Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Thu, 06 May 2021 11:29:22 +0200

Pulsar para mostrar/ocultar texto. Pingback: conoce esta nueva amenaza que afecta a windows
[Noticias]   Thu, 06 May 2021 11:29:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Pingback: conoce esta nueva amenaza que afecta a Windows



https://www.redeszone.net/app/uploads-redeszone.net/2021/05/pingback-malware-windows.jpg

Pingback, un nuevo malware en Windows



Una nueva amenaza sacude a Windows. Se trata de Pingback, un malware que utiliza el Protocolo de mensajes de control de Internet (ICMP, por sus siglas en inglés) para llevar a cabo actividades de comando y control. Es capaz de cargar DLL malicioso y poner en riesgo la seguridad de los usuarios. Vamos a dar algunos consejos importantes sobre cómo podemos protegernos de este problema y preservar siempre la seguridad.



Pingback, un nuevo malware que afecta a Windows



Hay que tener en cuenta que Windows 10 es hoy en día el sistema operativo más utilizado en equipos de escritorio. Esto hace que al aparecer una nueva amenaza puedan ser muchos los usuarios que se vean afectados. Debemos por tanto tomar precauciones y no tener problemas.



Los investigadores de seguridad de Trustwave que han descubierto este problema han apodado al malware como Pingback. Afecta a los sistemas de 64 bits de Windows y, como hemos indicado, se basa en el secuestro de DLL para lograr su objetivo.



Este malware apunta al Protocolo de mensajes de control de Internet, algo que es utilizado por el comando ping y por traceroute, en Windows. Concretamente utiliza un archivo de 66 KB con el nombre oci.dll y lo coloca en la carpeta System a través de otro vector de ataque o proceso.



Sin embargo, como indican los investigadores de seguridad, esta amenaza no se cargó a través de rundll32.exe, como es habitual, sino a través del secuestro de DLL. Se trata de una técnica que utilizan los cibredelincuentes para colar un archivo DLL malicioso en una carpeta en la que el sistema operativo va a confiar y así lograr que una aplicación legítima lo ejecute.



Concretamente, los piratas informáticos han utilizado el proceso Microsoft Distributed Transaction Control (msdtc) para ejecutar oci.dll, el archivo malicioso. El archivo oci.dll real se trata de una biblioteca de Oracle.





https://www.redeszone.net/app/uploads-redeszone.net/2021/05/ataque-pingback.jpg

Ataque Pingback



Se desconoce el método de entrada

Al tiempo de escribir este artículo, los investigadores de seguridad desconocen exactamente cómo han podido introducir el archivo oci.dll malicioso. No obstante, sospechan que puede ser a través de otra muestra de malware, Updata.exe.



Esta amenaza, una vez es lanzada a través de msdtc, utiliza ICMP para recibir comandos de su servidor. Indican también los investigadores que Pingback permanece oculto para los usuarios, por lo que eso es una ventaja de cara a los atacantes. Al no utilizar TCP ni UDP es más difícil de detectar por parte de determinadas herramientas.



Una vez más podemos ver la importancia de mantener siempre nuestros equipos seguros. Es muy importante tener el sistema actualizado, ya que así evitaremos vulnerabilidades que puedan ser aprovechadas por los piratas informáticos para lanzar sus ataques. Son los propios desarrolladores los que lanzan esos parches para corregir problemas. Debemos evitar que entren en el ordenador y puedan atacarnos.



Pero también es imprescindible contar con programas de seguridad. Un buen antivirus, firewall y otras herramientas pueden ayudarnos a evitar problemas. Nos ayudan a analizar archivos que puedan ser maliciosos y que comprometan seriamente nuestra seguridad.



Otra cuestión esencial es el sentido común. Hay que tener en cuenta que en la mayoría de casos los piratas informáticos van a requerir de la interacción del usuario para ejecutar sus amenazas. Debemos evitar cometer errores que puedan afectarnos.











Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/pingback-secuestro-dll-windows/...



Pulsar para mostrar/ocultar texto. Nueva versión de utilidad elistara 45.70
[Noticias]   Thu, 06 May 2021 11:22:24 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión de utilidad ElistarA 45.70



Para control y eliminación de nuevas variantes de malware recibidas como muestras para su análisis, hemos desarollado la nueva versión 45.70 de la utilidad ElistarA





ElistarA







---v45.70-( 5 de Mayo del 2021) (Muestras de (7)BackDoor.NetWired, (2)Malware.DHCPMon, (6)Ransom.GandCrab.D "*.exe", (4)Ransom.LegionLocker, Ransom.SysHelper "*.exe", Spy.Mekotio.C "*.dll", (3)Trojan.Qbot.B "*.dll" y Trojan.Totbrick.B "*.exe")









Saludos



ms, 5-5-2021
...



