Lector FEED-PHP 1.5.1
   
Formato RSS 2 ISO-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Thu, 21 Mar 2019 12:48:40 +0100

Pulsar para mostrar/ocultar texto. Nuevo malware jpsecs que pasamos a controlar con elistara 40.92
[Noticias]   Thu, 21 Mar 2019 12:48:40 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un downloader de película es este que queda residente al ejecutarlo, quedando como proceso activo el SVCHOST, instalando un DLLHOST.EXE que descarga varios .RAR, entre los cuales cabe notar el Backdoor.Venik.F, que tambien pasamos a controlar con el ElistarA 40.92 de hoy





El preanalisis de dicho DLLHOST.EXE ofrece el siguiente informe:



https://www.virustotal.com/es/file/3cf201a6c525c884492980eaf5687ddeb8df0321837ae09e21980557b292e17f/analysis/1553081358/



y el dichoso Venik.F va cambiando de nombre en cada instalación



ofreciendo este informe en virustotal>

https://www.virustotal.com/es/file/3cf201a6c525c884492980eaf5687ddeb8df0321837ae09e21980557b292e17f/analysis/1553081358/



Este es detectado como Win32.Blackv por algunos AV.



Su complejidad estriba en que descarga e instala varios RAR que instalan ficheros que cambian de nombre en cada instalación.



Implementamos su cadena de detección a partir del ElistarA 40.92 de hoy





saludos



ms, 20-3-2019...



Pulsar para mostrar/ocultar texto. Problemas con windows defender: sin análisis en tiempo real en windows 7 y windows 8.1 por una mala actualización.
[Noticias]   Thu, 21 Mar 2019 11:47:52 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los usuarios con Windows 7 y con Windows 8 están afectados por mal funcionamiento del Windows Defender y Security Essentials desde la última actualización de Microsoft





La última actualización de Microsoft da problemas con Windows Defender y Security Essentials en estas versiones. El problema no solo afecta a la detección de virus en tiempo real, que queda desactivada, sino también al análisis manual del sistema.





La compañía de Redmond está teniendo algunos problemas con las actualizaciones más recientes. El último Patch Tuesday llegó con más fallos todavía para Windows 10 October 2018 Update, y ahora hemos podido saber que esta actualización deja sin protección contra el malware a los usuarios de Windows 7 y Windows 8.1. No se trata de la misma actualización porque, de hecho, la que afecta a los sistemas operativos anteriores es la relativa a la base de datos de amenazas de malware de Windows Defender. En este caso no se trata de una actualización del propio sistema operativo, sino tan solo de la suite de seguridad informática de la propia compañía de Redmond.





El análisis en tiempo real no funciona, sencillamente, y aparece como desactivado. Ahora bien, cuando los usuarios tratan de ejecutar un escaneo manual del sistema, en busca de virus y otras amenazas de malware, salta automáticamente el error 0x800106ba. Así que los afectados por este problema, esta última actualización, no pueden analizar sus ordenadores en busca de malware con Microsoft Security Essentials ni con Windows Defender.





Windows 10 está ‘a salvo’, afortunadamente, y en cualquier caso los antivirus de terceros siguen funcionando con normalidad porque el problema afecta en exclusiva a los ‘antivirus de Microsoft’.





Desde Microsoft se han pronunciado al respecto para reconocer el problema y aseguran que ya se ha desplegado una actualización para resolver el fallo. Por lo tanto, si en estos momentos siguen fallando Security Essentials o Windows Defender en tu ordenador, será cuestión de unas horas que se aplique la actualización correspondiente y todo vuelva a funcionar con normalidad. Para aplicar esta actualización es posible que sea necesario reiniciar el ordenador de forma manual. Podemos probar a hacerlo para comprobar si, al encender de nuevo el ordenador, Windows Defender vuelve a funcionar con normalidad.







Ver información original al respecto en Fuente:

https://www.adslzone.net/2019/03/20/problema-windows-defender-w7-w8-actualizacion/...



Pulsar para mostrar/ocultar texto. Mas mails que intentan estafar diciendo que han capturado imagenes personales desde la webcam, y amenazan enviarlas
[Noticias]   Thu, 21 Mar 2019 10:34:01 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

MAIL - SCAM (ESTAFA) INDICANDO QUE HAN CAPTURADO IMAGENES PERSONALES DESDE LA WEBCAM, GRACIAS AL SOFTWARE EXISTENTE EN WEBS PORNO VISITADAS, Y QUE AMENAZAN ENVIARLAS A LAS DIRECCIONES EXISTENTES EN EL ORDENADOR DEL USUARIO.







PERO AHORA EN CASTELLANO !!!





Los ya conocidos intentos de estafa amenazando divulgar fotos capturadas con la webcam, a los contactos existentes en el ordenador afectado, que informan de la infección de un virus que el ciberdelincuente dejó en webs pornos que visitó el usuario, y que hasta ahora eran en inglés, han "mejorado" ofreciendo el texto en castellano...





El texto del mail es el siguiente:





____________





Asunto: Tu cuenta ha sido hackeada. Sus datos y archivos estan en riesgo.

De: "remitente" ---> (igual que la de destinatario)

Fecha: 20/03/2019 1:21

Para: "destinatario" ---> (igual que la del remitente)



¡Hola!



Soy un programador que rompió tu cuenta de correo electrónico y tu dispositivo hace aproximadamente medio año.

Usted ingresó una contraseña en uno de los sitios inseguros que visitó, y la detecté.



Por supuesto que puedes cambiar tu contraseña, o ya la has hecho.

Pero no importa, mi software lo actualiza cada vez.



Por favor, no intentes contactarme o encontrarme, es imposible, ya que te envié un correo electrónico desde tu cuenta de correo electrónico.



A través de tu cuenta de correo electrónico, cargué un código malicioso en tu sistema operativo.

Guardé todos sus contactos con amigos, colegas, familiares y un historial completo de visitas a los recursos de Internet.

También instalé el software Trojan en tu dispositivo y un largo espionaje para ti.



No eres única mina víctima, normalmente bloqueo el dispositivo y pido un rescate.

Pero me impresionaron los sitios íntimos en los tu a menudo estás presente.



Estoy en shock de tus fantasías de alcance! ¡Guauu! Nunca he visto nada como esto!

¡Ni siquiera sabía que DICHO contenido podría ser tan emocionante!



