Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sat, 11 Apr 2020 05:22:11 +0200

Pulsar para mostrar/ocultar texto. Este es el rastro que dejas en la red y utilizan para el phishin
[Noticias]   Sat, 11 Apr 2020 05:22:11 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Este es el rastro que dejas en la red y utilizan para el Phishing



https://www.redeszone.net/app/uploads-redeszone.net/2020/04/datos-ataques-phishing.jpg

Datos en ataques Phishing



Los ataques Phishing están muy presentes en nuestro día a día. Como sabemos es una de las técnicas más utilizadas por los piratas informáticos. Esto supone que nuestros datos e información personal pueden estar en peligro. Son ataques que pueden llegar a través del correo electrónico, SMS o incluso por mensaje en redes sociales. Ahora bien, los usuarios pueden cometer errores que faciliten la tarea a los ciberdelincuentes. En este artículo vamos a hablar de ello. Vamos a explicar qué rastro dejamos en la red y que puede ser utilizado para el Phishing.



Ataques Phishing, una amenaza muy frecuente



No hay dudas de que la privacidad y seguridad son factores muy importantes para todos. Sin embargo los tipos de ataques y amenazas que hay presentes en la red son muy amplios. Una de estas amenazas que más ha crecido en los últimos tiempos son los ataques Phishing. Los ciberdelincuentes buscan la manera de robar contraseñas y credenciales de los usuarios.



Es cierto que con el paso del tiempo las herramientas de seguridad han mejorado. Ahora tenemos a nuestra disposición software que puede protegernos de una manera más eficaz. Sin embargo tahhmbién hay que tener en cuenta que los piratas informáticos constantemente perfeccionan sus técnicas. Logran la manera de romper estas medidas de seguridad y nos ponen en riesgo.



Esto hace que los ataques Phishing sigan siendo un problema importante. En ocasiones incluso los propios usuarios cometemos errores que provocan que puedan utilizar información para que estos ataques sean aún más peligrosos.



https://www.redeszone.net/app/uploads-redeszone.net/2020/04/rastro-ataques-phishing.jpg

Rastro que dejamos y facilitan el Phishing



Concretamente nos referimos al rastro que podemos dejar en la red de forma inconsciente y que pueden facilitar el Phishing. Esto lógicamente nos pone en una situación de vulnerabilidad y los ciberdelincuentes pueden utilizarlo para lograr sus objetivos.



El hecho de dejar rastro en la red puede favorecer lo que se conoce como Spear Phishing. Básicamente son ataques Phishing personalizados. De esta forma tienen mayor probabilidad de éxito y pueden poner en riesgo nuestra privacidad.



Datos personales en redes sociales o foros

Sin duda los datos personales es la primera información que pueden utilizar los piratas informáticos para llevar a cabo sus ataques. Pueden robar nuestro nombre, dirección de correo electrónico, número de teléfono, datos sobre nuestro trabajo…



Toda esta información la pueden utilizar para llevar a cabo ataques Phishing más personales. De esta forma podrían tener una mayor probabilidad de éxito. Hablamos por ejemplo de recibir un correo malicioso donde nos indican algún problema con nuestra cuenta o servicio y ese e-mail viene dirigido a nuestro nombre. Es más probable que terminemos haciendo clic en posibles enlaces maliciosos si está dirigido a nuestro nombre que si es un correo genérico.



Estos datos los podemos hacer públicos de forma inconsciente simplemente en redes sociales o foros públicos de Internet. Un ejemplo es cuando vamos a poner un comentario en alguna noticia y mostramos nuestra dirección de e-mail y nombre. Pueden ser recopilados por bots y posteriormente usados para llevar a cabo ataques Phishing.



Publicaciones sobre qué usamos



Las publicaciones, ya sea en redes sociales u otras plataformas, pueden ser un problema para nuestra privacidad. Allí podemos mostrar información sobre si utilizamos una determinada aplicación o servicio.



Pongamos por ejemplo que tenemos un problema con nuestro banco y por Twitter les hablamos diciendo que la aplicación del móvil está dando problemas. Los ciberdelincuentes podrían recopilar esa información y usarla en nuestra contra. Podrían saber que tenemos cuenta en un determinado banco y posteriormente enviarnos un correo electrónico que en realidad es un ataque Phishing para robar nuestros datos de ese banco.



Información de acciones futuras



También podemos filtrar datos relacionados con nuestras acciones futuras. Por ejemplo si hablamos de forma pública que vamos a comprar un determinado producto, que hemos realizado un pedido y lo estamos esperando, que vamos a hacer un viaje a un lugar en concreto, etc.



En definitiva estamos dando información sobre algo futuro que podría ser utilizado por los piratas informáticos para desplegar sus ataques. Pueden enviarnos un e-mail para robar información relacionada con esos datos que hemos filtrado.



Cambio de operadora



En muchas ocasiones los usuarios hacen público el cambio de operadora de Internet o móvil, así como cualquier otra empresa que nos suministre algún tipo de servicio. Una manera también de pedir información, consejos o simplemente que nos digan qué tal les ha ido a otros usuarios con esa compañía.



Sin embargo eso también podría ser utilizado por los ciberdelincuentes para enviar ataques Phishing orientados.







Ver información original,al,respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/rastro-dejamos-red-ataques-phishing/...



Pulsar para mostrar/ocultar texto. El gps es tan inseguro que han tenido que crear un antivirus
[Noticias]   Sat, 11 Apr 2020 05:13:04 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El GPS es tan inseguro que han tenido que crear un antivirus





https://www.adslzone.net/app/uploads-adslzone.net/2018/03/satelite-gps.jpg

satelite gps



El GPS se ha convertido en un elemento clave en todo el mundo. Desde que Ronald Reagan decidiera abrirlo al uso civil en los años 80, son millones de personas las que lo usan a diario para obtener la ubicación en cualquier parte del mundo. Sin embargo, al ser tan antiguo, es vulnerable a multitud de ataques. Tanto es así, que han diseñado un antivirus para el GPS.



El principal problema al que se enfrenta el GPS en la actualidad es el spoofing. Este tipo de ataques consisten en enviar señales falsas a un receptor GPS para engañarlo y hacerle creer que está en otra parte. Con ello, es posible desviar un coche, un camión o un barco hacia otra zona para poder atacarlo o cosas peores. La tecnología utilizada actualmente tiene más de 20 años a sus espaldas. Inicialmente no estaba pensado que fuera a usarse de manera generalizada en todo el mundo, por lo que no se enfrentaba al mismo número de amenazas al que se enfrente hoy en día.