Pulsar para mostrar/ocultar texto. Solucionado un raro fallo de windows 10 que hacía más lento tu ordenador
[Noticias]   Wed, 05 May 2021 12:42:34 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Solucionado un raro fallo de Windows 10 que hacía más lento tu ordenador



https://www.adslzone.net/app/uploads-adslzone.net/2021/05/windows-10-cpu-uso.jpg



Microsoft lleva un 2021 bastante inestable, donde han lanzado numerosos parches que introducían fallos en Windows 10. El último parche KB5001330 introdujo diversos fallos a nivel de rendimiento en juegos y problemas de uso excesivo de CPU. El fallo de los juegos parece estar solucionado, pero ahora han tenido que lanzar otro parche para solucionar otros.



Tras la actualización más reciente, algunos usuarios empezaron a reportar un uso excesivo de recursos de la CPU por parte del sistema operativo, donde el proceso «Sistema» se dispara. Esto afecta al rendimiento general del ordenador, impidiendo usarlo con normalidad.



Nuevo parche KB5001391 para solucionar uso de CPU

El parche KB5001391, por suerte, soluciona estos fallos, aunque Microsoft no ha detallado cuál es el origen del mismo. Cuando ocurría, los picos de uso de CPU eran tan altos que incluso el sistema operativo empezaba a dar tirones y a quedarse colgado,



Otro fallo que parece haber sido solucionado era uno que afectaba al Menú de inicio, donde algunos iconos dinámicos aparecían vacíos tras actualizar a 20H2. Esto es debido a que esta versión hizo cambios donde se eliminaron los fondos azules para los iconos, afectando concretamente a los elementos ms-resource:AppName y ms-resource:appDisplayName.



El parche ha empezado a lanzarse hace unas horas para los usuarios con 20H2 y 20H1. En el caso de que quieras probar la actualización para ver si soluciona los fallos, has de ir a Configuración > Actualizaciones > Ver actualizaciones opcionales. En el caso de que no quieras instalarla porque no te fíes de la compañía, entonces es mejor que esperes a que lancen May 2021 Update en las próximas semanas, que incluirá la solución al fallo y a otros muchos del sistema operativo.



Windows 10 21H2 tendrá otra novedad

Mientras que May 2021 Update ha confirmado que va a ser la actualización de Windows 10 con menos novedades de la historia, 21H2 va a ser probablemente la que más incluya. En este caso, se ha confirmado que esta nueva versión va a hacer más fácil desinstalar un driver concreto para ver qué dispositivos lo están usando.



Cuando conectamos un nuevo dispositivo de hardware al ordenador, ya sea externo o interno, Windows 10 encuentra automáticamente un driver compatible. Si el driver puede ser usado para inicializar otro dispositivo, también será usado para él. Por ello, si lo desinstalamos para un dispositivo, el driver puede seguir presente en el sistema si otro lo está usando.



https://www.adslzone.net/app/uploads-adslzone.net/2021/05/drivers-by-type.jpg



Con 21H2, el sistema ahora nos avisará al desinstalar un driver, diciéndonos que no se eliminará por completo porque hay otros usándolo. Por ello, ahora podremos ordenar los dispositivos por driver en el Administrador de dispositivos, a´si como también podremos verlos por dispositivo.









Ver información original al respecto uen Fuente>

https://www.adslzone.net/noticias/windows/windows-10-actualizacion-kb5001391/...



Pulsar para mostrar/ocultar texto. Nueva versión 45.69 de la utilidad elistara
[Noticias]   Wed, 05 May 2021 12:38:14 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión 45.69 de la utilidad ElistarA



Para control y eliminación de nuevas variantes de malware recibidas como muestras para su análisis, hemos desarollado la nueva versión 45.69 de la utilidad ElistarA





ElistarA





--v45.69-( 4 de Mayo del 2021) (Muestras de (9)BackDoor.NetWired, KeyLogger.Ekstak, (4)KeyLogger.Remcos, (3)Ransom.SysHelper "*.exe" y Trojan.Totbrick.B "*.exe")





Saludos







ms, 4-5-2021
...