Entonces, cuando te divertiste en sitios intime (¡ya sabes a lo que me refiero!)

Hice una captura de pantalla con el uso de mi programa desde la cámara de su dispositivo.

Después de eso, combiné tu foto y la captura de pantalla del sitio que viste.



¡Será divertido cuando te envíe estas fotos a tus contactos! ¿Y si tus familiares lo ven?

PERO estoy seguro de que no lo quieres. Definitivamente no querría ...



No haré esto si me pagas una pequeña cantidad.

Creo que $275 (USD) es un buen precio para ello!



Sólo acepto bitcoins.

Mi billetera BTC: 19mgucW3H1vxxT95XKQZh3S6Vt6VqYBp6y



Si tiene dificultades con esto, pregunte a Google "cómo hacer un pago en una billetera de bitcoin". Es fácil.



Después de recibir la cantidad de dinero especificada, todos sus datos se eliminarán automáticamente.

Mi virus también se autodestruirá.



Mi troyano tiene una alerta automática. Después de abrir esta carta, lo descubriré.



Tienes 2 días (48 horas) para realizar un pago.

Si esto no sucede, todos tus contactos recibirán disparos locos con tu vida sucia.

Tu dispositivo estará bloqueado (también después de 48 horas)



¡No tomes esto frívolamente! ¡Esta es la última advertencia!

Varios servicios de seguridad o antivirus no le ayudarán a ciencia cierta (ya he recopilado todos sus datos).



Aquí están las recomendaciones de un profesional:

Los antivirus no ayudan contra el código malicioso moderno. No ingrese sus contraseñas en sitios inseguros!



Adiós.






_____________





Ya son bastantes los mails similares recibidos, pero hasta ahora todos eran en inglés, pero este habla mas claro para nosotros, los de habla hispana...!



POR SUPUESTO QUE TODO ES FALSO, SE TRATA DE UN SCAM (ESTAFA) PURO Y DURO, QUE DEBE OBVIARSE Y NO PRESTARLE MAS ATENCION, SI BIEN PUEDE TENERSE EN CUENTA QUE LA CAMARA WEB, SEA DEL ORDENADOR O DE LA TABLET, O DEL MOVIL, CONVIENE TENERLA TAPADA PARA EVITAR QUE CUALQUIER TIPO DE IMAGEN PUEDA SER CAPTADA Y DIFUNDIDA SUBREPTICIAMENTE...



Posiblemente recibirá dicho mensaje en su correo electrónico, sirva lo indicado para saber que atenerse.





Esperamos que lo indicado les sea de utilidad.



saludos



ms, 20-3-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.92 de hoy
[Noticias]   Thu, 21 Mar 2019 09:30:05 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.92











Trojan.Emotet.C

https://www.virustotal.com/es/file/f8b9f33a4701821ff73e794212707ea90884638769ec427e04b9ceaa342d5c6a/analysis/1553070377/





Malware.IPSECS

https://www.virustotal.com/es/file/44efeb3fe45a131a5eaaebd4a1cd0656713b476d31d75fa7633ab94e5005c920/analysis/1553080003/





Backdoor.Venik.F

https://www.virustotal.com/es/file/fb14367d77b16cbfd71e0de8d918b1f99a5003a50c50313ac6b9147bbdba6eba/analysis/1553080123/











TRABAJO EN PROCESO (Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):



https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg















saludos



ms, 20-3-2019...



Pulsar para mostrar/ocultar texto. Nuevo ransomware jnec que se aprovecha de la vulnerabilidad de winrar
[Noticias]   Thu, 21 Mar 2019 06:35:48 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nuevo ransomware JNEC que se aprovecha de la vulnerabilidad de WinRAR



Hace poco vimos una vulnerabilidad de 19 años que afecta a WinRAR. Como sabemos, se trata de un popular compresor de archivos. Esto hace que hayan sido millones los usuarios que cuentan con esta versión vulnerable. Los ciberdelincuentes no han tardado en explotar este fallo de seguridad. Hoy nos hacemos eco de un nuevo ransomware denominado .JNEC. Los atacantes utilizan la vulnerabilidad ACE que afecta a WinRAR.



.JNEC, el nuevo ransomware que se aprovecha de la vulnerabilidad de WinRAR



Nuestros compañeros de ADSLZone hablaban recientemente de las consecuencias para la seguridad de no actualizar WinRAR. Problemas como este nuevo ransomware .JNEC pueden poner en riesgo la seguridad de los usuarios.



Como hemos mencionado, son millones de usuarios en todo el mundo los que utilizan WinRAR como compresor de archivos. Esto hace que sea impensable que todos ellos hayan actualizado a la nueva versión para corregir la vulnerabilidad. Es por ello que los ciberdelincuentes aprovechan este fallo aún sin corregir en muchos casos para desplegar amenazas.





El funcionamiento de este tipo de amenazas puede poner en riesgo los archivos de los usuarios. Como sabemos, un ransomware cifra todos los documentos y posteriormente pide un rescate económico para que la víctima pueda recuperarlos. Es un problema bastante serio si no se toman las precauciones necesarias y perdemos importantes datos.



Cuando el atacante logra infectar el equipo de la víctima, comienza el cifrado de archivos. Todo el sistema se bloquea y el usuario no puede acceder a la información. Muestra las notas del rescate con toda la información.



Hay que mencionar que el método utilizado en este ransomware que se aprovecha de la vulnreabilidad UNACEV2.DLL de WinRAR no utiliza una forma habitual para descifrar una vez la víctima paga. En esta ocasión envía una nota con una dirección de Gmail única para cada víctima. Esa dirección es totalmente aleatoria y aún no está creada. La víctima tiene que registrarse haciendo uso de esa dirección y es ahí donde recibirá la clave.



Según los investigadores de seguridad, al tiempo de escribir este artículo no es posible descifrar este ransomware. El archivo corrupto se llama vk_4221345.rar y el rescate que pide el atacante es de 0,05 bitcoins, que equivale hoy en día a unos 175 euros.



CryptoNar amenaza que cifra archivos en Windows



Cómo evitar ser víctima de este ransomware



Como hemos dicho, el ransomware .JNEC se aprovecha de una vulnerabilidad conocida en WinRAR. Solamente afecta a aquellos usuarios que no hayan actualizado el programa para corregir este problema de seguridad. Por tanto, desde RedesZone urgimos a los usuarios a actualizar WinRAR lo antes posible. Esto es algo que hay que aplicar siempre a cualquier sistema operativo o programa que tengamos. Es importante contar siempre con las últimas versiones para evitar problemas de este tipo.