Harman Shield: protección antivirus ante ataques al GPS

Por ello, la empresa Regulus Cyber ha decidido crear un antivirus para proteger la navegación satélite en todo el mundo y bajo todo tipo de aplicaciones, incluyendo coches, móviles, IoT, transportes o infraestructuras críticas. El antivirus lo que hace es utilizar machine learning para detectar el spoofing y proteger a cualquier receptor, dispositivo o chipset GNSS de la señal modificada.



Las señales modificadas suelen ser de dos tipos. La primera es una técnica comúnmente llamada meaconing, que consiste en que la señal se graba previamente y se retransmite más tarde para hacer creer que un dispositivo se encuentra en otro lugar, pudiendo hacerle creer por ejemplo que está más atrás de donde se encuentra en realidad. La segunda, la más peligrosa, es la que directamente crea y retransmite una señal modificada para hacer creer al dispositivo GPS que está en cualquier sitio que el atacante elija.



El problema es hacer llegar ese software a un gran número de usuarios por la gran variedad de dispositivos que hay en el mercado, por lo que han decidido colaborar con Harman para incorporar su solución de protección para GPS en Harman Shield. Esta solución de seguridad se integra normalmente en coches y en dispositivos relacionados con la movilidad.





La integración ha sido posible gracias al Regulus Pyramid GNSS en su versión V2, donde se ha reducido el tamaño del chip al de apenas la yema del dedo para poder integrarlo más fácilmente en nuevos dispositivos. Este sistema utiliza algoritmos patentados desarrollados durante años para proteger de ataques a nivel de firmware, sistema operativo a nivel de aplicaciones.



Galileo es inmune a spoofing



Los satélites más modernos están protegidos ante estos ataques, como ocurre con los Galileo que operan en la Unión Europea en la actualidad, ya que pueden usan señales protegidas diseñadas para prevenir el spoofing por defecto. Este sistema, llamado OS-NMA (Open Service Navigation Message Authentication) lleva incorporada información sobre dónde se encuentra el satélite en ese momento en la propia señal de posicionamiento, y si se modifica, entonces el procesamiento de la señal da error, bloqueando así señales que busquen hacer spoofing.







Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/redes/spoofing-gps-antivirus-harman-shield/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.26
[Noticias]   Thu, 09 Apr 2020 20:57:33 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para analizar, hemos desarrollado la nueva versión 43.26 del ElistarA de hoy







ElistarA







---v43.26-( 8 de Abril del 2020) (Muestras de Autoit.Mekotio, BackDoor.Kirts "svchost.exe", (2)BackDoor.NetWired, Malware.Foisdiu "psou.exe", (2)RiskTool.BitCoinMiner.BW "drvcfg32.exe" y Trojan.Totbrick "*.exe")







saludos



ms, 8-4-2020
...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.25
[Noticias]   Wed, 08 Apr 2020 14:50:50 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas, hemos desarrollado a nueva versión 43.25 del ElistarA de hoy







ElistarA







---v43.25-( 7 de Abril del 2020) (Muestras de (3)BackDoor.NetWired, (2)BanLoad, Malware.Androm, Malware.Foisdiu "psou.exe", Malware.ZUwLL, Trojan.Qbot "amlby.exe" y (2)Trojan.Totbrick "*.exe")







saludos



ms, 7-4-2020
...



Pulsar para mostrar/ocultar texto. Mucho cuidado ! está llegando un mail con enlace malicioso con spoofing de inspeccion de trabajo y seguridad social
[Noticias]   Wed, 08 Apr 2020 13:03:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

CUIDADO SI RECIBEN ESTE MAIL : NO PULSAR EN EL ENLACE !!!





TEXTO DEL MAIL

______________







Esta es una<= !-- o09putdu --> notificación oficial sobre una posible in= vestigación realizada por nuestro equipo (Inspecció= n de Trabajo y Seguridad Social).



Hemos recibido una queja= contra su empresa en relación a posibles incumplimientos.=



El motivo principal descrito en la se refiere a la incapacidad de su empresa para= adaptarse y respetar la= s legislaciones vigentes= durante este período.



(Trabajo incompatible con la prestación de desempleo, incapacidad temporal, jubilación, etc...)



Empezaremos nuestra investigación estudiando un período de los últimos dos meses.



Haga aquí para= ver la queja presentada= y obtener más detalles. ENLACE MALICIOSO, NO PULSAR EN ÉL !!!



= El demandante permanecerá en el anonimato= hasta que comience un juicio eventual.



Sanciones:



las posibles sanciones pueden incluir la suspensión de la actividad de s= u empresa.

una queja con el fiscal local<= /span>

Antes de co= ntinuar, esperamos su respuesta y también= programaremos una llama= da telefónica para discutiendo el = asunto.



Corresponde= al organismo autó= ;nomo Organismo Estatal = Inspección de Trabajo y Seguridad Social = el ejercicio de las funciones que la Ley 23/2015, de 21= de julio, Ordenadora del Sistema Inspección de y Seguridad S= ocial encomienda a la Inspección de Traba= jo y Seguridad Social, sin perjuicio de lo establecido respecto de las Comunidades Autónomas que han recibido el traspaso la función p= ública inspectora (artículo= 2 - RD 192/2018 - BOE 7= -4-2018)





_______________







Como siempre decimos, no debe pulsarse en ficheros, enlaces o imagenes sitos en mails no solicitados, aunque sea de una entidad conocida, como en este caso !





Esperamos que lo indicado les sea de utilidad.



Saludos



ms, 7-4-2020...



Pulsar para mostrar/ocultar texto. Las vpn están cada vez más en riesgo a raíz de los ataques ddos
[Noticias]   Wed, 08 Apr 2020 08:38:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las VPN están cada vez más en riesgo a raíz de los ataques DDoS



https://www.redeszone.net/app/uploads-redeszone.net/2020/04/ataques-ddos-vpn-2.jpg



¿Estás trabajando desde casa? Pues ahora mismo tienes más riesgo de que seas víctima de un ciberataque. Los ataques DDoS están a la orden del día y en estos tiempos, las VPN son el blanco perfecto. Estas albergan muchos más usuarios que antes, a causa del teletrabajo, por lo que sus esfuerzos se centrarán en este tipo de escenarios donde se atacan los servidores VPN para que todos sus clientes VPN no puedan conectarse correctamente, o al menos, que tengan problemas para hacerlo.