Pulsar para mostrar/ocultar texto. Mucho cuidado si te envían un sms para vacunarte, puede ser un virus
[Noticias]   Wed, 05 May 2021 12:32:42 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Mucho cuidado si te envían un SMS para vacunarte, puede ser un virus



https://www.adslzone.net/app/uploads-adslzone.net/2021/05/sms-malware-movil-vacuna.jpg

sms malware movil vacuna



Millones de personas están esperando como agua de mayo el SMS que les indique en qué fecha van a vacunarse. Cada vez son más los españoles que lo están recibiendo, donde se están administrando 500.000 dosis cada día. Sin embargo, hay una nueva campaña de malware que se está aprovechando de esto enviando SMS falsos, y debemos saber diferenciarlos.



El malware está siendo distribuido de dos formas. La primera es mediante un SMS que recibe el usuario por parte de un desconocido, donde se incluye un enlace a la app maliciosa. El segundo es conocido como «distribución secundaria», donde el malware usa el móvil del usuario infectado para enviar el enlace por SMS a sus contactos. El SMS que se usa tiene el mismo contenido, donde se incita a que las personas mayores de 18 años se bajen la app para registrarse y poder ser vacunadas.





https://www.adslzone.net/app/uploads-adslzone.net/2021/05/sms-falso-vacuna.jpg

sms falso vacuna



Al entrar en la web, nos lleva a un enlace de Blogspot, donde se nos incita a descargar la aplicación. Si la instalamos, ya nos empieza a pedir todos los permisos que tantos problemas nos puede empezar a generar.



Este tipo de malware es conocido como SMS Worm, los cuales contienen enlaces a webs, las cuales descargan contenido en el móvil de los usuarios con el malware que se replica automáticamente a la libreta de contactos. Además, también obtiene datos personales del móvil.



Los SMS pueden llegar incluso de conocidos

El malware no es nuevo, sino que utiliza herramientas y código de otras apps antiguas creadas por el mismo desarrollador. Lo único que cambia ahora es el vector de información, donde se insta a los usuarios a instalarse una aplicación para acceder a la información de la vacunación. Nada más lejos de la realidad, el SMS real que recibimos para vacunarnos no contiene ningún enlace, sino que lo único que incluye es texto con información como la fecha, hora y lugar.



Al pasar la app por el antivirus online gratis VirusTotal, los investigadores de Cyble Inc descubrieron que incluye el «Malware.ANDROID/FakeApp.SRDD.Gen«, usado en aplicaciones falsas que se hacen pasar por otras. Entre los permisos que solicita, se encuentra la ubicación, envío de SMS, conocer el estado del teléfono, acceder a Internet, y acceso a los contactos.



El malware está afectando a varios países, pero sobre todo donde más daño está causando es en India, que además es el país que peor está ahora mismo en el mundo en cuanto a contagios y muertes se refiere. Por ello, todo mensaje que te llegue que te incite a instalar alguna aplicación, es totalmente falso.









Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/seguridad/sms-falso-vacuna-app-registrar/...



Pulsar para mostrar/ocultar texto. Ransomware taskforce framework (rtf)
[Noticias]   Tue, 04 May 2021 11:15:45 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Ransomware Taskforce Framework (RTF)





Durante el pasado 2020 casi tres cuartas partes de los ataques de ransomware terminaron pudiendo cifrar los datos, según un estudio encargado por la empresa Sophos en el que han encuestado a más de 5000 directores de empresas dedicadas a las TI en 26 países diferentes.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/05/IST-Ransomware-Task-Force-report_Full-Report_v8-dragged-1187x1536-1.png?w=1187&ssl=1



No es de extrañar que para los ciberdelincuentes los ataques con ransomware sigan siendo una de las principales fuentes de ingresos durante este 2021. Además, tan solo el 26% de los encuestados pudieron recuperar los datos cifrados, lo que convierte a este tipo de ataques en uno de los más peligrosos para las organizaciones empresariales.



Esto ha llevado a que más de 60 expertos de la industria, el gobierno, las fuerzas de seguridad, la sociedad civil y organizaciones internacionales trabajen juntos para producir este Ransomware Taskforce Framework, que engloba un conjunto de conceptos, prácticas y criterios para luchar contra esta amenaza.



Este PDF aboga por una campaña anti-ransomware que unifica a las entidades publicas y privadas y nos da unas recomendaciones inmediatamente procesables de la mano de un grupo de expertos que han invertido su tiempo y esfuerzo en intentar reducir este negocio ilegal. El framework ha sido publicado por IST (Institute for Security and Technology).



El documento tiene como objetivo servir como guía a los responsables de la creación de políticas de seguridad y a los líderes de la industria a tomar medidas a nivel de sistema, a través de una legislación potencial, la financiación de nuevos proyectos o el lanzamiento de nuevas colaboraciones a nivel empresarial que ayudarán a la comunidad internacional a generar resistencia, interrumpir el modelo comercial del ransomware y desarrollar un conglomerado industrial mucho mas preparado y actualizado contra los ciberataques.