Además, para protegernos del ransomware en general es muy importante crear copias de seguridad frecuentemente. De esta forma nuestros archivos están a salvo de este tipo de amenazas u otras en las que la información pueda verse comprometida.



Por último, es muy aconsejable contar con programas y herramientas de seguridad para hacer frente a las múltiples variedades de malware que pueden llegar.





Ver información original al respecto en Fuente>

https://www.redeszone.net/2019/03/19/jnec-ransomware-winrar/







Comentario:

Ver informe de virustotal sobre actual detección de dicho Exploit.Win32.CVE-2018-2025 por los actuales AV >

https://www.virustotal.com/gui/file/7871204f2832681c8ead96c9d509cd5874ed38bcfc6629cbc45472b9f388e09c/detection



Informe de virustotal actual sobre fichero con ransomware JNEC>

https://www.virustotal.com/gui/file/d3f74955d9a69678b0fabb4cc0e298fb0909a96ea68865871364578d99cd8025/detection



saludos



ms, 20-3-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 40.91
[Noticias]   Wed, 20 Mar 2019 17:21:30 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.91 del ElistarA de hoy







ElistarA





---v40.91-(19 de Marzo del 2019) (Muestras de BackDoor.Kirts "winsecmgrv.exe", Malware.Bifrost "server.exe", (2)Ransom.GandCrab.C "*.exe", Trojan.Chapak.B "*.exe", Trojan.Emotet.C "servdefine" y (2)Trojan.Totbrick "*.exe")









saludos



ms, 19-3-2019
...



Pulsar para mostrar/ocultar texto. Nueva variante de mirai explota dispositivos iot en entornos corporativos
[Noticias]   Wed, 20 Mar 2019 17:11:18 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Investigadores de seguridad han descubierto una nueva variante de la conocida botnet Mirai, que ataca a dispositivos propios de entornos corporativos y de empresa.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/03/mirai-botner-enterprise-security-2.jpg?w=728&ssl=1



Aunque el autor de la botnet Mirai fue arrestado y encarcelado, las variantes de este famoso malware no cesan de aparecer gracias a la disponibilidad del código fuente en Internet desde 2016.



Mirai es una botnet con la capacidad de infectar routers, cámaras de seguridad, DVRs y otros dispositivos inteligentes, que normalmente usan credenciales por defecto y usan versiones antiguas de Linux.



Investigadores de Palo Alto Network Unit 42 han descubierto esta nueva variante, que ataca a dispositivos muy usados en entornos corporativos, como por ejemplo el WePresent WiPG-1000 (dispositivo de presentaciones), el LG Supersign TVs y otros aparatos.



En esta nueva variante se incluyen 11 nuevos exploits, sumando un total de 27. También tiene una lista actualizada de credenciales por defecto para los ataques por fuerza bruta.



Entre los fallos explotados por esta nueva variante, se incluye un fallo que permite la ejecución remota de código en LG Supersign TV (CVE-2018-17173) y otro que permite la inyección de comandos en WePresent WiPG-1000.



Esta variante explota también otras vulnerabilidadeds en diferentes dispositivos como son routers Linksys, ZTE y DLink, dispositivos de almacenamiento en red y cámaras IP.



Después de identificar un dispositivo vulnerable, el malware descarga el nuevo payload de un sitio web comprometido y lo transfiere al dispositivo infectado, de modo que pasa a formar parte de la botnet y estar bajo control del atacante.





Ver información original al respecto en Fuente:

https://unaaldia.hispasec.com/2019/03/nueva-variante-de-mirai-explota-dispositivos-iot-en-entornos-corporativos.html...



Pulsar para mostrar/ocultar texto. Más fallos en la última actualización de windows 10 october 2018 update y el último parche kb4489868
[Noticias]   Wed, 20 Mar 2019 16:45:15 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Microsoft lleva algún tiempo teniendo problemas con las actualizaciones. Los más sonados han sido los de Windows 10 October 2018 Update, que incluso tuvo que ser retirada y aún no ha llegado a todos los usuarios. Pero no han sido los únicos, y con los parches más recientes hay usuarios que han experimentado también contratiempos. El pasado 12 de marzo, la firma de Redmond liberó el parche KB4489899 como parte de su ‘Patch Tuesday’ de marzo, y ya había reconocidos algunos fallos pero se ha aumentado la lista.



La compañía de Redmond ha reconocido el quinto problema relacionado con la actualización KB4489899 de su sistema operativo Windows 10. Un problema que afecta a la versión 1809, es decir, la October 2018 Update. En la página especíica de soporte técnico, desde MIcrosoft explican que existe un problema con PXE –Preboot Execution Enviroment-. El problema en cuestión puede ocurrir al arrancar un dispositivo con WDS, siempre y cuando esté configurado para utilizar la VWE. Cuando se utiliza este tipo de configuración es probable que, tras haber aplicado esta actualización de Windows 10, la conexión con el servidor WDS finalice de forma prematura.



https://www.adslzone.net/app/uploads/2019/03/windows-update.jpg



Microsoft sigue trabajando en resolver los problemas de Windows 10 October 2018 Update con la April 2019 Update a punto de llegar



Desde Microsoft han comentado que ya se ha detectado el problema y que se está trabajando en una solución. De momento, la recomendación es que los usuarios con servidor WDS desactiven de forma manual la función VWE. Aunque la compañía de Redmond no ha especificado cuándo llegará la solución a este problema, los fallos de la actualización KB4489899 no paran de aumentar la lista en la web de soporte técnico, así que se prevé que a finales de marzo pueda lanzarse un nuevo parche. De lo contrario, el día 9 de abril llegará el próximo Patch Tuesday, y podría ser entonces cuando se dé solución a estos problemas.



Según la información publicada por Microsoft, esta misma actualización también provoca problemas en Windows 10 April 2018 Update, con el parche KB4489868. Hay varios problemas en esta actualización más reciente y, aunque algunos de ellos no afectan a los usuarios ‘domésticos’, la lista es cada vez más amplia y tanto en uso profesional como doméstico, Windows 10 October 2018 Update está dando constantes problemas de funcionamiento con varias de sus características. Es, probablemente, la versión más problemática que ha lanzado Microsoft de Windows 10 hasta la fecha.







Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/03/19/problemas-actualizacion-kb4489899-w10/...



Pulsar para mostrar/ocultar texto. Firefox 66 disponible: conoce las novedades de esta nueva versión del navegador
[Noticias]   Wed, 20 Mar 2019 16:14:47 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.redeszone.net/app/uploads/2019/03/Firefox-Quantum-66.jpg?x=634&y=309

Firefox Quantum 66



Mozilla está trabajando muy duro para poder convertir su navegador, Firefox, en un digno rival a Google Chrome. Después de haber cambiado por completo su motor de navegación de Gecko a Quantum, la compañía sigue dando forma a su navegador, incluyendo mejoras de rendimiento, seguridad y nuevas características con el fin de poder convertirlo en el navegador perfecto para los usuarios: así llega el nuevo Firefox 66.



Después de recibir la semana pasada Google Chrome 73, siguiendo el calendario de Mozilla, la compañía tiene planeado lanzar hoy mismo, 19 de marzo, la nueva actualización de este navegador web.

Novedades de Firefox 66



Además de una gran cantidad de cambios internos para mejorar el rendimiento y la estabilidad de este navegador, uno de los cambios más importantes que ha llegado con el nuevo Firefox 66 es el bloqueo de la reproducción automática de sonido al abrir una web en una pestaña.



Esta función se puede activar o desactivar manualmente desde el apartado de configuración about:preferences#privacy y, aunque por defecto bloquea el sonido de todas las webs que abramos, podemos configurar algunas excepciones para permitir a webs concretas reproducir sonido automáticamente.



https://www.redeszone.net/app/uploads/2019/03/Firefox-66.jpg

Firefox 66



Otro cambio importante, sobre todo para el rendimiento general del navegador, es que se ha cambiado la forma en la que las extensiones guardan los datos, pasando de JSON a IndexedDB. Este cambio se hará automático al actualizar y los usuarios no tendrán que hacer nada.



El tercer cambio más importante de Firefox 66 es que, a partir de ahora, va a ser compatible con el codec AV1 en Windows (y viene activado por defecto), además de recibir una mayor integración con Windows 10, lo que se traduce en ser compatible con Windows Hello, el sistema de autenticación biométrica del sistema operativo, pudiendo utilizar nuestra huella dactilar, por ejemplo, para identificarnos.



También se han corregido y mejorado otras características del navegador, como, por ejemplo, el scroll anchoring, se han reducido los errores de certificado, se ha aumentado el número de procesos máximo de 4 a 8 mejorando el rendimiento y reduciendo la posibilidad de fallos y otros cambios menores para otros sistemas, como soporte iniciar para Touch Bar en macOS o esconder la barra de título en Gnome, Linux.



Por último, indicar que Firefox 66 también ha corregido varios fallos de seguridad, aunque por el momento Mozilla no ha hecho pública esta información. Habrá que esperar varias horas a que los usuarios actualicen antes de conocer los detalles sobre las vulnerabilidades solucionadas.



Cómo descargar Firefox 66



Como siempre, esta nueva versión llegará a todos los usuarios del navegador de forma automática tan pronto como Mozilla libere la actualización, algo que debería ocurrir en las próximas horas. Si no queremos esperar a que la actualización nos llegue vía OTA, podemos descargar e instalar manualmente Firefox 66 desde el FTP de Mozilla.



Las otras versiones del navegador también han sido actualizadas, alcanzando así Firefox Beta la versión 67 y comenzando la rama Nightly con el desarrollo de Firefox 68. La versión de soporte extendido, Firefox ESR, también ha recibido una nueva versión, la 60.6, que solo incluye correcciones de seguridad.







Ver información original al respecto en Fuente:

https://www.redeszone.net/2019/03/19/firefox-66-novedades-descarga/...



Pulsar para mostrar/ocultar texto. Winrar es una coladera: identifican más de 100 exploits que lo vulneran
[Noticias]   Wed, 20 Mar 2019 12:47:07 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://e.rpp-noticias.io/normal/2019/03/18/114111_766328.jpg

WinRAR está instalado en más de 500 millones de computadoras. | Fuente: iStock | Fotógrafo: pictafolio



WinRAR es una de las aplicaciones más populares para la creación y extracción de archivos contenidos. Por ello no es sorpresa que está en la mira de los hackers, que ya están causando problemas.



Debido a una vulnerabilidad en el programa, que Rarlab asegura tiene más de 500 millones de usuarios, es posible instalar un programa de autoejecución en la computadora de un usuario que abra un archivo infectado.



Un ejemplo mostrado por McAfee es una versión pirata del álbum Thank U, Next de Ariana Grande. Esta extrae un programa que se autoejecuta tras el reinicio del sistema sin necesidad pasando desapercibido por el sistema de control de cuentas de Windows.



McAfee asegura que hay más de 100 exploits diferentes. WinRAR ya lanzó una versión actualizada (5.70) para lidiar con estos problemas.

Tengo WinRAR, ¿qué hago?



Puedes actualizar a la versión mencionada (5.70) para no estar vulnerable. Recuerda que tienes otra opción en 7-Zip, un archivador de ficheros de uso libre.





Ver información original al respecto en Fuente:

https://rpp.pe/tecnologia/apps/winrar-es-una-coladera-identifican-mas-de-100-exploits-que-lo-vulneran-noticia-1186514...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 40.91 de hoy
[Noticias]   Wed, 20 Mar 2019 11:27:49 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.91











Ransom.GandCrab.C

https://www.virustotal.com/es/file/3a23fe7b3f8fa4d22a18aafc9c3c52746a7142cd33f8ddaaa264cf475939b972/analysis/1552991027/





Trojan.Emotet.C

https://www.virustotal.com/es/file/313eaeb5d519d7daf290782b2fb3b23cf23ad0ace78ef75952fb75fdee2b611b/analysis/1552991073/





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/618bd1b3e9fc5edbd2e003a2f85e9d953e152e4dde145e164596ccaa2554c558/analysis/1552991138/





Malware.Bifrost

https://www.virustotal.com/es/file/aba69f27c713b0fec63a883589234aa1d2da757fde37b52fd0a37d5a2373dc2e/analysis/1553007305/





Trojan.Chapak.B

https://www.virustotal.com/es/file/3eb38aa76b6412f55422f0bad3c29e8b201e656fb948d5d54bdf099c7385fde6/analysis/1553007364/





BackDoor.Kirts

https://www.virustotal.com/es/file/edb6ca1237d95ef5c80a249073e43dd4f0a0dd21c80a92cde0c443f71dce6041/analysis/1553007709/















saludos



ms, 19-3-2019...