Los ataques DDoS se caracterizan por llevarse a cabo a gran escala, o al menos, la tendencia informaba de esa manera. Sin embargo, la pandemia del COVID-19 ha forzado un cambio de hábitos especialmente a la hora de trabajar. Las oficinas se encuentran prácticamente vacías, por lo que los cibercriminales no ven una gran oportunidad el centrar sus esfuerzos en atacarlas. Las buenas implementaciones de teletrabajo en las organizaciones incluyen las VPN, por lo que actualmente lucen como un blanco ideal para ejecutar ataques devastadores como los DDoS.



No es necesario que miles de millones de personas se vean afectadas por un ataque DDoS para que se considere peligrosos. Los cibercriminales pueden centrar sus esfuerzos en echar por tierra la disponibilidad de servicio por parte de los distintos proveedores de VPN. En consecuencia, los ataques pueden optar perfectamente por los ataques a menor escala que a la que estaban acostumbrados hace un par de meses.



https://www.redeszone.net/app/uploads-redeszone.net/2020/04/ataques-ddos-vpn.jpg



Una de las tendencias en los ataques son los DDoS de alquiler, ya que consisten en ataques DDoS llevadas a cabo por un grupo de personas o una organización en cuestión, que se encuentra dedicada a la provisión de este tipo de ataques como un servicio más. Esto forma parte de una industria gigantesca que, aunque no está sometida permanentemente al escrutinio, crece cada día.



Ni hablemos en estos tiempos en que, aprovechando la migración de muchas organizaciones al teletrabajo, puede haber personas con malas intenciones que tienen los recursos necesarios para alquilar un servicio de ataques DDoS y dejar inoperativas a organizaciones competidoras, por ejemplo.



DDoS: la puerta de entrada a otros ataques

Un punto que debemos considerar es que los ataques DDoS no sólo se ejecutan con el propósito de dejar inservible un sitio web, por citar un ejemplo. Este tipo de ataques pueden dar paso a hechos con secuelas más severas como el robo de datos sensibles, ya sean las nóminas de los colaboradores de una organización, o el plan estratégico de negocio de la misma.



Ahora bien, ¿queda solamente a cargo de los administradores de red y usuarios el adoptar medidas de protección? No, también los proveedores de servicios de Internet (ISP) deben poner su grano de arena para evitar que sus clientes no puedan o dejen de realizar sus tareas diarias. Queda claro que, además de proveer altas velocidades de conectividad, la seguridad de los usuarios a la hora de conectarse a sus servicios debe estar garantizada. En caso contrario, muy fácilmente podrían pasar a proveedores competidores, en cualquier aspecto, es mucho mejor el acto de prevenir que remediar daños ya realizados.



Específicamente, las medidas de seguridad que van a ser adoptadas por los ISP, son las orientadas al hardware de red. La compañía especializada Bitdefender es una de las que provee este tipo de soluciones que los ISP podrán aprovechar en gran medida. Algunas de las ventajas de poder implementar soluciones de seguridad orientadas a servicios de Internet son:



Costes reducidos de soporte técnico.

Se evita la necesidad de contar con personal especializado para estas tareas.

Permite que el proveedor de servicios de Internet pueda distinguirse de la competencia.

Como usuario, no es necesario tener presente estas ventajas. Más bien, lo que debes tener en cuenta es que, a la hora de optar por un ISP, deberías de poder tener visibilidad acerca de las medidas de seguridad esenciales que te proveen a la hora de conectarte. Existen ocasiones en que el usuario no es responsable del ataque del cual es víctima, como los peligrosos ataques DDoS.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/vpn-ataques-ddos-2020/...



Pulsar para mostrar/ocultar texto. Actualizar a la última versión de zoom
[Noticias]   Wed, 08 Apr 2020 08:23:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Actualizar a la última versión de Zoom





Se ha hecho pública una vulnerabilidad en la versión para Windows de la famosa aplicación de videoconferencia, Zoom. Esta vulnerabilidad podría explotarse enviando un enlace a la víctima, que en el caso de hacer clic, enviaría su nombre de usuario y el hash de su contraseña de Windows (un código único generado automáticamente a partir de la contraseña) al atacante.



Recursos afectados

La vulnerabilidad afecta a los usuarios de Zoom para Windows con versiones anteriores a la 4.6.9.



Solución

Se recomienda actualizar la aplicación lo antes posible. Para ello, accede al Centro de Descargas de Zoom, y descarga e instala la última versión disponible.



https://www.osi.es/sites/default/files/actualidad/avisos/2020/osiaviso_descargazoom.jpg

Centro de Descargas de Zoom



Detalles

La vulnerabilidad descubierta afecta al sistema operativo Windows, y podría permitir a un ciberdelincuente robar el nombre de usuario de la víctima y el hash de su contraseña de acceso al equipo. Aunque la contraseña no sea visible, si no fuera lo suficientemente robusta, podría ser deducida con facilidad. Además, utilizando la misma vulnerabilidad, el atacante podría ejecutar archivos y programas en el equipo de la víctima.



La manera de explotarla consistiría en enviar a la víctima una serie de caracteres representando una ruta de red del estilo de \\direccion\ruta, que la aplicación de Zoom para Windows convertiría automáticamente en un enlace. Si el usuario hace clic en este enlace, enviaría su nombre de usuario y el hash de su contraseña de Windows al atacante.



La aplicación de videoconferencia Zoom ha aumentado considerablemente su popularidad durante la actual crisis sanitaria por Covid-19, siendo utilizada tanto por personas que se encuentran teletrabajando y estudiando, como por usuarios domésticos.



La propia compañía ha confirmado la existencia de esta vulnerabilidad, y su solución en un comunicado de actualizaciones de Zoom para Windows, tras reconocer los retos que Zoom está afrontando en el contexto actual, también en el ámbito de la seguridad y privacidad de sus usuarios.



https://www.osi.es/sites/default/files/actualidad/avisos/2020/osiaviso_zoomactualizaciones.jpg

Web de ayuda de Zoom sobre las actualizaciones para Windows



Desde INCIBE, a través de la Oficina de Seguridad del Internauta (OSI), recomendamos mantener las aplicaciones y programas correctamente actualizados. Y si la configuración lo permite, activar la opción de actualización automática para que siempre que se publique una actualización que corrija fallos de seguridad, se instale lo antes posible. Consulta más información sobre este tema en el siguiente enlace: La importancia de las actualizaciones de seguridad.









Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/04/actualiza-la-ultima-version-de-zoom...



Pulsar para mostrar/ocultar texto. Nueva. version utilidad elistara 43.24
[Noticias]   Tue, 07 Apr 2020 14:52:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.24 del ElistarA de hoy:







ElistarA





---v43.24-( 6 de Abril del 2020) (Muestras de Malware.DHCPMon, (2)Trojan.Qbot "amlby.exe" y (2)Trojan.Totbrick "*.exe")







saludos



ms, 6-4-2020
...



Pulsar para mostrar/ocultar texto. Crean una nueva técnica para colar phishing
[Noticias]   Tue, 07 Apr 2020 07:25:08 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Crean una nueva técnica para colar Phishing



https://www.redeszone.net/app/uploads-redeszone.net/2020/04/nueva-tecnica-ataques-phishing.jpg



Nueva técnica de ataques Phishing



Los ataques Phishing están muy presentes en Internet. Como sabemos es uno de los tipos de amenazas más importantes y que tienen como objetivo robar las credenciales y contraseñas de los usuarios. Es cierto que las herramientas de seguridad mejoran la manera de detectar estos problemas, pero también los piratas informáticos perfeccionan sus técnicas. En este artículo nos hacemos eco de una nueva técnica que están utilizando los ciberdelincuentes para atacar.



Nueva técnica para los ataques Phishing



Como hemos indicado, los proveedores de correo electrónico y las herramientas de seguridad en general han perfeccionado la detección de amenazas. Esto hace que muchos correos que en realidad son ataques Phishing nunca lleguen al destinatario. Pero claro, también los ciberdelincuentes intentan ocultar de alguna manera ese peligro para que pasen por un e-mail legítimo.



Esto es lo que ha ocurrido con la nueva técnica de la que nos hacemos eco. Parece que algunos ciberdelincuentes están engañando con la dirección del texto. Básicamente consiste en engañar, a través del código HTML, a mostrar un texto escrito al revés, correctamente. Por ejemplo sería obtener texto que está en el código HTML como 563 eciffO y en realidad presentarlo como Office 365.



Esta técnica ha sido descubierta por los investigadores de seguridad de Inky Technologies. Estaba presente en una campaña de Phishing. Lo que logran con esto es engañar a los controles de seguridad del correo electrónico. Estos controles filtran los mensajes de e-mail en función de si contienen textos y secuencias de texto que han sido asociados previamente con ataques Phishing.



Otra estafa, otra técnica que están utilizando últimamente según indican desde Inky Technologies, es ocultar texto al darle un tamaño de 0 en el HTML. Estas técnicas, estos trucos, lo que logran es que los controles de seguridad pasen por alto e-mails que realmente pueden ser un problema para nuestra seguridad.



Nuevos métodos Phishing



Cómo evitar ser víctimas de este problema

Sin duda lo mejor para evitar ser víctimas de los ataques Phishing y que no nos estafen es el sentido común. Vemos cada día que llegan correos electrónicos maliciosos a los usuarios, así como SMS a los móviles. Es cierto que la mayoría se quedan por el camino, ya que las medidas de seguridad han mejorado. Pero claro, siempre pueden colarse algunos y más cuando perfeccionan las técnicas constantemente.



Por tanto lo principal para evitar este tipo de problemas es el sentido común. En este tipo de ataques es necesaria la interacción de los usuarios. Se requiere que accedamos a un link o que descarguemos un archivo malicioso. Es vital que no hagamos esto cuando recibamos un correo sospechoso. Lo mismo si recibimos un SMS o mensaje por redes sociales.



También será necesario mantener los sistemas actualizados. Algunas veces este tipo de ataques se llevan a cabo aprovechando vulnerabilidades de seguridad existentes. Los parches y actualizaciones que apliquemos en todos los sistemas y dispositivos nos protegerán de estos problemas.



Os dejamos un artículo donde hablábamos de los principales trucos en el Phishing. Allí mencionábamos las trampas más comunes.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/nueva-tecnica-ataques-phishing/...



Pulsar para mostrar/ocultar texto. La policía alerta de la creación de 1,5 millones de cuentas en redes sociales para "manipular" sobre el coronavirus
[Noticias]   Tue, 07 Apr 2020 05:30:06 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La Policía alerta de la creación de 1,5 millones de cuentas en redes sociales para "manipular" sobre el coronavirus



"Tenemos que ser conscientes que la responsabilidad en la difusión de estos mensajes falsos es de todos. No debemos contribuir a convertirlo en viral"



Más de millón y medio de cuentas difunden en redes noticias falsas sobre COVID-19



https://www.eldiario.es/sociedad/millon-cuentas-difunden-noticias-COVID-19_EDIIMA20200405_0211_4.jpg



El subdirector general de Logística e Innovación de la Policía Nacional, José García Molina (i), y el jefe del Estado Mayor de la Guardia Civil, José Manuel Santiagodurante. EFE



El subdirector general de Logística e Innovación de la Policía Nacional, José García Molina, ha alertado este domingo en rueda de prensa de la creación de 1,5 millones de cuentas en redes sociales relacionadas con el COVID-19 que están dirigidas exclusivamente a "manipular o crear contenido spam". "Tenemos que ser conscientes que la responsabilidad en la difusión de estos mensajes falsos es de todos. No debemos contribuir a convertirlo en viral, ya que si no participamos en esas cadenas de desinformación evitaremos ser víctimas de su manipulación", ha señalado.



En esa misma comparecencia, García Molina ha alertado también la difusión de un video que promueve el uso de MMS ('Miracle Mineral Solution'), que es clorito de sodio, para tratar el coronavirus. El mando policial asegura que esa información es "totalmente falsa" y ha insistido en que el consumo de esa sustancia es "peligroso" y se trata de un medicamento ilegal.



En el vídeo, titulado "El Coronavirus se puede parar en 24 horas" aparece un supuesto licenciado en Biología Molecular que explica que ese suplemento es la solución total contra el virus y exhorta a los médicos a probarlo con los enfermos más graves ya que fulmina todos los patógenos. CUIDADO, VER ENLACE AÑADIDO AL FINAL DE ESTE TEMA !