Está organizado en torno a cuatro objetivos: disuadir los ataques de ransomware a través de una estrategia integral coordinada a nivel nacional e internacional, interrumpir el modelo comercial de ransomware y reducir las ganancias delictivas, ayudar a las organizaciones a prepararse para los ataques de ransomware, y responder a los ataques de ransomware de forma más eficaz.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/05/RTF-Framework1-1-e1619568105544-1024x306-1.png?w=1024&ssl=1

objetivos del documento



Estos objetivos se entrelazan y se refuerzan mutuamente. Por ejemplo, las acciones para interrumpir el sistema de pagos de ransomware reducirán su rentabilidad, lo que ayudará a disuadir a otros actores de participar en este delito. Por lo tanto, este marco debe considerarse como un todo, no simplemente como una larga lista de acciones dispares.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/05/ransomware-taskforce-framework-rtf.html...



Pulsar para mostrar/ocultar texto. Nueva versión 45.68 de la utilidad elistara
[Noticias]   Tue, 04 May 2021 11:13:30 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión 45.68 de la utilidad ElistarA







Para control y eliminación de nuevas variantes de malware recibidas como muestras para su análisis, hemos desarollado la nueva versión 45.68 de la utilidad ElistarA





ElistarA







---v45.68-( 3 de Mayo del 2021) (Muestras de (8)BackDoor.NetWired, KeyLogger.Ekstak, (2)KeyLogger.Remcos, (3)Malware.DHCPMon, Ransom.Babuk "*.exe", Ransom.GandCrab.D "*.exe", (5)Ransom.SysHelper "*.exe", Trojan.Deyma "blfte.exe" y (4)Trojan.Qbot.B "*.dll")





Saludos



ms, 3-5-2021
...



Pulsar para mostrar/ocultar texto. La europol pone fin a emotet
[Noticias]   Sun, 02 May 2021 11:22:42 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La Europol pone fin a Emotet





Una operación de Europol permitió actualizar Emotet el pasado 25 de abril para eliminar el malware de todos los equipos infectados.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/04/emotet_portada.png?w=1200&ssl=1



Emotet comenzó siendo uno de tantos troyanos bancarios, con sus primeras apariciones en el año 2014. Después, con el paso del tiempo, terminó evolucionando a un malware modular. Incluía capacidades de spam vía email o de robo de dinero. Su principal función en los últimos tiempos era la de actuar como downloader. En esta faceta, servía para descargar y ejecutar otros malware como Trickbot. Hace unos meses comentamos en este blog cómo se consiguió detener su propagación.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/04/emotet_propagation.png?w=1200&ssl=1

Flujo de trabajo de Emotet. Fuente: CISA



El pasado 25 de abril, la Europol lanzó una actualización a la botnet con EmotetLoader.dll, una DLL de 32-bits que ejecuta una rutina para eliminar el malware de los equipos infectados. Dos investigadores de Malwarebytes, Jérôme Segura y Hasherezade, han analizado cómo funciona.



Una de las nuevas rutinas, uninstall_in_april, es la encargada de comprobar la fecha. Si la fecha límite ha pasado, el 25 de abril, se ejecuta la subrutina de desinstalación. En caso contrario, se sigue comprobando en bucle hasta que se cumpla la condición.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/04/uninstall_in_april_.jpg?w=642&ssl=1

Rutina de comprobación de fecha. Fuente: Malwarebytes



La subrutina para desinstalar Emotet es sencilla. En primer lugar, elimina el servicio asociado a Emotet, después elimina la clave de registro e intenta mover el fichero a %temp%. Finalmente termina el proceso, que tiene en cuenta los dos mecanismos de persistencia del malware. La clave de registro se da en escenarios donde la instalación no requiere privilegios, y el servicio asociado se da cuando la muestra se ejecuta con privilegios de administrador.



La infraestructura de Emotet fue intervenida a finales de enero y las comunicaciones con la botnet se redirigieron a servidores Command and Control pertenecientes a la Oficina Federal de Investigación Criminal de Alemania (Bundeskriminalamt). Conviene recordar que esta actualización no elimina el malware instalado por Emotet.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/04/la-europol-pone-fin-a-emotet.html...