Pulsar para mostrar/ocultar texto. Otro mail con intento de estafa, aparentando venir de la cia pero con el mail con dominio .cf (de republica centroafrica
[Noticias]   Wed, 20 Mar 2019 11:18:55 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Otro mail extorsionador, que en este caso ofrece eliminar los datos del caso de pedofilia que tiene previsto arrestar el 8 de Abril a mas de 2000 personas en mas de 27 paises, para lo cual pide el pago de 10.000 $ en BITCOINS...







EL TEXTO DEL MAIL ES EL SIGUIENTE:



__________________________________





Asunto: Central Intelligence Agency - Case #96174283

De: "Cornelius Mcmaster" <corneliusmcmaster@etqd.ciagov.cf>

Fecha: 19/03/2019 2:36

Para: DESTINATARIO



Case #96174283



Distribution and storage of pornographic electronic materials involving underage children.











My name is Cornelius Mcmaster and I am a technical collection officer working for Central Intelligence Agency.







It has come to my attention that your personal details including your email address (DESTINATARIO) are listed in case #96174283.







The following details are listed in the document's attachment:







Your personal details,

Home address,

Work address,

List of relatives and their contact information.











Case #96174283 is part of a large international operation set to arrest more than 2000 individuals suspected of paedophilia in 27 countries.







The data which could be used to acquire your personal information:







Your ISP web browsing history,

DNS queries history and connection logs,

Deep web .onion browsing and/or connection sharing,

Online chat-room logs,

Social media activity log.







The first arrests are scheduled for April 8, 2019.







Why am I contacting you ?







I read the documentation and I know you are a wealthy person who may be concerned about reputation.







I am one of several people who have access to those documents and I have enough security clearance to amend and remove your details from this case. Here is my proposition.







Transfer exactly $10,000 USD (ten thousand dollars - about 2.5 BTC) through Bitcoin network to this special bitcoin address:







3B82R8Pnr61JZHXq7k8T6PeSRgoNz2JceR







You can Transfer funds with online bitcoin exchanges such as Coinbase, Bitstamp or Coinmama. The deadline is March 27, 2019 (I need few days to access and edit the files).







Upon confirming your Transfer I will take care of all the files linked to you and you can rest assured no one will bother you.







Please do not contact me. I will contact you and confirm only when I see the valid Transfer.







Regards,



Cornelius Mcmaster







Technical Collection Officer



Directorate of Science and Technology



Central Intelligence Agency






https://blog.satinfo.es/wp-content/uploads/2019/03/WU4nqft7gQb.png



_______________







TRADUCCION AUTOMATICA DE GOOGLE:





**************



Caso 96174283



Distribución y almacenamiento de materiales electrónicos pornográficos con niños menores de edad.











Mi nombre es Cornelius Mcmaster y soy un oficial técnico de cobros que trabaja para la Agencia Central de Inteligencia.







Me he enterado de que sus datos personales, incluida su dirección de correo electrónico (destinatario) se enumeran en el caso 96174283.







Los siguientes detalles se enumeran en el documento adjunto:







Tus detalles personales,

Direccion de casa,

Dirección del trabajo,

Lista de familiares y su información de contacto.











El caso 96174283 es ??parte de una gran operación internacional que arrestará a más de 2000 personas sospechosas de pedofilia en 27 países.







Los datos que podrían utilizarse para adquirir su información personal:







El historial de navegación web de su ISP,

Historial de consultas DNS y registros de conexión,

Navegación profunda en la red. Navegación y / o conexión compartida.

Registros de salas de chat en línea,

Registro de actividades en redes sociales.







Los primeros arrestos están programados para el 8 de abril de 2019.







¿Por qué te estoy contactando?







Leí la documentación y sé que usted es una persona adinerada que puede estar preocupada por la reputación.







Soy una de varias personas que tienen acceso a esos documentos y tengo suficiente autorización para enmendar y eliminar sus detalles de este caso. Aquí está mi propuesta.







Transfiera exactamente $ 10,000 USD (diez mil dólares - aproximadamente 2.5 BTC) a través de la red de Bitcoin a esta dirección especial de bitcoin:







3B82R8Pnr61JZHXq7k8T6PeSRgoNz2JceR







Puede transferir fondos con intercambios de bitcoin en línea como Coinbase, Bitstamp o Coinmama. La fecha límite es el 27 de marzo de 2019 (necesito algunos días para acceder y editar los archivos).







Una vez que confirme su transferencia, me ocuparé de todos los archivos vinculados a usted y puede estar seguro de que nadie le molestará.







Por favor no me contactes. Me pondré en contacto con usted y le confirmaré solo cuando vea la transferencia válida.







Saludos,



Cornelius Mcmaster







Oficial técnico de cobro



Dirección de Ciencia y Tecnología.



Agencia Central de Inteligencia





https://blog.satinfo.es/wp-content/uploads/2019/03/WU4nqft7gQb.png





*************







COMENTARIO:



Evidentemente , si se recibe dicho mail, se aconseja no enviar dicho "rescate" , aunque por la cantidad pedida,  ya se supone que casi sobra decirlo, ya que 10.000 $ no son moco de pavo ..., y a no ser que se tenga constancia de estar imputado en una acta similar,  no cabe preocuparse de ello, y aun que lo estuviara, NO HACER CASO DEL CHANTAJE !!!



De todas formas sirva el aviso para conocer otra artimaña usada por los ciberdelincuentes que, usando  ingenieria social,  intentan, una vez mas, abusar de los sufridos internautas con semejantes amenazas.



Esperando que lo indicado les haya sido de interés, reciban saludos.



ms, 19-3-2019...



Pulsar para mostrar/ocultar texto. Otro mail con spoofing de endesa que ofrece un enlace malicioso a un site de rusia (http:// shugaring-centr.ru/top/)
[Noticias]   Wed, 20 Mar 2019 09:43:25 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Está llegando un mail malicioso, spoofing de Endesa, con un enlace que redirige a un phishing (el cual ya McAfee intercepta como sitio malicioso





El texto del mail es el siguiente:



_________________







De: contact <soportetae2@celex.com>

Enviado el: domingo, 17 de marzo de 2019 17:47

Para: destinatario

Asunto: Referencia Endesa-18005W











Estimado cliente,



Notamos que pagaste la factura al mismo tiempo dos veces.