Ver informacion original al respecto en Fuente>

https://www.eldiario.es/sociedad/millon-cuentas-difunden-noticias-COVID-19_0_1013498870.html













MUCHO CUIDADO CON EL SPAM AL RESPECTO Y VIDEO INDICADO: VER LA INFORMACION DEL SIGUIENTE ENLACE>

https://www.newtral.es/bulo-dioxido-de-cloro-coronavirus-peligroso-salud/20200325/





saludos



ms, 6-4-2020...



Pulsar para mostrar/ocultar texto. Acceso remoto a cámara y micrófono de iphone o macbook con un solo click
[Noticias]   Mon, 06 Apr 2020 13:48:57 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Acceso remoto a cámara y micrófono de Iphone o MacBook con un solo click



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/04/Captura-de-pantalla-de-2020-04-04-05-02-31.png?w=844&ssl=1



Ryan Pickren encontró la manera de acceder a la cámara y el micrófono de un Iphone o Macbook tras pulsar en un enlace especialmente diseñado. En el proceso de la investigación encontró siete vulnerabilidades en el navegador Safari y utiliza tres de las siete para conseguir su propósito. Tras reportar los fallos y ayudar a repararlos recibió la recompensa de 75 000 dólares.





En su página web explica minuciosamente los pasos que realizó para conseguir acceder a la cámara de iOS/macOS. La explotación de esta vulnerabilidad permitía a los atacantes secuestrar la cámara o el micrófono desde un sitio web conocido a partir de los enlaces publicitarios. Esta vulnerabilidad permitiría a una web maliciosa enmascararse como web de confianza al acceder desde Safari.



Cuando una aplicación de iOS quiere acceder a la cámara, el usuario tiene que aceptar los permisos que indica que dicha app va a utilizarla. Aunque esta regla no se cumple con las aplicaciones propias del sistema, como Safari.



El navegador Safari otorga permisos de cámara, micrófono o localización vinculados a sitios web, Esto permite que sitios como Zoom o Skype utilicen la cámara o el micro sin que el usuario tenga que aceptar los permisos cada vez que accede. Es posible comprobar los sitios web de confianza en Safari -> Preferences -> Websites.



La cadena de vulnerabilidades explotada por el investigador hace creer a los dispositivos de Apple que un sitio malicioso es de confianza, aprovechando la manera en la que Safari analiza las URIs, administra el ‘origin’ e inicializa Secure Contexts. Si se consigue resolver esos tres problemas, el sitio malicioso puede ejecutar código JavaScript, con el que podrá acceder, entre otras opciones, a la cámara del usuario sin la necesidad de alertar a la víctima para que le conceda permiso.





Pickren resume su exploit de la siguiente forma: «Mi sitio malicioso utiliza una ‘URL data‘ para generar otra ‘URL blob‘ y utilizar la API Location.replace() para navegar por ella. Eso engaña a Safari, devolviéndome un ‘origin’ mal formado (CVE-2020-3864). Con este ‘origin’ utilicé la API window.history para cambiar mi URL por ‘blob://skype.com‘. Una vez hecho esto, convertí mi ‘origin’ en null para engañar de nuevo a Safari haciéndole creer que estaba en un ‘Secure context‘ (CVE-2020-3865). Teniendo en cuenta que Safari previamente ignoró el esquema de la URL cuando se aplicaron los permisos de la web (CVE-2020-3852), Pude aprovechar todos los permisos que la víctima otorgó a skype.com.»



A pesar de que utiliza tres fallos de seguridad (CVE-2020-3864, CVE-2020-3865 y CVE-2020-3852) para conseguir su objetivo, Pickren descubrió otros cuatro en el proceso de investigación, catalogados como CVE-2020-3885, CVE-2020-3887, CVE -2020-9784 y CVE-2020-9787.



Apple arregló la mayoría de los fallos a finales de enero y parcheó el resto el mes pasado.









Ver información al respecto en Fuente>

https://unaaldia.hispasec.com/2020/04/acceso-remoto-a-camara-y-microfono-de-iphone-o-macbook-con-un-solo-click.html...



Pulsar para mostrar/ocultar texto. Más de 300 dominios de phishing (mensajes falsos) relacionados a la pandemia han sido detectados
[Noticias]   Mon, 06 Apr 2020 13:14:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Más de 300 dominios de phishing (mensajes falsos) relacionados a la pandemia han sido detectados y otros 35 sitios han sido utilizados para propagar malware



https://i2.wp.com/lopezdoriga.com/wp-content/uploads/2019/05/hackers-hacker-ciberataque-cibercriminales.jpg?resize=980%2C550&ssl=1



Durante las últimas semanas, la pandemia de COVID-19 ha dominado los titulares noticiosos y nuestra rutina cotidiana, lo que ha motivado a que los cibercriminales lancen ataques en los que se aprovechen del interés del público por la más reciente información.



Según una investigación realizada por el equipo de analistas de seguridad de Kaspersky en América Latina, más de 300 dominios de phishing (mensajes falsos) relacionados a la pandemia han sido detectados y otros 35 sitios han sido utilizados para propagar malware entre el 1 de febrero hasta la primera quincena de marzo.



Entre los tipos de malware utilizados para infectar a las víctimas, los especialistas identificaron troyanos bancarios, aplicaciones maliciosas para Android, programas de acceso remoto (RAT), entre otros.







Ver mas información al respecto en Fuente>

https://lopezdoriga.com/ciencia-tecnologia/centenares-de-dominios-maliciosos-explotan-el-tema-covid-19/...



Pulsar para mostrar/ocultar texto. Las estafas 'online' se disparan en barcelona
[Noticias]   Sun, 05 Apr 2020 21:08:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las estafas 'online' se disparan en Barcelona : La Fiscalía aumenta de un aumento de los delitos por el confinamiento



https://www.metropoliabierta.com/uploads/s1/87/99/47/movil-estafas-internet-coronavirus_9_1200x480.jpeg

ARCHIVADO EN: Mossos d'Esquadra Estafas Internet



La Fiscalía de Barcelona alerta de un incremento notable de las estafas online durante la pandemia. El fiscal delegado sobre Criminalidad Informática, Roberto Valverde, ha avisado de que con la crisis sanitaria derivada del coronavirus los estafadores se quieren aprovechar de la vulnerabilidad de la ciudadanía.



"La rama de las estafas informáticas ha abierto un filón: aprovechar la vulnerabilidad y necesidad de la gente para intentar conseguir transferencias de dinero o ventas fraudulentas. Ahora la modalidad es intentar aprovechar esta situación para conseguir los pagos de la gente", ha resaltado Valverde en una entrevista con la agencia Europa Press.