Pulsar para mostrar/ocultar texto. 6 números a los que no debes llamar nunca si no sabes lo que haces
[Noticias]   Sun, 02 May 2021 10:42:58 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

6 números a los que no debes llamar nunca si no sabes lo que haces



https://www.adslzone.net/app/uploads-adslzone.net/2021/04/no-llamar-numeros.jpg

no llamar números



A estas alturas, todos conocemos la existencia de los números 900, 901, 902 o 905 por un lado o los números 800, 803, 806 u 807 por otro lado. Sin embargo, existen muchos factores que debemos tener en cuenta a la hora de llamar a uno de esos teléfonos ya que no todos son gratis ni cuestan lo mismo en caso de no serlo. De hecho, nunca deberíamos llamar si no sabemos muy bien lo que estamos haciendo, así evitaremos llevarnos un buen susto en la factura mensual de telefonía.



La Comisión Nacional de los Mercados y la Competencia, CNMC por sus siglas, en un interesante ejercicio de pedagogía, no ha explicado cinco cosas que tenemos que saber a la hora de llamar por teléfono. La reguladora de los mercados explica que la pandemia ha vuelto a poner en el mapa a las llamadas telefónicas que estaban en declive, principalmente por no poder acudir presencialmente a realizar ciertos trámites. El problema es que las llamadas ilimitadas de nuestra tarifa, como os contamos el otro día, no suelen incluir algunos de estos números de teléfono.



902



Es uno de los tipos de números de teléfono que más dudas genera. De hecho, desde el pasado año no se pueden utilizar en los servicios de atención al cliente. En caso de hacerlo, la empresa deberá proporcionar al lado un número geográfico alternativo que sí esté incluido en la tarifa plana de llamadas. Estos teléfonos son números de tarifas especiales sin retribución para el llamado. El usuario paga el coste de la llamada que luego se reparte entre nuestro operador y el operador de red. No debemos confundirlos con los 901 que son más baratos, aunque con un funcionamiento idéntico



https://www.adslzone.net/app/uploads-adslzone.net/2020/09/902.jpg

902



905

Como ya hemos explicado en la introducción, no todos los 900 son iguales. De hecho, los 905 son especialmente polémicos. Son los utilizados en televoto de concursos de televisión y se paga un importe fijo por llamada.



803



Dejando de lado los 901 o 902, sin duda los más conocidos números de tarificación adicional, tenemos otros que merecen nuestra atención. Por ejemplo, las llamadas al 803 estará reservadas para servicios exclusivos de adultos y el coste de la llamada vendrá determinado por la cifra siguiente al 3, es decir, 803X. Si esa X es superior a 6 debemos autorizar expresamente el poder llamar ya que el coste es superior a 1 euro por minuto.



806



Lo mismo que en el caso anterior, pero relacionado con servicios de ocio y entrenamiento. De nuevo, mucho cuidado si la cuarta cifra es superior a 6 ya que podemos terminar pagando más de 1 euro por cada minuto de llamada.



807



El tercer caso aplicado para servicios profesionales. Insistimos en la cuarta cifra que será la que marque el precio de la llamada. Es posible que no podamos llamar si ni lo hemos autorizado expresamente a nuestra compañía telefónica.



118AB



Terminamos el repaso con los números cortos de servicios de información telefónica al usuario. Aunque están en declive gracias al auge de Internet y su facilidad para encontrar cosas, todavía siguen existiendo. Su gran problema es que las tarifas no están reguladas e incluso permite la denominada progresión de la llamada por la que nos seguirán cobrando igual, aunque nos hayan pasado con un número regional. Si no tenemos más remedio que llamar, nunca aceptaremos que nos pasen, anotaremos el número, colgaremos y llamaremos por nuestra cuenta.











Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/operadores/numeros-no-llamar-precio-prefijos-adicional/...



Pulsar para mostrar/ocultar texto. Si infectan tu equipo con ransomware tendrás que pagar más que nunca
[Noticias]   Sat, 01 May 2021 10:15:08 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Si infectan tu equipo con ransomware tendrás que pagar más que nunca





Mayor coste de un ataque ransomware



https://www.redeszone.net/app/uploads-redeszone.net/2021/04/ataque-ransomware-mas-coste.jpg



Normalmente los ataques de seguridad informática se hacen más sofisticados, logran saltarse las medidas de seguridad y, también, llegan a más víctimas. Son muchas variedades, muchos tipos de malware que de una u otra forma pueden robar información, afectar al rendimiento del equipo, acceder a servidores y cuentas… Sin duda uno de ellos es el ransomware. Es una amenaza muy importante. Ahora nos hacemos eco de cómo una víctima va a tener que pagar más dinero que nunca en caso de un ataque de este tipo.



Aumenta el precio del rescate en un ataque ransomware

El objetivo de un pirata informático que lleve a cabo un ataque ransomware es cifrar los archivos o el sistema de un equipo. De esta forma la víctima no va a poder acceder con normalidad e incluso podría perder todo el contenido. Es algo que puede afectar tanto a usuarios particulares como también a empresas y organizaciones.



