Noticias]   Sat, 18 May 2019 07:00:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

En Internet se envían 264 mil millones de mensajes spam diario



http://d1orjtig02wsck.cloudfront.net/sites/elquehaydecierto.cl/files/imagecache/principal_mobile/imagen_noticia/stephanie-hofschlaeger-660x350.jpg



Según un estudio, cada segundo se envían por Internet nuevos millones de correo basura, que se convierten en 264 mil millones de mensajes al día



Una cifra muy alta. Y al contrario que el dinero de las loterías, el spam nos toca a todos…



Si como usuarios es molesto limpiar nuestras cuentas de correo de estos mensajes, para las empresas además supone un coste elevado. Han calculado que el spam cuesta 126 euros al año por trabajador.



Y también supone un riesgo a la hora de perder datos: Hasta un 78% de las pérdidas de datos en las empresas es porque los trabajadores no siguen un comportamiento seguro. El spam que se encuentra en sus bandejas de correo contribuye al peligro.



De todos esos mensajes los más peligrosos son los que llevan archivos adjuntos, que son un total de 1,14%. Y de esa cifra el 10% incluye malware y también formularios fraudulentos, por lo que al día 300 millones de correos spam con archivos adjuntos con contenido malicioso viajan por la Red.



¿Qué clase de archivos adjuntos llevan estos mensajes con la intención de engañarnos o meternos publicidad a la fuerza? La mayoría son páginas HTML, seguidos por los archivos en general y por los DOC. Otras veces son imágenes, hojas de cálculo, archivos de audio, PDFs… en fin, todo lo que se pueda usar para darnos una sorpresa normalmente desagradable.



Un problema más de las empresas es que parte de ese spam no es bloqueado por las medidas de seguridad. ¿Por qué? Debido a que el tipo de archivo que se utiliza es el mismo que usan en sus relaciones comerciales: PDF junto con JS y los archivos DOC y DOCX.



Lo que está claro es que la tecnología avanza y los sistemas de fraude también. Para algunos vivir de los demás es también un trabajo, y una estafa, sigue los ciclos de cualquier producto en nuestra sociedad de consumo.



Tiene éxito cuando es novedoso (y nadie conoce de qué se trata), con el éxito llega la competencia (otros que se dedican al fraude imitan el estilo) y cuando el mercado está saturado, siempre quedan los cliente ocasionales (con un mercado mundial tan grande de ordenadores y dispositivos, algun usuario termina por caer mientras la estafa circula una y otra vez).







Ver información original al respecto en Fuente>

https://diarioti.com/cada-segundo-se-mueven-por-internet-2-millones-de-correos-basura/31741...



Pulsar para mostrar/ocultar texto. Estafadores engañan a los solicitantes de empleo con correos spam y roban su dinero
[Noticias]   Sat, 18 May 2019 06:49:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Estafadores engañan a los solicitantes de empleo con correos spam y roban su dinero



http://d1orjtig02wsck.cloudfront.net/sites/elquehaydecierto.cl/files/imagecache/principal_mobile/imagen_noticia/job_scam_2019.jpg



Los correos electrónicos spam son una amenaza a menudo subestimada, pero pueden propagar malware a través de métodos de ingeniería social como el engaño y la manipulación psicológica, y afectar a muchas víctimas. Para rastrear esos correos electrónicos, los investigadores de Kaspersky Lab utilizan honeypots, "trampas" virtuales, capaces de detectar correos electrónicos maliciosos y atrapar a los agentes de amenazas. Para esta operación en particular, rastrearon a estafadores que intentaban aprovecharse de personas desprevenidas que buscaban una nueva oportunidad laboral.



El análisis de los hallazgos realizados con los honeypots se incluye en el nuevo informe Spam y Phishing en el primer trimestre de 2019. Dicho informe muestra que a los destinatarios de los correos electrónicos spam se les extendía una oferta laboral tentadora en una empresa de gran tamaño. Se les invitaba a unirse de forma gratuita a un sistema de búsqueda de empleo para lo cual debían instalar una aplicación especial en su dispositivo que les proporcionaría acceso a la base de datos de búsqueda de empleo. Para hacer que el proceso de instalación pareciera confiable, los atacantes lo acompañaron con una ventana emergente que incluía las palabras "Protección DDoS" y un mensaje falso que decía que el usuario estaba siendo redirigido al sitio web de una de las agencias más grandes de reclutamiento.