COMPRA DE MATERIAL SANITARIO



Valverde ha constatado que en las tres semanas de confinamiento por el decreto de estado de alarma, cuando se ha registrado un aumento del uso de Internet en general, están "proliferando" estafas vinculadas a la compra de material sanitario como mascarillas, guantes e incluso tests de Covid-19 fraudulentos.



Si hace un año, la estafa más en boga eran los fraudes con bitcoins --criptomoneda--, ahora lo son las vinculadas con el confinamiento y "la vulnerabilidad de la gente" ante el coronavirus, según el fiscal, que ha puntualizado que aún no tienen cifras estadísticas sobre este reciente fenómeno.



POSIBLES ATAQUES A HOSPITALES



Han detectado asimismo posibles ataques informáticos contra hospitales u objetivos dedicados a la lucha contra el Covid-19, y no se tenía "la referencia anterior antes de que fuera tan necesario salvaguardar al máximo la protección de los sistemas informáticos dedicados a la salud pública".



Ante este escenario, el fiscal ha advertido de que cualquier ataque contra servidores o sistemas informáticos del sistema de salud será objeto de una investigación exhaustiva: "No se desperdiciará ningún esfuerzo para investigar este tipo de delitos, llegando hasta poder determinar quiénes son los responsables".



NUEVAS ACCIONES DELICTIVAS



De hecho, la Fiscalía General del Estado ya pidió a las fiscalías territoriales que analizarán los atestados policiales por estas nuevas acciones delictivas vinculadas a la lucha contra el Covid-19, y se espera analizar si se ha producido un aumento de los datos estadísticos o simplemente un cambio en la especialización de las estafas.



En cualquier caso, se está produciendo una "mutación" de los estafadores, que centran ahora los engaños en Internet en la alarma sanitaria.



Los cuerpos policiales ya han advertido más delitos informáticos, centrados en el coronavirus; por ejemplo, estafas online que regalan gigas de Internet gratis para el robo de información personal, envío masivo de correos maliciosos, y un perfil que vende supuestas vacunas contra el coronavirus, así como intento de robo de datos bancarios (phishing).



CONSEJOS



Ante esta situación, el fiscal especializado en delitos informáticos aconseja a los usuarios de Internet, para evitar ser víctima de estas estafas, que antes de realizar ninguna compra o inversión haga "todas las averiguaciones oportunas" y busque información de la empresa que hace la venta.



"No toda oferta es una estafa, pero es indispensable hacer comprobaciones, hacer búsquedas de historial de las empresas, ver opiniones de usuarios para ver si responden o no responden", ha detallado Valverde.



Asimismo, ha recomendado tener los "medios bancarios adecuados", con garantía de que se responderá en caso de fraude; por ejemplo, retrotrayendo operaciones fraudulentas.







Ver información original al respecto en Fuente>

https://www.metropoliabierta.com/informacion-municipal/sucesos/estafas-online-disparan-barcelona_26039_102.html...



Pulsar para mostrar/ocultar texto. Alerta: si recibes esta factura no la abras: es falsa y puedes perder el ordenador
[Noticias]   Sat, 04 Apr 2020 15:10:11 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

ALERTA: Si recibes esta factura no la abras: es falsa y puedes perder el ordenador



https://elcaso.elnacional.cat/uploads/s1/89/54/39/persona-utilizando-ordenador-pickpik_1_645x451.jpeg

Foto: Pickpik

Persona utilizando ordenador / Pickpik



Una nueva estafa en línea puede hacer perder a los usuarios el control de sus ordenadores: mediante un mensaje que se envía al correo electrónico, los hackers pueden acceder al dispositivo y controlarlo de forma remota. Así lo ha anunciado José García Molina, el subdirector general de Logística e Innovación de la Policía Nacional.



La técnica de los estafadores es sencilla: envían un correo electrónico a las víctimas haciéndose pasar por una empresa extranjera dedicada a la venta de productos del hogar. El mensaje lleva adjunto un documento PDF, y cuando la víctima se lo descarga, se instala automáticamente un virus malware que otorga todo el control al delincuente.



El objetivo: un rescate económico

El correo alude a la situación que se está viviendo en España por la crisis del coronavirus con un mensaje: "Espero que usted y su familia estén fuera de peligro en estos tiempos difíciles". El archivo PDF es, supuestamente, una factura de la víctima que tiene que pagar a la empresa.



Una vez descargado el documento, los hackers pueden controlar completamente el ordenador. La policía señala que los estafadores pueden llegar a pedir un rescate económico a cambio de desbloquear el dispositivo.



Varias estafas en línea

Aparte de este timo, la policía también ha alertado de la proliferación otras estafas en línea: concretamente, los delincuentes se hacen pasar por una entidad bancaria. En este caso, solicitan al usuario que entre en un enlace y, posteriormente, introduzca sus credenciales de acceso a la banca en línea.



De esta forma, los estafadores pueden acceder a las tarjetas bancarias de las víctimas y lo pueden robar el dinero de forma "inmediata". Ante esto, los agentes policiales advierten de que las entidades "no están utilizando la situación de estado de alarma para cambiar los protocolos de acceso, ni están pidiendo a sus clientes que accedan a la banca en línea enviándoles correos electrónicos y facilitando-enlaces". Hay que evitar, pues, caer en esta cruel trampa en la que los hackers utilizan esta situación tan complicada para robar el dinero a los usuarios.







Ver información original al respecto en Fuente>

https://elcaso.elnacional.cat/es/sucesos/alerta-estafa-correo-electronico-factura-pdf-perder-ordenador-pagar-dinero_29422_102.html...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.23
[Noticias]   Sat, 04 Apr 2020 14:49:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminacion de variantes de malware segun muestras recibidas, hemos desarrollado la versión 43.23 del ElistarA de hoy







ElistarA







---v43.23-( 3 de Abril del 2020) (Muestras de BackDoor.NetWired, Keylogger.Bladabindi "server.exe", (2)KeyLogger.Ekstak "*.exe", (4)Malware.DHCPMon, (3)Trojan.Qbot "amlby.exe" y Trojan.Totbrick "*.exe")







Saludos



ms, 3-4-2020
...