Ahora bien, lo cierto es que con el paso del tiempo la cantidad de rescate ha ido aumentando. Normalmente solicitan un pago a través de criptomonedas. En el último trimestre el precio medio ha crecido un 43%. Así lo indica la empresa de seguridad informática Coveware, en un informe.



Hay que tener en cuenta que esto es aún más significativo si vemos que unos meses atrás descendió algo el coste de tener que pagar un rescate de ransomware. Se debe principalmente a nuevas organizaciones que han comenzado a lanzar sus ataques o a otras ya existentes que han incrementado ahora sus amenazas. Es el caso de CloP, un grupo que ha estado muy activo y ha provocado que el precio del rescate suba considerablemente apuntando a empresas y organizaciones, principalmente. El tiempo de un ataque ransomware disminuye también.



https://www.redeszone.net/app/uploads-redeszone.net/2020/09/proteccion-ransomware.jpg





Protección frente al ransomware



Ahora los ataques roban datos y amenazan con publicarlos

Si hablamos de un cambio importante que ha habido con el ransomware en los últimos tiempos es la manera en cómo buscan lucrarse. Ya no cifran únicamente archivos y sistemas y piden un rescate a cambio para lucrarse, sino que ahora también roban información confidencial y amenazan con publicarla.



Esto especialmente afecta a las empresas. Un grupo de ciberdelincuentes puede robar información importante de una organización y amenazar con enviarla a la competencia o publicarla en Internet para que cualquiera pueda ver el contenido.



Sin duda esto es un problema muy importante para muchas empresas que pagarán un cuantioso rescate para evitar ese problema, el cual podría causarle aún más pérdidas. Pero hay que tener en cuenta que en muchos casos incluso pagando no evitan que los sistemas no se recuperen o que los datos queden expuestos en la red. Ya vimos motivos para no pagar el ransomware.



Todo esto hace que sea fundamental evitar ser víctimas del ransomware. Hay que proteger los equipos correctamente, contar siempre con programas de seguridad, tener los sistemas actualizados y, lo más importante, el sentido común. Hay que evitar cometer errores que puedan permitir la entrada de ataques de este tipo y poner en riesgo nuestra privacidad. Esto es algo que debemos aplicarlo sin importar qué tipo de sistema operativo o dispositivo estemos utilizando.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/ataque-ransomware-mas-caro/...



Pulsar para mostrar/ocultar texto. Nueva versión 45.67 de la utilidad elistara
[Noticias]   Sat, 01 May 2021 10:10:34 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión 45.67 de la utilidad ElistarA



Para control y eliminación de nuevas variantea de malware, segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 45.67 del ElistarA de hoy





ElistarA





--v45.67-(30 de Abril del 2021) (Muestras de (11)BackDoor.NetWired, (3)KeyLogger.Remcos, (3)Malware.DHCPMon, (2)Trojan.Qbot.B "*.dll" y Trojan.Totbrick "*.exe")





saludos



ms, 30-4-2021
...



Pulsar para mostrar/ocultar texto. Microsoft publica el parche de seguridad de abril con 110 vulnerabilidades
[Noticias]   Fri, 30 Apr 2021 09:59:44 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Microsoft publica el parche de seguridad de Abril con 110 vulnerabilidades





Microsoft ha lanzado un conjunto de parches de seguridad, como es costumbre cada mes, para corregir un total de ciento diez vulnerabilidades de seguridad que afectan a varias versiones de sus sistemas operativos y software de la firma. Uno de los fallos corregidos en Microsoft Windows está siendo explotando activamente.



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/04/microsoft-windows-security-updates.jpg?w=728&ssl=1



Diecinueve de las vulnerabilidades solucionadas este mes fueron catalogadas como críticas, la más grave aplicada por Microsoft, lo que significa que podrían ser utilizadas por malware o ciberdelincuentes para tomar el control remoto de los sistemas vulnerables sin la ayuda de los usuarios. La compañía de Redmond publica información de las ciento diez vulnerabilidades que abarcan los diversos productos de Microsoft. Los parches más resañables incluyen cuatro correcciones de seguridad para Microsoft Exchange Server, los mismos sistemas que han sido asediados por ataques de cuatro CVE diferentes, algunos de día cero, durante el último mes.



Este mes de abril las actualizaciones de seguridad de los productos de de Microsoft incluyen: Exchange Server, Office, Office365, Windows, Edge, Azure y Azure DevOps Server , SharePoint Server , Hyper-V , Team Foundation Server y Visual Studio.