En realidad, las víctimas eran redirigidas a un sitio de almacenamiento en la nube desde donde descargarían un instalador malicioso que simulaba ser un archivo de Word. Su función era descargar en la máquina de la víctima el infame troyano bancario Gozi, uno de los programas maliciosos más utilizados para robar dinero. Kaspersky Lab lo detecta como Trojan-Banker.Win32.Gozi.bqr.



"A menudo vemos que los spammers usan nombres de compañías grandes y conocidas, lo que les ayuda a tener éxito para engañar y ganarse la confianza de la gente. Marcas famosas que tienen una reputación sólida pueden convertirse en víctimas de estafadores que se hacen pasar por ellas para hacer que los usuarios confién y descarguen un archivo malicioso en sus computadoras. Esta estratagema en particular involucraba los nombres de empresas de reclutamiento reconocidas y de empresas respetadas, lo que lo hacía aún más complejo. Había que detectar errores en la línea de dirección en el correo electrónico para sospechar que la oferta de trabajo no fuera auténtica", dijo Maria Vergelis, investigadora de seguridad en Kaspersky Lab.



Para evitar ser víctimas de spam malicioso, Kaspersky Lab hace las siguientes recomendaciones:



Compruebe siempre la dirección web de un sitio al que se le redirige, o la dirección del enlace y el correo electrónico del remitente para asegurarse de que son auténticos, antes de hacer clic en ellos, y asegúrese de que el nombre del enlace en el mensaje no cubra otro hipervínculo.



No haga clic en los enlaces de correos electrónicos, mensajes de texto, mensajes instantáneos o publicaciones de redes sociales si provienen de personas u organizaciones que no conoce o tienen direcciones sospechosas o inusuales. Asegúrese de que sean legítimos y comiencen con "https" cuando se le solicite información personal o financiera.



Si no está seguro de que el sitio web de la compañía sea real y seguro, nunca ingrese su información personal.



Visite el sitio web oficial de la compañía para ver las vacantes abiertas que coincidan con sus habilidades laborales.



Haga una llamada telefónica adicional a la empresa para asegurarse de que la oferta de trabajo sea real.



Revise su oferta de trabajo para detectar posibles errores: verifique cuidadosamente el nombre de la empresa o el título del empleo y las responsabilidades que conlleva.



Utilice una solución de seguridad confiable, como Kaspersky Security Cloud, que proporcione protección completa contra una amplia gama de amenazas.



Otros hallazgos del informe incluyen:



Phishing:



En el primer trimestre de 2019, el módulo antiphishing de Kaspersky Lab bloqueó 111.832.308 intentos de dirigir a los usuarios hacia sitios web fraudulentos. Esto representa un aumento del 24% en comparación con la cifra de 90.245.060 en el primer trimestre de 2018.



El sector bancario se ha convertido en el objetivo número uno, seguido por los portales de Internet globales y los sistemas de pago.



Brasil fue el país con la mayor proporción de usuarios atacados por phishers en el primer trimestre de 2019 (22%, comparado con 19% en el primer trimestre de 2018). Le siguieron Austria (17%) y España (17%).



Spam:



En el primer trimestre de 2019, la cantidad de spam alcanzó su punto máximo en marzo (56,3%). El porcentaje promedio de spam en el tráfico de correo electrónico del mundo fue del 56%, un 4% más que en el primer trimestre de 2018.



China (16%) fue la fuente de spam más popular, seguida de Estados Unidos (13%) y Rusia (7%). De los países latinoamericanos, Brasil (cuarto lugar), Argentina (séptima posición) y Colombia (décimo octavo lugar) figuran en el Top 20 de países fuentes de spam.



El país más atacado por correos maliciosos fue Alemania con un 12%. Vietnam quedó en segundo lugar con un 6%, seguido de Rusia (5%). México y Brasil, ocuparon el séptimo y octavo lugar, respectivamente.







Ver información original al respecto en Fuente:

http://m.elquehaydecierto.cl/noticia/sociedad/ojo-estafadores-enganan-los-solicitantes-de-empleo-con-correos-spam-y-roban-su-dine...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.29
[Noticias]   Fri, 17 May 2019 17:33:39 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.29 del ElistarA de hoy







ElistarA







---v41.29-(16 de Mayo del 2019) (Muestras de Malware.CallHistory "CallHistoryClient.exe", PWS.Stimilina "wpr.exe", (2)Ransom.GandCrab.C "*.exe", (2)Trojan.Emotet.C "gluemheg.exe", Trojan.Scar.B "NlsLexicons0049.exe", (3)Trojan.Tasker "csrss.exe" y Worm.Kasidet.E "browkmgr.exe")











saludos



ms, 16-5-2019
...