Importe : 37 Euro



Referencia : Endesa-18005W



Para confirmar su reembolso



Haga clic en el siguiente enlace :---> enlace malicioso a http://pmracing.it/wp-content/plugins/wp-file-manager/css/img/arobase/po/ (phishing de Endesa)







Recuerda que desde Mi endesa, puedes realizar todas tus gestiones online cómodamente.



Este correo electrónico enviado a ##Email##



Gracias por confiar en nosotros.



Equipo de Atención al Cliente.





__________________





Dicho enlace malicioso que indica "Haga click aquí" redirige a un site phishing de Endesa al que McAfee ya intercepta :



********



Este sitio web está bloqueado.

http://shugaring-centr.ru/top/

El contenido de este sitio web infringe la directiva de uso aceptable.

Categoría web de McAfee: Sitios maliciosos

Calificación de seguridad de McAfee: Rojo



Powered By: McAfee Endpoint Security

McAfee Logo



********





Hay que notar que en este caso, si se persiste en la ejecución del enlace, tras enlazar con el indicado phishing de Endesa, luego redirige a distintas webs, que posiblemente hayan sido hackeadas y el enlace a las mismas lleve a sitios maliciosos, asi que se recuerda que, como siempre, NO SE DEBE PULSAR EN FICHEROS, IMAGENES Y ENLACES SITOS EN MAILS NO SOLICITADOS !!!





SE RECOMIENDA VER EL ARTÍCULO PUBLICADO AL RESPECTO:

https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





saludos



ms, 19-3-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 40.90
[Noticias]   Tue, 19 Mar 2019 17:44:44 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.90 del ElistarA de hoy







ElistarA





---v40.90-(18 de Marzo del 2019) (Muestras de (2)BackDoor.Kirts "winsecmgr32.exe y winsvcs.exe", KeyLogger.Ekstak "*.exe", (4)Malware.Foisdiu "mqewo.exe, woix.exe y wsea.exe", (5)Malware.Winlogons "app.exe", Ransom.Crypted007 "csrss.exe", (4)Trojan.Emotet.C "servdefine" y (2)Trojan.Totbrick "*.exe")









saludos



ms, 18-3-2019
...



Pulsar para mostrar/ocultar texto. Ejecución remota de código en el cliente de steam
[Noticias]   Tue, 19 Mar 2019 17:12:46 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La vulnerabilidad, de tipo buffer overflow, permite tomar el control de los ordenadores que accedan a la información de un servidor de juego online malicioso.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2018/11/steam_logo_art_2000.0.jpg?resize=1024%2C683&ssl=1



La mayoría de los videojuegos de Steam cuentan con funcionalidades online para que los jugadores monten sus propias partidas con sus propias reglas. Algunos ejemplos de juegos son Counter Strike: Go, Half Life 2 o Team fortress 2. El protocolo empleado, basado en UDP, se encuentra documentado por la propia Valve, empresa responsable del servicio.



Es en este protocolo en el que se ha encontrado una vulnerabilidad, y más concretamente, en el parámetro ‘A2S_PLAYER’ del componente ‘serverbrowser’. El valor, el cual almacena el nombre del jugador, es convertido a UTF-8 en algún punto del componente afectado, permitiendo la explotación.



La vulnerabilidad, que ha sido recompensada con 18.000$, ha sido explotada con éxito en Windows 8.1 y Windows 10, aunque también podría ser vulnerable GNU/Linux, a pesar de no haberse completado la explotación. En OS X, no ha podido comprobarse debido a la protección del sistema operativo, que cierra el proceso al detectar el buffer overflow.



La explotación, para la cual ya existe una prueba de concepto, es bastante sencilla, pudiéndose realizar de 2 maneras con una probabilidad de éxito del 0.2%, debido a que se desconoce la dirección base por el ASLR. No obstante, el fallo podría juntarse con un ‘memory leak’, para aumentar dicho porcentaje al 100%.



https://videos.files.wordpress.com/Zw6yCisL/steamclient_poc_windows10_hd.mp4



La primera forma de explotación consiste en que un usuario haga clic derecho en en un servidor malicioso del listado de servidores de un juego, y verifique la información del servidor. Si el servidor está lleno, ésta es la vista por defecto, y sólo es necesario que se haga clic.



https://videos.files.wordpress.com/Bv5CcHZx/steamurl_poc_windows10_hd.mp4



La segunda manera sólo requiere que la víctima acceda a una web maliciosa, la cual abrirá el servidor malicioso en la aplicación de Steam gracias al protocolo asociado (por ejemplo, ‘steam://connect/1.2.3.4’). La mayoría de los navegadores tienen la aplicación de Steam asociada, y está configurada para abrirse por defecto sin preguntar.



El fallo ha sido resuelto por Valve en las 3 plataformas afectadas, por lo que ya no existe riesgo de explotación. Al actualizarse el cliente de Steam con cada inicio, el riesgo de encontrar un cliente desactualizado con esta vulnerabilidad es mucho menor.





Ver información original al respecto en Fuente:

https://unaaldia.hispasec.com/2019/03/ejecucion-remota-de-codigo-en-el-cliente-de-steam.html...



Pulsar para mostrar/ocultar texto. Nuevo mail malicioso con spoofing de ing que redirige a un phishing que aparenta ser una pagina de dicho banco
[Noticias]   Tue, 19 Mar 2019 16:50:44 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo otro tipo de formato de los mails que aparentan venir de ING, esta vez con este texto:





__________



Asunto: Verificacion de datos personales.

De: Banco ING<ing-es@replay.com>

Fecha: 18/03/2019 13:41

Para: destinatario





https://www.ing.es/microtddep5/images/logo2x.gif





Actualización de datos personales

INGDIRECT People in Progress







Estimado CLIENTE:



En ING queremos estar cerca de ti y poder ofrecerte un servicio cada día mejor.



Para ello, es necesario que actualices tus datos personales entrando en el "Área Clientes" de nuestra web y siguiendo los pasos que te indicaremos.



