Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sat, 01 Aug 2020 15:19:20 +0200

Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 44.02 y felices vacaciones !
[Noticias]   Sat, 01 Aug 2020 15:19:20 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 44.02 del ElistarA de hoy











ElistarA







--v44.02-(31 de Julio del 2020) (Muestras de (3)BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", (2)Malware.DHCPMon, Trojan.Caynamer "*.exe", (6)Trojan.Emotet.D "*.exe" y Trojan.Qbot "*.exe")







Y nuestros deseoa de que paseis unas felices vacaciones, dentro del confinamiento ...







saludos



ms, 31-7-2020
...



Pulsar para mostrar/ocultar texto. Nuevas versiones 44.00 y 44.01 de utilidad elistara
[Noticias]   Fri, 31 Jul 2020 15:51:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para su analisis, hemos desarrollado las nuevas versiones 44.00 y 44.01 del ElistarA







ElistarA





---v44.00-(29 de Julio del 2020) (Muestras de BackDoor.NetWired "Windows logon sound.exe", (3)KeyLogger.Ekstak "*.exe", (3)Malware.Androm, (2)Malware.DHCPMon, (2)Malware.Foisdiu y (4)Trojan.Emotet.D "*.exe")





---v44.01-(30 de Julio del 2020) (Muestras de KeyLogger.Ekstak "*.exe", Malware.Androm, Malware.DHCPMon, Malware.Net "*.exe", (6)Trojan.Emotet.D "*.exe", Trojan.Qbot "*.exe" y Trojan.Vasal "*.exe")







saludos



ms, 30-7-2020
...



Pulsar para mostrar/ocultar texto. Vulnerabilidad en mamp pro 4.2 permite escalado de privilegios
[Noticias]   Wed, 29 Jul 2020 14:37:37 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Vulnerabilidad en MAMP Pro 4.2 permite escalado de privilegios



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/07/Screenshot_20200727_172614.png?w=915&ssl=1



El instalador de la aplicación no asegura los permisos los ficheros ejecutables, permitiendo su reemplazo para escalar privilegios



Se ha informado en las listas de correo de seclists de una vulnerabilidad en el instalador de MAMP Pro 4.2 que permite el escalado de privilegios en la máquina, pudiendo obtenerse así privilegios del sistema con cualquier usuario autenticado.



MAMP Pro, el software afectado, es un entorno de desarrollo web para Windows que incluye de serie un intérprete PHP, una base de datos MySQL y un servidor web Apache o Nginx para trabajar, similar a otras soluciones del mismo tipo como XAMPP o WAMP. Este tipo de paquetes es muy empleado por desarrolladores web que se inician en la programación en PHP.



Aunque sólo se ha comprobado la vulnerabilidad en la última versión del software, es probable que afecte también a versiones anteriores. No existe una actualización que solucione el problema, aunque corrigiendo los permisos de los servicios de forma manual evitaría el escalado de privilegios.



Estos servicios, ‘MAMPPRO’, ‘MAMPPRO-Apache’, ‘MAMPPRO-MySQL’, ’MAMPDNS’, ‘MAMPPRO-Memcached’, ‘emailrelay-service.exe’, y ‘MAMPPRO-NGINX’ se ejecutan todos con privilegios de sistema, aunque sus ejecutables pueden modificarse por cualquier usuario autenticado (‘NT AUTHORITY\Authenticated Users’), pudiendo escalarse privilegios con solo reemplazar el fichero y esperar que el servicio se ejecute.



Desde Hispasec se recomienda a los usuarios de MAMP corregir los permisos de forma manual a la espera de una versión que corrija el fallo. No se especifica en la fuente si la desarrolladora del software ha sido advertida del problema para su solución, al no existir un identificador CVE.











Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/07/vulnerabilidad-en-mamp-pro-4-2-permite-escalado-de-privilegios.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.99
[Noticias]   Wed, 29 Jul 2020 14:13:14 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su analisis, hemos desarrollado la nueva versión 43.99 del ElistarA de hoy







ElistarA







---v43.99-(28 de Julio del 2020) (Muestras de (2)Keylogger.Bladabindi, Malware.Androm, Malware.DHCPMon, Spy.Mekotio.B, (3)Trojan.Emotet.D "*.exe" y Trojan.Totbrick "*.exe")







saludos



ms, 28-7-2020
...



Pulsar para mostrar/ocultar texto. Nsa: “hay que suponer que los sistemas de control de ot se volverán contra la empresa”
[Noticias]   Tue, 28 Jul 2020 20:08:06 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

seguridad-por-Nathan-Dumlao-via-Unsplash.jpeg



La Agencia de Seguridad Nacional de EE.UU. (NSA) ha advertido que se está gestando una "tormenta perfecta" para las empresas que manejan activos de Tecnología Operacional (OT), incluyendo proveedores de infraestructura nacional crítica, que van desde desde represas a distribución de alimentos, servicios financieros, energía nuclear y defensa.





Aunque el informe está dirigido a organizaciones estadounidenses, la situación y problemática de fondo es aplicable a la mayoría de los países. En un alerta distribuída vía CERT, la NSA escribe que las organizaciones deben desarrollar planes de resiliencia que den por hecho un sistema de control que esté actuando activamente en contra de la operación segura y confiable del proceso. En otras palabras, las organizaciones deben asumir que sus sistemas de control serán vulnerados y se volverán contra ellas.