Pulsar para mostrar/ocultar texto. Detectada nueva vulnerabilidad en remote desktop services de windows
[Noticias]   Fri, 17 May 2019 16:05:44 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se ha descubierto una nueva vulnerabilidad crítica de ejecución remota de código en los servicios de escritorio remoto, que afecta a algunas versiones de Windows,incluidas versiones sin soporte, como Windows XP o Windows server 2003.



Microsoft ya ha lanzado parches para corregir esta vulnerabilidad.



Recursos afectados



Se ven afectados por esta vulnerabilidad los equipos con sistemas operativos Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

Solución



Microsoft ha lanzado parches de seguridad para todas las versiones del sistema operativo afectadas.



Asegúrate de tener tu sistema operativo actualizado a la última versión. En caso de que tengas desactivada la ejecución de actualizaciones automáticas, te indicamos paso a paso cómo debes forzar esta actualización:





Ver mas información al respecto en>

https://www.osi.es/es/actualidad/avisos/2019/05/detectada-nueva-vulnerabilidad-en-remote-desktop-services-de-windows





saludos



ms, 16-5-2019...



Pulsar para mostrar/ocultar texto. Whatsapp sufre un ataque dirigido "de vigilancia"
[Noticias]   Fri, 17 May 2019 14:54:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)



https://cso.computerworld.es/archivos/201710/whatsapp-ok.jpg





El software del grupo israelí NSO ha sido usado para obtener la información de un "número selecto" de usuarios, según ha reportado la firma.





WhatsApp ha descubierto un ataque de vigilancia dirigido a un número selecto de usuarios y orquestado por un actor cibernético avanzado que, según The Financial Times, ha sido desarrollado por la empresa de seguridad israelí NSO Group. Ayer, el servicio de mensajería instantánea propiedad de Facebook instó a sus más de 1.500 millones de usuarios a que actualizaran la aplicación como una medida adicional al ataque, que fue descubierto a principios de mes.



La compañía, que entre sus medidas de seguridad más importantes incluye el cifrado de ‘extremo a extremo, ha dejado una puerta abierta a que los atacantes leyesen conversaciones en los dispositivos de algunos de sus usuarios. Entre los objetivos se cree que se encuentran periodistas, abogados, activistas y defensores de derechos humanos.



Para conseguir acceder a los mensajes, los atacantes utilizaron la función de llamada de voz para llamar a los terminales a atacar. Incluso si éstos no contestaban, el software de vigilancia se instalaba y la llamada desaparecía del registro.



La compañía ha asegurado a la BBC que su equipo de seguridad fue el primero en descubrir el incidente y que rápidamente contactó con el Departamento de Justicia de los Estados Unidos. La incidencia tiene todas las características de una empresa privada que trabaja con los gobiernos para entregar software espía que asume las funciones de los sistemas operativos de los teléfonos móviles, han indicado desde la compañía.



WhatsApp también ha publicado un aviso para los especialistas en seguridad, en el que describió el fallo como una vulnerabilidad de desbordamiento de búfer en las llamadas de voz que permitió la ejecución remota de código a través de una serie de SRTPC especialmente diseñado, Según varios expertos, y a pesar de haber funcionado, este método de ataque está bastante anticuado.





La empresa detrás del software



Según se hace eco el medio, el Grupo NSO es una compañía israelí anteriormente conocida como un famoso vendedor de armas cibernéticas. El software, Pegasus, tiene la capacidad de recopilar datos privados en un dispositivo, incluida la información que recoge el micrófono, la cámara y la ubicación. En declaraciones, el grupo ha asegurado que su tecnología está autorizada en agencias gubernamentales y tiene el único propósito de combatir el cibercrimen. La compañía no Opera el sistema y, tras un riguroso proceso de obtención de licencias y de investigación, las organizaciones determinan cómo usar la tecnología para respaldar sus misiones de seguridad pública. Bajo ninguna circunstancia NSO usa su tecnología, que solo es operada por agencias de inteligencia para la aplicación de la ley, para dirigirse a cualquier persona o compañía.









Ver información original al respecto en Fuente:

https://cso.computerworld.es/cibercrimen/whatsapp-sufre-un-ataque-dirigido-de-vigilancia...