Área Clientes ---> ENLACE MALICIOSO A PAGINA DE CAPTURA DE DATOS: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=98&cad=rja&uact=8&ved=2ahUKEwiOyZnPg4LhAhXi_CoKHbFtDRw4WhAWMAd6BAgEEAE&url=http%3A%2F%2Fwww.wirtualnefreski.pl%2Fbaza-dla-zaawansowanych%2Cfresk%2Cpalac-opata-letni-refektarz%2Cputto&usg=AOvVaw3xVji75O5IJjaHooNAbDwq





https://www.ing.es/microtddep5/images/pieCienporCienClienteMovilLegal.jpg





__________





SI se pulsa en el enlace de "Area Clientes" se accede a una página de captura de datos...





Como siempre, recordar que no debe pulsarse ni en ficheros ni imagenes ni enlaces sitos en mails no solicitados.





saludos



ms, 18-3-2019...



Pulsar para mostrar/ocultar texto. Tus contraseñas vuelven a estar en peligro: una nueva filtración de 26 millones de cuentas a la venta en la deep web
[Noticias]   Tue, 19 Mar 2019 16:34:54 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.redeszone.net/app/uploads/2018/09/gestores-contrasenas-movil.jpg?x=634&y=309



2019 está siendo el año de las bases de datos robadas y puestas a la venta en la Deep Web, igual que ocurrió a finales de 2018. Varios piratas informáticos están aprovechando la ocasión para poner a la venta millones de contraseñas en distintos foros de la Deep Web de manera que puedan conseguir importantes ingresos de dinero antes de que las compañías se den cuenta del robo de datos y los usuarios cambien las contraseñas asociadas a sus servicios. Hoy, el mismo pirata informático que asegura tener en su poder más de 980 millones de cuentas robadas, vuelve a poner a la venta una nueva base de datos con 26 millones de las mismas.



Hace unas semanas ya hemos hablado de Gnosticplayers, un pirata informático que tiene en su poner casi mil millones de contraseñas de varias docenas de webs y compañías mal protegidas que, además, asegura que ni siquiera sospechan de que sus datos se han visto comprometidos.



Este pirata informático ya ha puesto a la venta varias bases de datos de contraseñas, empezando en febrero de 2019 con un total de 620 millones de contraseñas, 127 millones de cuentas y contraseñas apenas unos días después y casi otros 100 millones de cuentas y contraseñas días después, dando lugar a su tercera filtración.



Hoy este pirata informático vuelve a ser noticia al poner a la venta las bases de datos de 6 grandes webs, exponiendo así las cuentas y las contraseñas de más de 27 millones de usuarios registrados en dichas páginas, una filtración importante aunque más pequeña que las anteriores.

Las nuevas filtraciones exponen 27 millones de cuentas de un total de 6 página web



Las bases de datos que ha puesto a la venta este pirata informático son las siguientes:



Youthmanual – 1.12 millones de cuentas.

GameSalad – 1.5 millones de cuentas.

Bukalapak – 13 millones de cuentas.

Lifebear – 3.86 millones de cuentas.

EstanteVirtual – 5.45 millones de cuentas.

Coubic – 1.5 millones de cuentas.



Gnosticplayers - Filtraciones 4



En total pide el pago de 1.2431 Bitcoin por todas ellas, lo que hace aproximadamente 5000 dólares por todas ellas, aunque pueden comprarse individualmente. Estas bases de datos se venderán un número limitado de veces para que sean exclusivas de los compradores y se reduzca la probabilidad de que se filtren en la red.



De momento ninguna de las anteriores compañías es consciente de un robo de datos de sus servidores, lo que, una vez más, pone en grave peligro a los usuarios.

Cada vez es más importante cambiar nuestras contraseñas cuanto antes; no sabemos cuándo se revelará la próxima filtración



Está claro que Gnosticplayers ha estado bastante tiempo robando las bases de datos de grandes empresas y que, finalmente, ha empezado a venderlas para hacer dinero antes de que las compañías se den cuenta del ataque y los usuarios cambien las contraseñas.



A pesar de las 4 filtraciones que ya han tenido lugar, este pirata informático aún tiene más bases de datos en su poder, por lo que no sabemos cuándo volverá a poner a la venta nuevas filtraciones, ni de qué webs serán en la próxima ocasión.



Por ello es de vital importancia cambiar cuanto antes todas las contraseñas que utilicemos en la red que sean contraseñas repetidas y poco seguras. Lo mejor es optar, además, por usar contraseñas únicas de manera que, si se filtra una, solo afecte a la web en cuestión, manteniendo el resto de las cuentas protegidas.









Ver información original al respecto en Fuente:

https://www.redeszone.net/2019/03/18/26-millones-contrasenas-venta-deep-web/...



Pulsar para mostrar/ocultar texto. Con timo de falso secuestro estafan a ticos que visitan méxico
[Noticias]   Tue, 19 Mar 2019 15:37:35 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las autoridades están atentas. Desde México, están estafando a familias de turistas que acuden de vacaciones a ese país con el timo del falso secuestro.



Y las estafas ya llegaron a Costa Rica. Mientras los visitantes andan de paseo, los delincuentes contactan a las familias de las víctimas y les piden un rescate por la liberación de la persona. Pero el secuestro es falso.



La víctima en realidad se encuentra sin conexión a internet, disfrutando de tours. La persona en México es accedida por una persona que le ofrece tours.



Ella sabe que la víctima va a salir por un día completo y que no va a tener conexión a internet, porque uno por lo general no tiene datos en otros países y entonces piden rescate a la familia en Costa Rica, explicó Erick Lewis, jefe de delitos informáticos del OIJ. Cuando los familiares intentan contactar a la persona supuestamente secuestrada, generalmente por WhatsApp, no logran dar con ella, pues se encuentra en un sitio sin internet.



El jerarca manifestó que esta situación se está dando en México con bastante frecuencia y en el país ya se presentaron al menos 2 casos en el último año.



Cambio del delito El jefe de Delitos Informáticos del OIJ dejó claro que con la era tecnológica, los delitos han mutado. Este tipo de estafa es un ejemplo. Lewis expresó que este timo es muy fácil de hacer, ya que los delincuentes logran a tener acceso a datos personales de forma muy rápida.



Además, expresó que los grupos piden sumas accesibles, para que las familias depositen los pagos.



Los montos oscilan alrededor de los $1000. Los delitos más comunes El OIJ dio a conocer esta semana que el hackeo de correos electrónicos y redes sociales como Facebook es el principal delito que agobia a los ticos.