La agencia recomienda una amplia gama de medidas inmediatas para asegurar la resistencia de la infraestructura en caso de que surja un momento de crisis a corto plazo. Estas medidas incluyen lo que denomina una copia dorada de firmware crucial, software, lógica de escalera, contratos de servicio, licencias de productos, claves de productos e información de configuración se mantenga en un entorno cerrado y a prueba de manipulaciones como una caja fuerte.



Las vulnerabilidades están empeorando a medida que las empresas aumentan las operaciones y el trabajo a distancia, acomodando una fuerza laboral descentralizada y ampliando la subcontratación de áreas de especialización clave como la instrumentación y el control, la gestión/mantenimiento de activos de OT y, en algunos casos, las operaciones y el mantenimiento de procesos, escribe la NSA.



La entidad responsabilizó a la proliferación de activos de OT en red, a la información de código abierto fácilmente disponible sobre los dispositivos y a los potentes ataques desplegados a través de marcos de explotación comunes como Metasploit, Core Impact y Immunity Canvas de facilitar la vida de los atacantes. El documento agrega que los defensores también pueden -y deben- utilizar herramientas de acceso público como Shodan, para descubrir sus dispositivos de OT accesibles a través de Internet.



Las organizaciones necesitan un plan de resistencia de OT que les permita:



– Desconectar inmediatamente de Internet los sistemas que no necesitan conexión a Internet para que sus operaciones sean seguras y fiables.



– Planificar la continuación de las operaciones de proceso manual en caso de que el ICS no esté disponible o deba ser desactivado debido a una apropiación hostil.



– Eliminar la funcionalidad adicional que podría inducir a riesgo y reducir la superficie de ataque.



– Identificar las dependencias del sistema y de las operaciones.



– Restaurar los dispositivos y servicios de OT de manera oportuna. Asignar funciones y responsabilidades para la restauración de la red y los dispositivos de OT.



– Respaldar los recursos de la copia dorada, citada anteriormente, como el firmware, el software, la lógica de escalera, los contratos de servicio, las licencias de productos, las claves de productos y la información de configuración.



– Verificar que todos los recursos de la copia dorada se almacenen fuera de la red y guardar al menos una copia en un entorno cerrado a prueba de manipulaciones (por ejemplo, una caja fuerte con llave).



– Pruebe y valide las copias de seguridad y los procesos de datos en caso de pérdida de datos debido a una actividad cibernética maliciosa.



Las organizaciones con pocos recursos pueden recurrir a herramientas de acceso público, como Wireshark, NetworkMiner y el GRASSMARLIN de la propia NSA para ayudar a documentar y validar un mapa preciso de la red de OT en funcionamiento, señaló la NSA, mencionando de paso las mejores prácticas como la segmentación de la red, las VPN aseguradas con autenticación multifactor, las arquitecturas de red seguras que utilizan zonas desmilitarizadas, los cortafuegos, los servidores de salto y/o los diodos de comunicación unidireccionales, y la aplicación de parches con regularidad.



En los últimos meses, los ciberdelincuentes han demostrado su continua disposición a realizar actividades cibernéticas maliciosas contra infraestructuras críticas, explotando los activos de OT accesibles por Internet, señala el alerta de la NSA, donde cita además informes de prensa sobre un ataque contra instalaciones hidrológicas israelíes. Debido al aumento de la capacidad y la actividad del adversario, la importancia crítica para la seguridad nacional de los Estados Unidos, y la vulnerabilidad de los sistemas de OT, la infraestructura civil se convierte en un blanco atractivo para las potencias extranjeras que intentan hacer daño a los intereses de los Estados Unidos o tomar represalias por una aparente agresión de los Estados Unidos.



https://diarioti.com/nsa-hay-que-suponer-que-los-sistemas-de-control-de-ot-se-volveran-contra-la-empresa/113646...



Pulsar para mostrar/ocultar texto. Garmin sigue caído tras el ataque del ransomware wastedlocker
[Noticias]   Tue, 28 Jul 2020 15:38:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Garmin sigue caído tras el ataque del ransomware WastedLocker





La caída de los servicios de Garmin ha sido una de las noticias de la semana pasada. Ante la falta de información concreta oficial se dispararon todos los rumores y finalmente conocimos la causa real: un ataque del ransomware WastedLocker que cuatro días después mantiene paralizada a la compañía.