Pulsar para mostrar/ocultar texto. Hacker chino utilizaba herramientas de la nsa antes de que shadow brokers las publicara.
[Noticias]   Fri, 17 May 2019 14:39:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://3.bp.blogspot.com/-b2DfYPpednM/XNt-0Xpe-pI/AAAAAAAAJOs/dof1Tgq6lVA7PaJu9amdwlncEMuZW2RSgCLcBGAs/s640/Cyber-crime-attack-hack-China-842200%2B%25281%2529.jpg



Ha causado un gran asombro la noticia que revelaba que un grupo de Hackers supuestamente patrocinados por el gobierno chino, utilizaba las herramientas filtradas por la NSA antes de que el grupo hacktivista Shadow Brokers las filtrara.



Según un nuevo informe publicado por la firma de ciberseguridad Symantec, un grupo vinculado a los chinos, al que llama Buckeye, estaba usando las herramientas de hacking vinculadas a la NSA desde marzo de 2016, mientras que los Shadow Brokers filtraron algunas de las herramientas en Internet en Abril del 2017.



Activo desde al menos 2009, Buckeye, también conocido como APT3, Gothic Panda, UPS Team y TG-0110, es responsable de una gran cantidad de ataques de espionaje, principalmente contra organizaciones críticas y de defensa en los Estados Unidos.



Aunque en el informe no se menciona explícitamente a China, los investigadores con un alto grado de confianza han atribuido previamente al grupo de Hacking Buckeye a una empresa de seguridad de la información, llamada Boyusec, que trabaja en nombre del Ministerio de Seguridad del Estado de China. .



El último descubrimiento proporciona la primera evidencia de que los piratas informáticos chinos patrocinados por el estado lograron adquirir algunas de las herramientas de piratería, incluidas EternalRomance, EternalSynergy y DoublePulsar, un año antes de ser filtrados por los Shadow Brokers, un grupo misterioso que aún no se ha identificado.



Según los investigadores, el grupo Buckeye usó su herramienta de explotación personalizada, llamada Bemstour, para entregar una variante del implante de puerta trasera DoublePulsar para recopilar sigilosamente información y ejecutar código malicioso en las computadoras seleccionadas.



La herramienta Benstour fue diseñada para explotar dos vulnerabilidades del día entonces cero (CVE-2019-0703 y CVE-2017-0143) en Windows para lograr la ejecución remota de código de kernel en computadoras específicas.



Microsoft abordó la vulnerabilidad CVE-2017-0143 en marzo de 2017 después de que se descubrió que fue utilizada por dos explotaciones de la NSA (EternalRomance y EternalSynergy) que fueron filtradas por el grupo de Shadow Brokers.



La falla desconocida del servidor SMB de Windows (CVE-2019-0703) fue descubierta e informada por Symantec a Microsoft en septiembre de 2018 y fue reparada por el gigante tecnológico el mes pasado.



Los investigadores detectaron a los hackers de BuckEye utilizando la combinación del exploit SMB y la puerta trasera DoublePulsar para dirigirse a las compañías de telecomunicaciones, así como a las instituciones de investigación científica y educación en Hong Kong, Luxemburgo, Bélgica, Filipinas y Vietnam desde marzo de 2016 hasta agosto de 2017.



Si bien no se sabe cómo los hackers chinos obtuvieron las herramientas de Equation Group antes de la filtración de Shadow Brokers, la firma de seguridad afirma que existe la posibilidad de que Buckeye haya capturado el código de un ataque de la NSA en sus propias computadoras y luego diseñó la ingeniería inversa.



Buckeye pareció suspender sus operaciones a mediados de 2017, y tres supuestos miembros del grupo fueron acusados en noviembre de 2017. Sin embargo, incluso después de eso, las herramientas de Bemstour y DoublePulsar utilizadas por Buckeye siguieron siendo utilizadas hasta finales de 2018 en conjunto con diferentes programas maliciosos.



Aunque se desconoce quién siguió utilizando las herramientas, los investigadores creen que el grupo Buckeye pudo haber pasado algunas de sus herramientas a otro grupo o "continuó operando más de lo que se suponía".



Después de la filtración de Shadow Brokers, los hackers norcoreanos y la inteligencia rusa utilizaron las herramientas de explotación vinculadas a la NSA, aunque el informe de Symantec no sugiere una conexión aparente entre la adquisición de herramientas por parte de Buckeye y la filtración de Shadow Brokers.