Este delito sucede cuando terceras personas obtienen la contraseña por diferentes métodos y tienen acceso a datos personales. Solo en el 2018, más de 290 personas denunciaron ser víctimas de un hackeo en San José.



Se ha ido incrementando año a año y se mantiene primero en lista. Lo principal que nos llega son accesos a cuentas personales y los delincuentes tienen acceso a la información, explicó Lewis.





Ver información orginal al respecto en Fuente:

https://radiohrn.hn/2019/03/17/con-timo-de-falso-secuestro-estafan-a-ticos-que-visitan-mexico/









COMENTARIO:



Pues aunque no hay que fiarse de que se trate de una mentira, y que seguramente no afectará solo a costaricenses, va bien saberlo para no sufrir un infarto ...



saludos



ms, 18-3-2019...



Pulsar para mostrar/ocultar texto. Renfe pide a sus usuarios cambiar sus contraseñas tras detectar "actividad inusual" en su web
[Noticias]   Tue, 19 Mar 2019 15:01:51 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Renfe asegura que "esta actividad inusual en ningún caso supone una brecha de seguridad" y que no hay datos de pago afectados



Fuentes de la empresa explican a eldiario.es que esta actividad puede deberse a un "intento de terceros de hacer uso de las credenciales robadas" de otras webs



Renfe ya ha informado a la Agencia de Protección de Datos de los hechos





Mensaje de Renfe a sus usuarios, solicitándoles el cambio de contraseña:



https://www.eldiario.es/fotos/Mensaje-Renfe-usuarios-solicitandoles-contasena_EDIIMA20190318_0356_19.jpg



Renfe ha enviado un mensaje a sus usuarios recomendándoles el cambio de sus contraseñas para "garantizar la seguridad de las compras" a través de su página web. Aunque la empresa justifica la petición en un cambio de la "política de contraseñas para hacerlas más seguras" en su comunicación oficial, un portavoz de Renfe ha explicado a eldiario.es que la solicitud llega tras detectar una "actividad inusual" en su web. La compañía aclara que los datos de pago de los usuarios no se han visto comprometidos.



"Renfe ha detectado una actividad inusual en algunos usuarios registrados en nuestra web, que podrían estar relacionados con el intento por terceros de hacer uso de las credenciales robadas en los últimos años de algunos conocidos sitios web", ha expuesto. Esta "actividad inusual" no constituye "en ningún caso" una "brecha de seguridad", asegura Renfe: "Tampoco afecta a datos de tarjetas de crédito o débito, porque la web de Renfe no almacena este tipo de información".



La compañía recuerda que es otro servicio, Redsys, el que se encarga de la comunicación entre la página web de Renfe y la entidad bancaria del usuario para facilitar el pago de un billete. Por tanto, exponen las mismas fuentes, los datos de las tarjetas de crédito o débito no están expuestos ante un posible ataque a su web o brecha de seguridad.



El mensaje de Renfe en el que pedía a sus usuarios el cambio de contraseñas generó cierta extrañeza entre algunos de ellos, puesto que recomendaba modificarla aunque la clave antigua ya cumpliera las nuevas medias de seguridad obligatorias (tener entre ocho y 16 caracteres e incluir números, mayúsculas y minúsculas). "Debido a este cambio de política de contraseñas le animamos a que, aunque la suya ya cumpla estos requisitos, la cambie en cualquier caso", se lee en su comunicación.



Fuentes de la compañía niegan que la recomendación tenga que ver con la sospecha de que alguno de los intentos de ingresar en la web con contraseñas robadas haya tenido éxito. "Renfe ha decidido reforzar la seguridad de la navegación cambiando su política de contraseñas con requerimientos que se han convertido en el estándar básico de casi todas las webs. Dado que Renfe no puede verificar si una contraseña existente ya cumplía esos requerimientos (porque sólo su propietario tiene conocimiento de la misma), ha pedido el cambio general de contraseñas", aclara.



Página web problemática en constante rediseño



La página web de Renfe es una de las más usadas de España, con 153 millones de visitas en 2018. Sin embargo, los problemas de funcionamiento y usabilidad han sido recurrentes desde que se incluyó la opción de compra online de billetes. La compañía anunció en febrero que invertirá 700.000 euros en renovarla, tras varios procesos en los que han participado empresas como Indra o Accenture y se invirtieron, como mínimo, 11,5 millones de euros.



Uno de los principales fallos de funcionamiento sucedió mensualmente en 2017, cuando Renfe celebró los 25 años de servicios de Ave. Con motivo de este aniversario, la compañía ofertó billetes a 25 euros el día 25 de cada mes, que se convirtió en una serie de caídas del servidor cada vez que se ponía en marcha la promoción de billetes rebajados. FACUA calificó de "inaceptable" que la operadora fuera "incapaz de evitar el colapso de su web" un mes tras otro.





Ver información original al respecto en Fuente:

https://www.eldiario.es/tecnologia/Renfe-usuarios-contrasenas-detectar-actividad_0_879112418.html...



Pulsar para mostrar/ocultar texto.
[Noticias]   Tue, 19 Mar 2019 14:41:36 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

AMD ha publicado un artículo de soporte que confirma que sus chips deberían ser inmunes a "SPOILER", una nueva vulnerabilidad de la CPU descrita por científicos informáticos del Instituto Politécnico de Worcester y de la Universidad de Lubeck. Como se explicó en su artículo, SPOILER aprovecha "una debilidad en la especulación de la dirección de la implementación patentada de Intel del subsistema de memoria". Esto hace que sea más fácil llevar a cabo ataques de memoria como "Rowhammer", pero evidentemente, solo los usuarios de Intel





Ver información original al respecto en Fuente:

https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwj07baO6IvhAhVRlxoKHdWZCq0QFjAAegQIABAB&url=https%3A%2F%2Fwww.meneame.net%2Fm%2Ftecnolog%25C3%25ADa%2Frecordatorio-amd-nuestros-procesadores-no-ven-afectados-nueva&usg=AOvVaw0FSzyU-Jjzzw2Y7Z8mIlOD





https://images.hardocp.com/images/news/1552859030wemyjpuxbl_1_1.jpg



Ver mas información al respecto en inglés original en :

https://www.hardocp.com/news/2019/03/17/reminder_from_amd_our_processors_arent_affected_by_new_spoiler_vulnerability/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 2.7158460617065 segundos