Dicen desde ZDNet que «la larga caída de Garmin es un caso de estudio sobre cómo no manejar una crisis de TI y un ciberataque«. Y es que desde el miércoles pasado donde Garmin cerró servicios no parece que la gestión de la crisis haya sido la más acertada.



https://www.muycomputerpro.com/wp-content/uploads/2020/07/Garmin-Ransomware.jpg



Todo indica (porque ha faltado y falta transparencia informativa) que Garmin intentó resolver la situación en silencio y publicó un breve Tweet mientras que una parte de sus millones de clientes se quejaban en las redes sociales al no poder usar sus servicios. El sábado, la compañía siguió con un vago FAQ que no abordó las grandes preguntas. La única realidad oficial es que página de estado de Garmin Connect mantiene todos los servicios caídos:



«Actualmente estamos experimentando una interrupción que afecta a Garmin.com y Garmin Connect», se puede leer en su página web desde hace varios días. «Esta caída también afecta a nuestros centros de llamadas, y actualmente no podemos recibir ninguna llamada, correo electrónico o chat en línea. Estamos trabajando para resolver este problema lo más rápido posible y nos disculpamos por este inconveniente».



https://www.muycomputerpro.com/wp-content/uploads/2020/07/Garmin-Ransomware-2.jpg



Garmin es mucho más que un vendedor de dispositivos cliente como GPS o pulsómetros para deporte o aire libre y tiene importantes líneas de negocio para automoción, aviación o sector marítimo, en el sector corporativo y en el militar.



Si bien Garmin no lo mencionó en su alerta de cierre, los servicios de flyGarmin utilizados por los pilotos de aeronaves también están inactivos, al igual que la tecnología satelital inReach (Activación y facturación del servicio) y Garmin Explore utilizados para compartir ubicación, navegación GPS, logística y seguimiento a través de la red satelital Iridium.



Garmin, otra gran empresa afectada por Ransomware



Fuentes internas anónimas de la compañía confirmaron a BleepingComputer que la causa de esta crisis radica en un ataque dirigido con el ransomware WastedLocker como protagonista. Todo indica que el grupo de ciberdelincuentes Evil Corp, conocido por ser el responsable del malware Dridex y por usar ransomware como parte de sus ataques, está detrás del caso y habrían pedido 10 millones de dólares de «rescate» por liberar el cifrado con el que ha asolado ordenadores y redes de Garmin.



El departamento de TI de Garmin intentó apagar de forma remota todas las computadoras de la red antes de que se infectaran, incluidas las computadoras hogareñas conectadas a través de VPN. Al no poder hacerlo, se les pidió a los empleados que apagaran cualquier computadora de la red corporativa a la que tuvieran acceso.



En una foto de una computadora Garmin con archivos cifrados compartidos se puede ver como la extensión .garminwasted se agregó al nombre del archivo y también se crearon notas de rescate para cada uno de ellos.



https://www.muycomputerpro.com/wp-content/uploads/2020/07/Garmin-Ransomware-3.jpg



Garmin también cerró por completo todos los dispositivos alojados en un centro de datos para evitar que pudieran cifrarse. Este cierre es lo que causó la interrupción global de Garmin Connect y otros servicios conectados.



iThome también ha publicado un artículo sobre un memorando interno de Garmin sobre el ‘ataque de un virus‘ que afectó a los servidores internos de TI y las bases de datos de la compañía que causaron que las fábricas de Garmin Taiwán cerraran las líneas de producción durante dos días (el 24 y 25 de julio). Al menos, Garmin ha asegurado «no tener constancia de que la información haya sido dañada, lo que incluye actividad, pagos e información personal». Otra cosa es cómo recuperarla.



El caso es una confirmación de que el ransomware se mantiene a la cabeza entre las principales ciberamenaza de malware y los ataques son cada vez más numerosos, sofisticados, peligrosos y masivos. Y cada vez más se dirigen a empresas, después de aumentar de manera explosiva los casos que afectan al segmento corporativo.



Garmin presentará resultados financieros esta semana y el tiempo corre en su contra. Su éxito se verá eclipsado por este ciberataque y una respuesta que no ha sido estelar. Wall Street querrá respuestas tanto como los clientes







Ver información original al respecto en Fuente>

https://www.muycomputerpro.com/2020/07/27/garmin-ataque-ransomware-wastedlocker...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.98
[Noticias]   Tue, 28 Jul 2020 15:18:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su analisis, hemos desarrollado la nueva versión 43.98 del ElistarA de hoy





ElistarA





v43.98-(27 de Julio del 2020) (Muestras de Malware.DHCPMon, Malware.Foisdiu, Spy.Mekotio.B ok.god, Trojan.Fsysna.C HJdyTuap.exe, Trojan.Emotet.D *.exe, Trojan.IcedId *.exe, (4)Trojan.Totbrick updating.dll y *.exe)







saludos



ms, 27-7-2020
...



Pulsar para mostrar/ocultar texto. Cifrado de datos por hardware vs por software, ¿qué es mejor?
[Noticias]   Sat, 25 Jul 2020 20:06:00 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

cifra1.jpg



Hoy en día el cifrado de datos está en boca de todos, especialmente dadas las frecuentes brechas de seguridad que ponen en estado de vulnerabilidad los datos de los usuarios. Por este motivo, muchos fabricantes de dispositivos de almacenamiento presumen de que sus dispositivos son compatibles con cifrado por hardware, pero como bien sabéis desde hace tiempo existen también métodos de cifrado por software. Si tenemos que escoger entre uno y otro, ¿es mejor cifrado por hardware o por software? Vamos a verlo.



Antes de comenzar a hablar de cuál de los dos tipos de cifrado es el mejor (y lo haremos tanto a nivel de seguridad como a nivel del impacto de rendimiento que tiene uno y otro en un PC) es de rigor definir primero en qué consisten las dos técnicas, así que vamos a comenzar por lo básico.