Ver información original al respecto en Fuente:

https://www.seguridadyfirewall.cl/2019/05/hacker-chino-utilizaba-herramientas-de.html...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.29 de hoy
[Noticias]   Fri, 17 May 2019 11:35:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.29















Ransom.GandCrab.C

https://www.virustotal.com/es/file/0b67471e5c27a01fc43c10761961e9f4508696d1f132f127a68f4032b5a74327/analysis/1557998738/





Trojan.Emotet.C

https://www.virustotal.com/es/file/0bc3f28934fd728287c513e3339d902429ce82b72fb1d28712e95d4c32945840/analysis/1557998954/





Trojan.Tasker

https://www.virustotal.com/es/file/9a53039db9f8c9eec913b7d4ae2f25f60e711c437b1920daf767fa695c628216/analysis/1557999010/





PWS.Stimilina

https://www.virustotal.com/es/file/a59497adfafb369755e085bd2ae14c8fff38c4016eb6fb35c6a6db006ca706aa/analysis/1558003564/





Malware.CallHistory

https://www.virustotal.com/es/file/295c91a06030f8ed4a7b261391973beb75f7b3335dc5f06077ed29a219d70af3/analysis/1558011617/





Trojan.Scar.B

https://www.virustotal.com/es/file/e96450d29ab037abad0cb12b0785c3c2b9383f9472a444f276027bed5738f84a/analysis/1558018077/





Worm.Kasidet.E

https://www.virustotal.com/es/file/d4a4fe8af220b92c7ea2c5639565ef7f91b1fdd06db1061d95fa4f9c180c7567/analysis/1558019395/



















saludos



ms, 16-5-2019...



Pulsar para mostrar/ocultar texto. Correos se ha visto afectado por el ataque a picreel (ver al final actualización de esta noticia)
[Noticias]   Thu, 16 May 2019 21:12:55 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

CORREOS SE HA VISTO AFECTADO POR EL ATAQUE A PICREEL



https://www.muyseguridad.net/wp-content/uploads/2019/05/correos.jpg



PICREEL, una herramienta de marketing que permite a las empresas crear formularios y encuestas de forma sencilla, ha sufrido esta semana un serio ciberataque que ha dejado expuesta información personal de más de 1.200 webs en todo el mundo. En España, la principal página afectada ha sido la de Correos.



Según ha alertado el experto en ciberseguridad Willem de Groot, de la compañía Sanguine Security, el ataque se produjo el pasado sábado y afectó directamente a su cadena de suministro, de modo que el ataque se propagó a otros servicios a través de sus proveedores de software externos. Además de la página española de Correos, otros sitios afectados han sido las webs de las revistas Forbes o Discover, entre otras.



A raíz del ciberataque a POCREEL según el experto, las páginas web afectadas han expuesto desde entonces información de sus usuarios, entre la que se encuentran contraseñas y datos de pagos, que se está filtrando a un servidor externo localizado en Panamá.



Asimismo, el mismo tipo de malware malicioso utilizado por los cibercriminales se ha empleado también para llevar a cabo otro ataque a la cadena de suministro mediante Cloud CMS, un servicio de gestión de contenidos presente en más de 3.400 páginas web de todo el mundo.



De Groot, que ha publicado en GitHub una versión del malware que utilizaron los ciberdelincuentes decodificada, ha asegurado este lunes que tanto Picreel como Cloud CMS han eliminado ya el malware presente en sus herramientas web.





Ver información original al respecto en Fuente>

https://www.muyseguridad.net/2019/05/14/correos-entre-las-paginas-afectadas-por-el-ciberataque-a-prcreel/















ACTUALIZACION




Si bien Correos desmiente que haya sido afectada, segun:



https://www.europapress.es/portaltic/ciberseguridad/noticia-correos-otras-1200-paginas-web-sufren-ataque-expone-informacion-usuarios-20190513144539.html



dado que Correos dejó de utilizar los servicios de Picreel en septiembre de 2018,

por otra parte hay otras webs que insisten en el particular:



https://www.adslzone.net/2019/05/13/correos-picreel-cloud-cms-hack/







Sea como fuere, el ataque ha sido sobre mas de 4600 paginas webs en las que se ha se ha introducido código para robar los datos de los formularios de datos personales



Y si Correos no se ha visto afectada, segun lo antes indicado, tanto mejor, aunque sirva lo indicado para conocer el riesgo de los datos que almacenan nuestros proveedores de servicios.



saludos



ms, 16-5-2019...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 8.5459380149841 segundos