Microsoft lanzó actualizaciones para corregir cuatro fallas más en las versiones de Exchange Server 2013-2019, CVE-2021-28480 , CVE-2021-28481 , CVE-2021-28482 , CVE-2021-28483. Curiosamente, los cuatro fueron reportados por la NSA, aunque Microsoft asegura que también encontró dos de ellos en auditorías internas de la empresa.



El gigante tecnológico insta a los usuarios de Exchange Server a hacer del parcheo de sus sistemas una prioridad máxima.



«Dos de las cuatro vulnerabilidades (CVE-2021-28480, CVE-2021-28481) son autenticación previa, lo que significa que un atacante no necesita autenticarse en el servidor Exchange vulnerable para aprovechar la falla», dijo Narang. «Con el gran interés en Exchange Server desde el mes pasado, es crucial que las organizaciones apliquen estos parches de Exchange Server de inmediato».



Satnam Narang , ingeniero de investigación de personal de Tenable.



También se ha parcheado una vulnerabilidad en Windows CVE-2021-28310 que está siendo explotada en ataques activamente. El fallo permite a un atacante elevar sus privilegios en un sistema objetivo.



Esto significa que necesitarán iniciar sesión en un sistema o engañar a un usuario legítimo para que ejecute el código en su nombre. Teniendo en cuenta quién está en la lista como descubridor de este error, probablemente se esté utilizando en malware. Los errores de esta naturaleza generalmente se combinan con otros errores, como el error del navegador de un exploit de PDF, para apoderarse de un sistema «.



Dustin Childs de Trend Micro.



Investigadores de Kaspersky Lab han descubierto un exploit, que probablemente se usó, junto a otros exploits del navegador, para escapar de las protecciones de sandbox del mismo. «Desafortunadamente, no pudimos capturar una cadena completa, por lo que no sabemos si el exploit se usa junto a otros de día cero del navegador o si se combina con vulnerabilidades conocidas y ya parcheadas».



También existen varias vulnerabilidades de ejecución remota de código en los productos de Microsoft Office, CVE-2021-28454 y CVE-2021-28451 las cuales involucran a Microsoft Excel, mientras que CVE-2021-28453 involucra a Microsoft Word y CVE-2021-28449 a Microsoft Office. Las cuatro vulnerabilidades están etiquetadas por Microsoft como Importantes, el peldaño inferior a Críticas. Estas vulnerabilidades afectan a todas las versiones de sus respectivos productos, incluido Office 365.



Para instalar actualizaciones de seguridad hay que dirigirse a Configuración ? Actualización y seguridad ? Actualización de Windows ? Buscar actualizaciones o instalar las actualizaciones manualmente.



Se recomienda encarecidamente a los usuarios y administradores de sistemas de Windows que apliquen los últimos parches de seguridad lo antes posible para evitar que los ciberdelincuentes tomen el control de sus equipos.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/04/microsoft-publica-el-parche-de-seguridad-de-abril-con-110-vulnerabilidades.html...



Pulsar para mostrar/ocultar texto. Comparten millones de e-mails usados por emotet: ¿está el tuyo?
[Noticias]   Fri, 30 Apr 2021 08:37:31 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Comparten millones de e-mails usados por Emotet: ¿Está el tuyo?



https://www.redeszone.net/app/uploads-redeszone.net/2021/04/ver-correo-emotet.jpg



Emotet ha sido una de las amenazas más importantes en los últimos años. Recientemente fue desactivado y desinstalado de todos los dispositivos. Por el camino ha infectado a muchos usuarios, ha usado múltiples correos y ha generado muchos problemas. En los inicios fue creado como un troyano bancario para robar contraseñas y credenciales. Ahora el FBI ha compartido nada menos que cuatro millones de e-mails usados por este malware. ¿Cómo saber si está el nuestro?



El FBI enseña millones de correos usados por Emotet



La botnet Emotet ha recopilado una gran cantidad de correos electrónicos. Se cuentan por millones. Ahora el FBI ha compartido cuatro millones de e-mails con Have I Been Pwned. Forma parte de los trabajos para proteger la seguridad de los dispositivos afectados.



Ahora cualquier usuario puede conocer fácilmente si su dirección de correo ha sido utilizada por Emotet. Simplemente hay que buscar en la base de datos y solicitar esa información que ya se ha compartido. Hay que tener en cuenta que el e-mail es un medio de comunicación muy utilizado.



La botnet Emotet contaba con cientos de servidores repartidos por todo el mundo cuando fue desarticulado. Meses después, el pasado 25 de abril, estaba programada una actualización para desinstalarse automáticamente de todos los equipos infectados.