¿Qué es el cifrado por hardware?



Las unidades de almacenamiento que soportan cifrado por hardware vienen con un pequeño chip en su PCB, un procesador encargado de manejar el cifrado de datos con clave privada o pública (dependiendo del sistema de cifrado utilizado). Este procesador dedicado aloja las funciones matemáticas necesarias para ejecutar el algoritmo de cifrado y descifrado de datos.




cifra2.jpg



Este procesador exclusivo va acompañado de una pequeña memoria dedicada para almacenar la clave segura, y está aislada del resto de las funciones del dispositivo para garantizar la mejor seguridad y el menor impacto de rendimiento en el dispositivo (esto significa que única y exclusivamente puede acceder a ella el procesador dedicado).



Por diseño, tanto el procesador como la memoria dedicados están completamente aislados del resto del sistema con el objetivo de reducir las posibilidades de un potencial ataque de fuerza bruta, mejorando a la vez la velocidad general en las funciones de cifrado y descifrado.



¿Qué es el cifrado por software?



El cifrado por software es un enfoque para asegurar datos confidenciales mediante el uso de herramientas de software para codificar los datos. La única manera de cifrar o descifrar estos datos es con una contraseña, así que depende exclusivamente de que el usuario la recuerde o que la apunte en alguna parte, por lo que la vulnerabilidad es mucho mayor.




cifra3.jpg



En relación al cifrado por hardware, el cifrado por software no tiene un procesador dedicado para ejecutar los algoritmos necesarios, ni tampoco memoria dedicada para alojar la clave segura; igualmente, no tiene un sistema aislado de todo lo demás, así que es mucho más vulnerable a ataques externos, y consume recursos generales del sistema para poder realizar las operaciones de cifrado y descifrado.



¿Qué método es el más seguro? ¿Y el más rápido?



Si habéis leído las dos secciones anteriores ya tendréis bastante clara la respuesta a ambas preguntas: es mejor el cifrado por hardware, y por mucho. No solo es mucho más rápido, sino que al contar con un procesador y una memoria dedicados para ello no afecta al rendimiento global del sistema y, de hecho, es muchísimo más seguro porque esto se ejecuta en un circuito aislado del resto de componentes, por lo que es mucho menos vulnerable a ataques.



A moto comparativo, la velocidad a la que un motor de cifrado por hardware es capaz de realizar sus operaciones es entre 10 y 100 veces más rápido que un motor por software. Esto significa que lo que un motor por software tarda 100 ms en completar, a un motor por hardware podría llevarle tan solo 4 ms.




cifra4.jpg



Los métodos de cifrado por software comparten el procesador y la memoria con el resto del sistema, compartiendo recursos con operaciones no seguras y que abren vulnerabilidades que pueden ser explotadas. Este modelo de recursos compartidos aumenta la superficie de ataque y permite que un atacante malintencionado pueda aprovechar errores en el software para acceder a ese cifrado de datos. Esto, como hemos explicado ya, no sucede con el cifrado por hardware al ejecutarse en un circuito aislado de lo demás.





https://hardzone.es/tutoriales/rendimiento/cifrado-datos-hardware-software/...



Pulsar para mostrar/ocultar texto. Facebook está creando bots maliciosos para protegerte
[Noticias]   Sat, 25 Jul 2020 18:09:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

face1.jpg



Facebook está creando bots maliciosos. Seguramente suene extraño, pero más aún si decimos que es precisamente para proteger la seguridad de los usuarios. El objetivo es reducir las estafas, como vamos a ver. Ya sabemos que las redes sociales son plataformas muy utilizadas pero también están llenas de problemas de seguridad que pueden afectar a los usuarios.



Facebook crea bots maliciosos para ganar seguridad



Los investigadores de seguridad de esta popular red social están constantemente buscando la manera de mejorar la seguridad de los usuarios. Sin embargo los piratas informáticos también perfeccionan sus técnicas para no ser detectados y lograr así sus objetivos.



Ahora, para ponerse en el papel de los ciberdelincuentes y utilizar sus mismas herramientas, desde Facebook están creando bots maliciosos. Lo que preteden con esto es adelantarse al problema y poder descubrir posibles lagunas de seguridad antes de que sean explotadas.



La misión consiste en crear simulaciones en infraestructuras web reales en vez de artificiales. De esta forma logran analizar las interacciones reales de los usuarios y el comportamiento social.



Logran que esos bots estén cerca de los usuarios reales, que puedan analizar su comportamiento y los posibles problemas que afecten a la seguridad y privacidad. Así los investigadores de Facebook podrán llevar a cabo las acciones necesarias para proteger a los usuarios de bots maliciosos reales.



Hay que tener en cuenta que uno de los problemas más importantes en redes sociales son los bots. A veces pueden suplantar la identidad de perfiles que simulan ser originales para ganar la confianza de la víctima. Pueden servir para recopilar información o incluso el envío de malware.




face2.jpg



Facebook Messenger será más seguro y privado



Por otra parte, la aplicación de Facebook Messenger va a ser más segura y privada. Una vez más la compañía pone el foco en estos dos factores tan importantes. Van a agregar una nueva función de privacidad que a su vez añade una capa extra de seguridad a los mensajes privados.