Pulsar para mostrar/ocultar texto. Fallo de seguridad en zoom para windows podría permitir a usuarios maliciosos robar credenciales
[Noticias]   Sat, 04 Apr 2020 09:04:58 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Fallo de seguridad en Zoom para Windows podría permitir a usuarios maliciosos robar credenciales





https://thehackernews.com/images/-yIUXj6DuBts/XoSpEnu-GiI/AAAAAAAA2nQ/CqOIywYaL7kjwTTGTW1hZFVzfh4j6GD8wCLcBGAsYHQ/s728-e100/zoom-video-hacking.jpg





Zoom ha existido en el mercado por nueve años, pero el requerimiento inmediato de una aplicación de videoconferencia fácil de usar durante esta pandemia del coronavirus la convirtió de la noche a la mañana en la herramienta favorita para millones de personas.



Aunque Zoom es una solución eficiente para reuniones de videoconferencia, aún tiene oportunidades de mejora en términos de privacidad y seguridad. Según el último hallazgo del experto en ciberseguridad @_g0dmode, que también fue confirmado por el investigador Matthew Hickey y Mohamed A. Baset, el cliente Zoom para Windows es susceptible a la vulnerabilidad de 'UNC path injection' que podría permitir a atacantes robar credenciales de inicio de sesión en sistemas Windows.



El ataque involucra la técnica SMBRelay en la que Windows expone automáticamente el nombre de usuario y los hashes de contraseña NTLM a un servidor SMB remoto cuando intenta conectarse y descargar un archivo alojado en él.



El ataque es posible porque Zoom para Windows admite rutas remotas UNC, convirtiendo las URLs en hipervínculos potencialmente inseguros para los destinatarios de un chat personal o grupal.



Para robar las credenciales de inicio de sesión de un usuario que ejecuta Zoom para Windows, un atacante debe enviar una URL especialmente diseñada (es decir, \\x.x.x.x\archivo_abc) a la víctima a través de su interfaz de chat, y esperar a que la víctima haga clic en ella.



Cabe señalar que las contraseñas capturadas no son en texto claro, pero una contraseña débil puede ser descifrada en segundos fácilmente usando herramientas como HashCat o John the Ripper.



Además de robar las credenciales de Windows, la falla también se puede aprovechar para ejecutar cualquier programa que ya esté presente en la computadora de la víctima.



Zoom ya ha sido notificado de este error, pero dado que la falla aún persiste, se recomienda a los usuarios utilizar Zoom en su navegador web en lugar de la aplicación en Windows, además de no dar clic en enlaces desconocidos.



Además de usar siempre una contraseña segura, los usuarios de Windows también pueden cambiar la configuración de la política de seguridad para restringir que el sistema operativo pase automáticamente sus credenciales NTLM a un servidor remoto.



Como mencionamos anteriormente, este no es el único problema de privacidad o seguridad que se ha descubierto en Zoom en los últimos días.



Otro informe confirmó que Zoom no utiliza el cifrado de extremo a extremo para proteger los datos de llamadas de sus usuarios de miradas indiscretas, a pesar de afirmar que "Zoom está utilizando una conexión cifrada de extremo a extremo".



Apenas la semana pasada, Zoom actualizó su aplicación iOS después de que descubrió que compartía la información del dispositivo con los servidores de Facebook, lo que generó preocupación por la falta de protección de privacidad de los usuarios.



A principios de este año, Zoom también corrigió otro error de privacidad en su software que podría haber permitido que personas no invitadas se unieran a reuniones privadas y espiaran de forma remota audio, video y documentos privados compartidos durante la sesión.







Ver información original al respecto en Fuente>

https://www.seguridad.unam.mx/fallo-de-seguridad-en-zoom-para-windows-podria-permitir-usuarios-maliciosos-robar-credenciales...



Pulsar para mostrar/ocultar texto. Descubren campaña maliciosa de troyano que manipula dispositivos a distancia
[Noticias]   Fri, 03 Apr 2020 19:50:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://media.biobiochile.cl/wp-content/uploads/2020/04/person-holding-space-gray-iphone-x-1440722-750x400.jpg

Daria Shevtsova | Pexels (CCO)





Las amenazas persistentes avanzadas (APTs, por sus siglas en inglés) suelen relacionarse con los tipos más complejos de ataques cibernéticos; con mucha frecuencia, el atacante obtiene secretamente amplio acceso a un sistema para robar información o interrumpir su normal funcionamiento.



Estos ataques son creados y realizados generalmente por agentes que cuentan con acceso a grandes recursos financieros y profesionales. Es por eso que WildPressure rápidamente llamó la atención de los investigadores de Kaspersky.



Hasta ahora, el equipo pudo encontrar varias muestras casi idénticas del troyano Milum que no comparten similitudes de código con ninguna campaña maliciosa conocida.



Todos tienen sólidas posibilidades de manejar dispositivos a distancia, lo que significa que una vez afectado el sistema un atacante puede tomar el control desde cualquier lugar. El troyano puede, en particular:



1. Descargar y ejecutar órdenes desde su operador



2. Recopilar diversa información de la máquina atacada y enviarla al servidor de mando y control



3. Actualizarse a una versión más nueva



Lee también...

Expertos recuerdan que los archivos PDF también pueden distribuir malware

El equipo GReAT de Kaspersky fue testigo por primera vez de la propagación del troyano Milum en agosto de 2019. El análisis del código de ese malware mostró que los tres primeros ejemplos fueron creados en marzo de 2019.



Según la telemetría disponible, los investigadores de Kaspersky creen que la mayoría de los objetivos de esta campaña están situados en el Medio Oriente y que la campaña se mantiene activa.



Desafortunadamente, aún hay muchas cosas de esta campaña que no están claras, incluso el mecanismo exacto de cómo se propaga Milum.



Siempre que el sector industrial es objetivo de los ataques, resulta preocupante. Los analistas deben prestar atención porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta el momento, no hemos visto ninguna pista que respalde la idea de que los atacantes que han creado WildPressure tengan otras intenciones además de recopilar información de las redes objetivo, dijo el investigador principal de seguridad Denis Legezo.



Sin embargo, esta campaña todavía se está desarrollando activamente; ya hemos descubierto nuevas muestras maliciosas, aparte de las tres descubiertas originalmente. No sabemos todavía qué sucederá a medida que WildPressure se desarrolle, pero continuaremos monitoreando su progreso, añadió.



Lee también...

Cómo proteger las contraseñas de los empleados durante el trabajo remoto

Para evitar ser víctima de un ataque dirigido, los expertos de Kaspersky recomiendan:



1. Asegúrate de actualizar regularmente todo el software utilizado en su organización, especialmente cuando llega al mercado un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches pueden ayudar a automatizar estos procesos.