Con esta nueva función la aplicación de mensajería de Facebook pretende evitar que posibles intrusos lean los mensajes privados. Una manera más de preservar la información personal y mejorar así la privacidad.



Se trata de una nueva función de bloqueo de aplicaciones que puede ayudar a evitar que terceros lean los chats. De momento esta nueva característica únicamente está disponible para iOS, pero es de esperar que próximamente también esté en Android, que es a día de hoy el sistema operativo más utilizado en dispositivos móviles.



Básicamente significa que cuando salimos de la aplicación, ésta se bloquea. Para volver a entrar nos va a pedir autenticación en forma de huella digital o lo que tengamos configurado. Así evitaremos que cualquiera pueda leer nuestros mensajes.



En definitiva, Facebook pretende mejorar la seguridad y privacidad con estas dos noticias que mencionamos. Ya sabemos que a través de las redes sociales pueden surgir numerosos ataques que pueden afectarnos. Es vital que tengamos siempre presente la importancia de protegernos. Os dejamos un artículo con consejos de seguridad en redes sociales.



https://www.redeszone.net/noticias/seguridad/facebook-crea-bots-maliciosos/...



Pulsar para mostrar/ocultar texto. Alertan por un virus que ataca los cargadores y quema celulares
[Noticias]   Sat, 25 Jul 2020 14:59:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Alertan por un virus que ataca los cargadores y quema celulares



https://elonce-media2.elonce.com.ar/fotos-nuevo/2020/07/23/o_1595505448.jpg



Se llama "BadPower". Altera las especificaciones de potencia de los cargadores rápidos y sobrecalienta los equipos



Los cargadores rápidos son cada vez más populares, ya que permiten ampliar la autonomía de nuestros smartphones mientras estamos en la calle. Sin embargo, en las últimas horas alertaron que estos dispositivos pueden ser hackeados y el ataque producir la destrucción de los celulares.



La firma de seguridad Xuanwu Labs, del grupo chino Tencent, detectó la existencia de un malware denominado "BadPower". Concretamente, lo que hace es alterar las especificaciones de potencia de los cargadores rápidos, sobrecalentando los dispositivos.



En una prueba realizada a 35 cargadores rápidos, Xuanwu Labs logró vulnerar la seguridad de 18 de ellos. Sin embargo, aclara que para poder instalar este malware es necesario tener acceso físico a los dispositivos.



Para evitar estos problemas, los especialistas recomiendan utilizar accesorios oficiales y certificados. Aquellos genéricos fueron los que presentaron vulnerabilidades.



Por otro lado, desaconsejan utilizar los enchufes de carga USB que se encuentran en espacios públicos. Muchos de ellos tienen precargado un programa malicioso con el cual los hackers acceden a los dispositivos.







Ver información original al respecto en Fuente>

https://www.elonce.com/secciones/sociedad/633851-alertan-por-un-virus-que-ataca-los-cargadores-y-quema-celulares.htm...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.97
[Noticias]   Sat, 25 Jul 2020 14:47:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su analisis, hemos desarrollado la nueva versión 43.97 del ElistarA de hoy







ElistarA







---v43.97-(24 de Julio del 2020) (Muestras de (2)BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", Malware.Androm, Malware.DHCPMon, (2)Spy.MassLogger "*.exe", Spy.Mekotio "imgengine.dll", (2)Trojan.Emotet.D "*.exe", Trojan.Totbrick "*.exe" y Trojan.Ymacco "*.exe")







saludos





ms, 24-7-2020
...



Pulsar para mostrar/ocultar texto. Usan google cloud para robar contraseñas
[Noticias]   Fri, 24 Jul 2020 15:16:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Usan Google Cloud para robar contraseñas





https://www.redeszone.net/app/uploads-redeszone.net/2020/07/google-cloud-ataques-phishing.jpg



Ataques Phishing con Google Cloud



Los piratas informáticos constantemente perfeccionan sus ataques para lograr robar información de las víctimas, infectar los equipos, entrar en las cuentas… Por suerte es cierto que podemos contar con herramientas de seguridad y métodos para protegernos, pero en muchos casos lo único que nos salva es el sentido común. En este artículo vamos a hablar de cómo los ciberdelincuentes utilizan Google Cloud para llevar a cabo ataques Phishing y robar contraseñas.



Utilizan Google Cloud para ataques Phishing



Como sabemos los ataques Phishing son métodos muy utilizados para robar contraseñas. Básicamente consiste en lanzar un anzuelo con el que poder recopilar datos de la víctima o que incluso introduzcan sus credenciales y claves de acceso para robarlas. Es un problema muy presente hoy en día y que afecta a muchos sectores.



Ahora están utilizando el servicio Google Cloud para recopilar los detalles de inicio de sesión. Hemos visto últimamente un aumento significativo en el uso de servicios en la nube pública para llevar a cabo este tipo de ataques. Ahora parece que nos encontramos con otro ejemplo más. Ya vimos que hay diferentes tipos de Phishing.



Los ciberdelincuentes usan este tipo de servicios para alojar archivos maliciosos y páginas de Phishing. De esta forma logran que sea más complicado detectar posibles ataques. Esta tendencia, como decimos, va al alza y cada vez son más los que la utilizan para este tipo de ataques.



Ahora están utilizando Google Cloud para robar contraseñas de Office 365 y otras plataformas. Básicamente buscan un escenario en el que sea más difícil ser detectados. Puede involucrar diferentes elementos legítimos y de esta forma ocultar el ataque real.



https://www.redeszone.net/app/uploads-redeszone.net/2020/01/detectar-ataques-phishing.jpg



Archivo PDF como puerta de entrada



En este caso los atacantes están usando un archivo PDF que utilizan como anzuelo para que la víctima lo abra y sea redirigida a una web controlada por ellos. Una vez llegan a esta página maliciosa les aparecerá para iniciar sesión con sus datos.



Un posible usuario desprevenido puede interpretar que eso es algo normal y que para leer el archivo PDF tiene que iniciar sesión con su cuenta. Pero claro, estamos ante un ataque Phishing clásico. Cuando inicia sesión con sus datos en realidad los está mandando a un servidor controlado por los atacantes.



Finalmente les mostrarán un archivo PDF legítimo, para que la víctima no sospeche. El problema es que las contraseñas y credenciales ya han sido robadas.



Hay que mencionar que desde Google eliminan las páginas que detectan de este tipo. Sin embargo podemos ser víctimas de estos ataques y conviene estar preparado para afrontarlos.



Lo mejor en estos casos es el sentido común. Es vital evitar caer en la trampa y acceder a enlaces que en realidad pueden ser una amenaza. Siempre debemos verificar de qué se trata, la dirección, el remitente, la información que nos ofrece… Hay que tener cuidado de no iniciar sesión desde fuentes que no sean las oficiales y nunca hacerlo desde links de terceros.



Como decimos, el Phishing es una de las amenazas más presentes y los piratas informáticos constantemente se actualizan.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/google-cloud-ataques-phishing/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.96
[Noticias]   Fri, 24 Jul 2020 15:02:24 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su analisis, hemos desarrollado la nueva versión 43.96 del ElistarA de hoy







ElistarA







---v43.96-(23 de Julio del 2020) (Muestras de (5)BackDoor.NetWired, Malware.Androm, Malware.DHCPMon, Trojan.Emotet.D "*.exe", (3)Trojan.Totbrick "update.dll y *.exe")







saludos



ms, 23-7-2020
...



Pulsar para mostrar/ocultar texto. No actualices google chrome así, es malware que roba tus datos
[Noticias]   Thu, 23 Jul 2020 16:58:47 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

No actualizar Google Chrome así, es malware que roba tus datos



https://www.adslzone.net/app/uploads-adslzone.net/2019/07/chrome.jpg



A la hora de descargar Google Chrome por primera vez o actualizar Google Chrome de forma manual, debemos extremar las precauciones. La descarga de software de Internet representa una gran oportunidad para que los ciberdelincuentes intenten colar malware en nuestros equipos. Existen diferentes forma de conseguir que descarguemos el archivo malicioso, pero recientemente se ha identificado una nueva campaña que afecta a varios países, entre ellos España. Esta busca convencernos de que necesitamos actualizar el navegador Google Chrome, pero en realidad es un malware que roba nuestros datos.



Mantener el navegador actualizado es una de las cosas más importantes a nivel de seguridad, de la misma forma que mantener actualizadas el resto de las aplicaciones o el sistema operativo. En Google Chrome basta con abrir Ayuda > Información de Google Chrome y revisar si aparece el mensaje Google Chrome está actualizado o el botón para actualizar a la última versión. En este caso, la última es la versión 84.0.4147.89 (Build oficial) (64 bits).



Actualiza desde el navegador y huye de lo manual



Actualizar desde el propio navegador es tan sencillo y seguro que no entendemos que haya personas que lo hagan de forma manual, bien descargando el ejecutable o de otra forma. En este caso, los investigadores de Proofpoint han identificado una campaña de malware contra objetivos en Canadá, Francia, Alemania, Italia, España, Reino Unido y Estados Unidos, con decenas de mensajes enviados en las últimas semanas



En estos mensajes se avisa a las víctimas de que tenían que actualizar a la última versión de los navegadores Google Chrome o Internet Explorer, pero en realidad les ofrecían enlaces a webs comprometidas con malware. Esta campaña ha sido lanzada por TA569, también conocido como SocGholish, un conocido actor de este tipo de timos en Internet.



Las webs maliciosas estaban construidas de tal forma que eran capaces de analizar la geolocalización de la víctima, el sistema operativo, el navegador y otros datos para ver si era una víctima potencial. En caso de serlo, se le convencía de descargar la actualización del navegador plagada de malware.



En realidad, pinchar en el enlace de descarga le descargaba una serie de virus y troyanos en su ordenador, entre los que encontramos el troyano bancario Chthonic junto con el software de control remoto NetSupport para que los hackers pudieran tomar control del equipo sin problemas.



La campaña se ha dirigido a numerosas organizaciones, empresas privadas, entes gubernamentales y muchos otros actores. La mejor forma de protegernos es siempre descargar las actualizaciones desde la web oficial o directamente desde las herramientas integradas en las propias aplicaciones.







Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/seguridad/google-chrome-falsa-actualizacion-malware/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.95
[Noticias]   Thu, 23 Jul 2020 16:49:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 43.95 del ElistarA de hoy





ElistarA







---v43.95-(22 de Julio del 2020) (Muestras de BackDoor.Kirts "svchost.exe", BackDoor.NetWired, Malware.Androm, (2)Malware.DHCPMon, Spy.MassLogger "*.exe", Spy.Recam "csrsss.exe", (3)Trojan.Emotet.D "*.exe", Trojan.Qbot "*.exe", (2)Trojan.Totbrick "update.dll y *.exe")







saludos



ms, 22-7-2020
...



Pulsar para mostrar/ocultar texto. Ciberguerra: nuevo ataque a instalaciones de israel
[Noticias]   Wed, 22 Jul 2020 17:22:00 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

CIBERGUERRA: nuevo ataque a instalaciones de Israel



https://www.muyseguridad.net/wp-content/uploads/2020/07/sabotaje.jpg



Decir que la situación en oriente medio es complicada es una obviedad y un comodín. Desgraciadamente hablamos de una región del mundo en la que los conflictos, más o menos velados, son una constante. Y al hablar de conflictos no solo nos referimos a confrontaciones bélicas «clásicas», claro. Desde los tiempos de la guerra fría, aprendimos que no hace falta una declaración de guerra para que se sucedan las hostilidades. Y en los últimos años, las actividades de robo de datos, espionaje y sabotaje a través de la red de redes han cobrado una enorme importancia. La ciberguerra no requiere de casus belli, y declaración formal, se puede dar (y en realidad ha ocurrido) incluso entre aliados.



No es este, el de aliados, el caso que nos ocupa hoy, en esta ocasión hablamos de una rivalidad que viene de lejos y que, a día de hoy, es posiblemente la que mayor nivel de desequilibrio plantea en oriente medio. Me refiero, claro, al enfrentamiento entre Israel y la República de Irán, una guerra subsidiaria que no parece tener fin, en el que la beligerancia por ambas partes es más que notoria, y en el que la ciberguerra tiene un encaje perfecto, dado que además ambos estados no comparten fronteras.



Quizá recuerdes que hace algo más de dos meses te hablamos de un ciberataque a las instalaciones portuarias de Irán en el estrecho de Ormuz, una operación que, como ya se sospechaba, pocos días después se confirmó que tendría, como ejecutor, al gobierno israelí. Un ataque que, según los expertos, se produjo en respuesta a otra acción llevada a cabo en sentido inverso, es decir, un ciberataque de Irán a Israel en abril de este mismo año, en el que el régimen de Teherán intentó sabotear al menos dos redes rurales de distribución de agua en Israel, modificando la cantidad de cloro, con el fin de producir una intoxicación a todos sus consumidores y usuarios.



En aquel momento, según las autoridades de Israel, el ataque fue rápidamente identificado, repelido y no tuvo consecuencias. Sin embargo, un artículo publicado el pasado mes de junio en en el Financial Times, afirmaba que los atacantes iraníes sí que habían obtenido acceso a algunos de los sistemas de control y que, en consecuencia, los efectos del ataque podrían haber sido bastante peores de lo que dieron a entender las autoridades en un principio. Y es que otra medida común en la ciberguerra consiste en intentar restar relevancia a las acciones llevadas a cabo por la otra parte.



Y ahora hemos sabido, por medios locales (en hebreo), que el pasado mes de junio se produjeron otros dos ataques en el mismo sentido, probablemente a modo de respuesta al ciberataque a las instalaciones del estrecho de Ormuz. El primer se centró en las instalaciones de bombeo para uso agrícola en la parte superior de Galilea, mientras que el segundo se dirigió al sistema de bombeo de agua en la provincia central de Mateh Yehuda. Las autoridades afirmaron que los ataques tuvieron lugar el mes pasado, en junio, y no causaron ningún daño a los servicios atacados. ¿Será cierto? En la ciberguerra nunca se sabe…







Ver información original al respecto en Fuente>

https://www.muyseguridad.net/2020/07/20/ciberguerra-ataque-iran-israel/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.94
[Noticias]   Wed, 22 Jul 2020 17:16:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 43.94 del ElistarA de hoy















ElistarA









---v43.94-(21 de Julio del 2020) (Muestras de BackDoor.Kirts "svchost.exe", (5)BackDoor.NetWired, Malware.Androm, Malware.DHCPMon, Malware.Foisdiu, (2)Spy.MassLogger "*.exe", Spy.Mekotio "imgengine.dll" y Trojan.Totbrick "update.dll")

















saludos







ms, 21-7-2020
...



Pulsar para mostrar/ocultar texto. Ciberataque a telecom de argentina
[Noticias]   Wed, 22 Jul 2020 01:01:35 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Ransomware: Hackean Telecom de Argentina y exigen rescate en Monero



Telecom, la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter. Los hackers exigen 7.5 millones de dólares en Monero.



https://images.cointelegraph.com/images/1174_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS9zdG9yYWdlL3VwbG9hZHMvdmlldy81NzljZDdhOWI4NTZkMjFjNzU3NjQyZmY5OGQzMDIzOC5qcGc=.jpg







Telecom, la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter. Los hackers exigen 7.5 millones de dólares en Monero (XMR), monto que se elevaría a 15 millones si la empresa no paga en menos de 48 horas.