2. Seleccione una solución de seguridad comprobada que esté equipada con capacidades de detección basadas en el comportamiento para ofrecer protección eficaz contra amenazas conocidas y desconocidas, incluso las que se aprovechan de las vulnerabilidades.



3. Además de adoptar una protección esencial para los endpoints, implementa una solución de seguridad de nivel corporativo, como Kaspersky Anti Targeted Attack Platform, que detecte a tiempo amenazas avanzadas al nivel de la red.



4. Asegúrate de que su personal entienda la capacitación básica en higiene de seguridad cibernética, ya que muchos ataques dirigidos comienzan con phishing u otras técnicas de ingeniería social.



5. Verifica que tu equipo de seguridad tenga acceso a la inteligencia más reciente sobre las amenazas cibernéticas. Los clientes de Kaspersky APT Intelligence Reporting tienen acceso a los informes privados sobre los últimos acontecimientos en el panorama de las amenazas.









Ver información original al respecto en Fuente>

https://www.biobiochile.cl/noticias/ciencia-y-tecnologia/moviles-y-computacion/2020/04/02/descubren-campana-maliciosa-de-troyano-que-manipula-dispositivos-a-la-distancia.shtml...



Pulsar para mostrar/ocultar texto. Identificadas paginas fraudulentas de venta de mascarillas y otros productos sanitarios
[Noticias]   Fri, 03 Apr 2020 19:34:26 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Desde que comenzó la crisis sanitaria a nivel mundial debido al virus COVID-19, se están identificando muchas páginas web fraudulentas que intentan engañar a los usuarios con la venta principalmente de mascarillas, aunque también de otros productos y materiales sanitarios de interés para los ciudadanos: geles hidroalcohólicos, productos desinfectantes, etc. En muchos casos el usuario no llega a recibir el pedido y en otros, si lo reciben, el material no se corresponde con las especificaciones indicadas en la web o no se entrega el número de unidades compradas.



Recursos afectados

Todos aquellos usuarios que estén intentando comprar mascarillas u otro material sanitario útil para hacer frente al virus COVID-19 de manera online y accedan a una de estas web fraudulentas.



Solución

Si has sido víctima de un fraude de estas características, es decir, has realizado una compra online en una tienda fraudulenta, debes denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado para que tomen las medidas que se consideren necesarias. Recuerda que para formalizar la denuncia, es importante que aportes todas las evidencias de las que dispongas para demostrar los hechos: capturas de pantallas, mensajes de chat, supuestos recibos/facturas, etc. Todo aquello que permita evidenciar de una manera clara el fraude.



Por otro lado, para evitar que vuelvas a ser víctima de una tienda online fraudulenta, te recomendamos no comprar en una tienda online si:



No facilita información de la empresa, como dirección, CIF/NIF, etc. Si tienes que reclamar a alguien, debes saber a quién dirigirte.

Ofrecen productos o servicios a precios extremadamente bajos, alejados de los precios reales que se manejan en el mercado o todos los artículos se venden al mismo precio.

Un producto aparece con un precio inicial muy elevado sobre el que posteriormente se aplica un descuento muy alto.

No cuenta con un certificado digital, sin garantizar por tanto ningún tipo de seguridad a la hora de introducir datos personales o tarjeta de crédito.

Los textos legales (Términos y condiciones, Política de privacidad, etc.), o no se facilitan o están mal redactados.

Ofrece varias formas de pago y realmente sólo aceptan tarjeta de crédito. Existen tiendas que en la portada ofrecen varios medios de pago, pero a la hora de pagar, solamente permiten el uso de tarjeta de crédito.

No hay comentarios en ningún foro ni referencias en otros lugares en la Red. Aunque no es determinante, es aconsejable consultar Internet y preguntar por la tienda, a fin de tenerlo en cuenta en caso de encontrar posibles quejas o comentarios negativos.

Puedes consultar más información sobre cómo comprar online de manera segura en: https://www.osi.es/es/campanas/compras-seguras-online



Detalles

Los delincuentes utilizan de manera habitual Internet para engañar a los usuarios con mensajes, páginas web, anuncios o aplicaciones falsas, utilizando para ello la ingeniería social.



En esta ocasión, aprovechándose de la crisis sanitaria que estamos viviendo en todo el mundo debido al coronavirus, se están identificando páginas web de venta de productos sanitarios que son fraudulentas, cuyo principal objetivo es estafar económicamete a los usuarios que intenten comprar mascarillas o cualquier otro producto sanitario que actualmente no está disponible en farmacias, supermercados o u otras tiendas debido al desabastecimiento.



Por tanto, recomendamos ser cautos a la hora de adquirir esta tipo de artículos por Internet para evitar ser engañados y seguir las recomendaciones facilitadas en el apartado Solución de este aviso de seguridad.



A modo de ejemplo, mostramos algunas capturas de pantalla que os pueden ayudar gráficamente a identificar las páginas web de las que estamos hablando.





https://www.osi.es/sites/default/files/actualidad/avisos/2020/fraudes-venta-mascarillas1.jpg











Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/04/identificadas-paginas-fraudulentas-de-venta-de-mascarillas-y-otros...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.22
[Noticias]   Fri, 03 Apr 2020 14:43:02 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas, hemos desarrollado la nueva versión 43.22 del ElistarA de hoy:







ElistarA









---v43.22-( 2 de Abril del 2020) (Muestras de BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", Malware.DHCPMon, (2)Malware.Foisdiu, (3)Trojan.Qbot "amlby.exe" y Trojan.Totbrick "*.exe")





Saludos



ms, 2-4-2020
...



Pulsar para mostrar/ocultar texto. Muestras para analizar recibidas de puebla (mexico)
[Noticias]   Fri, 03 Apr 2020 12:03:45 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibimos fichero de muestras víricas que pasaremos a analizar e incluir, si procede, en las siguientes versiones del ElistarA:



Nombre: sospechosos.zip | Tamaño: 174 Bytes

MD5: 13E758B9A557B8A26FD41AEF01BD2E9B





De entrada, solo cabe decir que 174 Bytes, aun con compresion de ZIP no dan mucho de si para contener varios sospechosos, pero si cabe considerar algo se su contenido como vírico, será tratado como debe..



Sin otro particular, reciba saludos.



ms, 2-4-2020
...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 4.4610290527344 segundos