Durante la tarde del día 18 de julio algunos usuarios de Twitter, aparentemente vinculados a la empresa Telecom Argentina, comenzaron a publicar tweets en donde se indicaba que la empresa habría sido víctima de un ataque ransomware.



El ataque parece no haber afectado a los usuarios ni al servicio que provee la empresa: telefonía fija, telefonía celular e Internet, sino que aparentemente el ataque fue perpetrado contra computadoras con Windows propiedad de la empresa y no habría afectado a las redes de servicio.





Uno de los Tweets más destacados es una imagen de un comunicado aparentemente oficial de la empresa en donde reconoce el ataque y enumera una serie de recomendaciones que sus empleados deben seguir.



El portal blog.segu-info informó que de acuerdo a distintas fuentes, se trataría del ransomware REvil (también conocido como Sodinokibi) que se identificó por primera vez el 17 de abril de 2019. Este ransomware es utilizado por el grupo de amenazas GOLD SOUTHFIELD, motivado financieramente, que distribuye el ransomware a través de kits de explotación, técnicas de exploración y explotación y servidores RDP expuestos.







Ver información original al respecto en Fuente>

https://es.cointelegraph.com/news/argentina-major-telecom-hacked-criminals-demands-ransom-in-monero...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.93
[Noticias]   Wed, 22 Jul 2020 00:55:54 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 43.93 del ElistarA de hoy















ElistarA





---v43.93-(20 de Julio del 2020) (Muestras de BackDoor.NetWired, Banload, (3)Malware.DHCPMon, Malware.Foisdiu, Trojan.Emotet.D "*.exe" y (3)Trojan.Totbrick "update.dll")















saludos



ms, 21-7-2020
...



Pulsar para mostrar/ocultar texto. ¡alerta! no seas víctima de las estafas de “maría”
[Noticias]   Tue, 21 Jul 2020 02:12:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para verificar la identidad de la persona que escribe, llame directamente o pida que envíe una nota de



https://primicia.com.ve/wp-content/uploads/2020/07/2020-07-19-16_30_01-hackear-mensajes-whatsapp.webp-1268%C3%97664-730x524.png



¡Alerta! No seas víctima de las estafas de María



Cortesía | Este tipo de fraudes los ejecutan por WhatsApp, Instagram y Facebook

Los mensajes de números desconocidos asegurando que son un familiar o un allegado siguen difundiéndose con una sola intención: estafar.



Hola, soy María, cambié mi número, llega vía WhatsApp.



Sin foto de perfil, sin decir apellido ni dar explicaciones, ofrece dólares. En algunos casos, menos frecuente, también oferta combustible o equipos electrónicos.



Luego de que la víctima, transfiere el dinero para adquirir el producto o servicio, María no responde.



Esta modalidad de estafa se implementa desde hace años, quizás desde mediados del 2018, pero en los últimos meses incrementó.



¿Qué hacer si le llega un mensaje similar?



Ante un mensaje de un número desconocido, es fundamental validar la identificación del remitente.



Se puede solicitar que envíe una nota de voz o realizar una llamada desde WhatsApp, como lo sugiere el inspector agregado Alberto Dugarte, de la División de Delitos Informáticos de la policía científica, alertando en las redes sociales de la institución, sobre este tipo de estafas.



Algunas personas optan por hacerle preguntas personales para saber la forma en la que responde.



Otras siguen la corriente, con el fin de extraer la mayor cantidad de información posible y posteriormente entregarla a las autoridades.



Al reconocer que se trata de una estafa, es de importancia denunciar ante el Cicpc de manera que le haga seguimiento al caso.



¿Quién es María?



En la mayoría de los casos, la supuesta María que escribe está pasado por una emergencia familiar y debe vender unos dólares con urgencia.



Solo se identifica con primer nombre y si le preguntan apellido, responde Alejandra, sin dar mayores detalles.



Tampoco tiene foto de perfil y su saludo siempre va acompañado de un cambié de número, por favor borra el otro y guarda este.



En algunas ocasiones, usan el nombre de Juan, Pedro o Luis, intentando variar la identidad, pero siempre refugiados en nombres comunes.



Estafa a nivel nacional



Recientemente, el director del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc), Douglas Rico, informó a través de sus redes sociales que esta modalidad se extendió por varios estados del país en lo que va de año.



Se ha presentado que, de un mismo número y en un mismo día, timan a un aproximado de 60 personas.



Señaló que este tipo de fraude también se implementa por Instagram y Facebook.



El jefe del Cicpc estima que se trate de una banda delictiva organizada, dedicada a los delitos informáticos.



Esta presunta María obtiene la base de datos personales de cada una de las personas a través de sus redes sociales o su correo electrónico. Pueden hackear el sistema e introducirse en su cuenta personal, logrando tener acceso a su agenda telefónica.



Una de las recomendaciones es cambiar la contraseña de las redes y correos frecuentemente.







Ver información original al respecto en Fuente>

https://primicia.com.ve/sucesos/alerta-no-seas-victima-de-las-estafas-de-maria/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 5.073009967804 segundos