Pero Emotet ha utilizado una gran cantidad de direcciones de correo electrónico para llevar a cabo sus ataques. Es por ello que ahora el FBI ha querido dar la oportunidad a las víctimas de conocer si su e-mail ha sido utilizado o no. En total ha compartido 4.324.770.



Estas direcciones corresponden a usuarios de muchos países. Han sido utilizadas para llevar a cabo diferentes tareas, como por ejemplo enviar correos electrónicos maliciosos. Son por tanto millones los usuarios que han podido verse afectados. En otro momento ya hablamos de EmoCheck, una herramienta para comprobar si estábamos infectados por Emotet.



https://www.redeszone.net/tutoriales/seguridad/emocheck-herramienta-detectar-emotet/





Cómo saber si el e-mail ha formado parte de Emotet



Como hemos indicado, el FBI ha compartido varios millones de direcciones con Have I Been Pwned. Ahora, en colaboración con la policía holandesa, nos permiten utilizar la siguiente herramienta online



https://haveibeenpwned.com/NotifyMe



para poner la dirección de correo y recibir una respuesta en caso de que se haya visto comprometido.



https://www.redeszone.net/app/uploads-redeszone.net/2021/04/emotet-verificar-correo.jpg



Verificar correo en Emotet



Podemos hacer lo mismo también con el servicio dedicado a verificar los dominios. Una manera más de poder encontrar si hemos sido víctimas de Emotet en algún momento. Es otro servicio que también podemos usar de una manera sencilla.



Hay que tener en cuenta que ya anteriormente vimos qué era Have I Been Emotet, otro servicio que permite buscar la dirección de e-mail y ver si había formado parte de la base de dato y usarlo para enviar Spam.



En definitiva, Emotet ha sido definitivamente desinstalado de los dispositivos infectados. Ahora el FBI ha compartido con Have I Been Pwned algo más de cuatro millones de direcciones de correo electrónico y podemos verificar si nuestra cuenta formó parte de esta botnet.



Es importante siempre tener protegidos nuestros equipos. Siempre debemos contar con programas de seguridad, mantenerlos actualizados y por supuesto tener presente el sentido común. Es la mejor forma de mantener en buen estado los sistemas y no tener problemas de seguridad.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/ver-correo-electronico-usado-emotet/...



Pulsar para mostrar/ocultar texto. Nueva version 45 66 del elistara
[Noticias]   Fri, 30 Apr 2021 08:35:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión 45.66 de la utilidad ElistarA





Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 45.66 del ElistarA de hoy









ElistarA





---v45.66-(29 de Abril del 2021) (Muestras de (16)BackDoor.NetWired, (2)KeyLogger.Remcos, (9)Malware.DHCPMon y Trojan.Deyma "blfte.exe")







saludos



ms, 29-4-2021
...



Pulsar para mostrar/ocultar texto. ¿recibes muchos correos basura? no cometas estos errores y evita el spam
[Noticias]   Thu, 29 Apr 2021 07:29:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

¿Recibes muchos correos basura? No cometas estos errores y evita el Spam





https://www.redeszone.net/app/uploads-redeszone.net/2021/04/errores-evitar-spam.jpg

Errores que afectan al Spam



Uno de los problemas más comunes al navegar por Internet, al utilizar especialmente el correo electrónico, es el Spam. Se trata de correos basura, publicitarios, que pueden incluso poner en riesgo nuestra seguridad y privacidad. Es algo muy habitual, pero la cantidad puede depender de cómo actuemos. Por ello en este artículo vamos a hablar de qué errores hay que evitar para reducir la cantidad de correos basura que recibimos en nuestra cuenta.



Qué errores pueden aumentar el Spam



Normalmente el uso que hagamos de los dispositivos, las plataformas de Internet o las herramientas de comunicación, puede influir mucho en tener un equipo protegido, limpio y que funcione correctamente. Esto hace que sean los propios usuarios los que cometan errores que faciliten la entrada de piratas informáticos o que puedan colar de alguna manera software malicioso. Esto también lo podemos aplicar al Spam y debemos evitar cometer errores.



Hacer pública la dirección de correo



Sin duda esto es lo que podría facilitar más la entrada de Spam en nuestra cuenta. Es un error hacer pública la dirección de correo electrónico y que esté disponible para cualquiera. Por ejemplo hablamos de escribir un mensaje público en un foro y que pueda verlo cualquiera o un comentario en una página web.



Por tanto, un error importante sería hacer pública la dirección de correo electrónico y que esté disponible para cualquiera. Nunca debemos hacer eso si no queremos recibir correos basura y que la bandeja de entrada se inunde de Spam.



Registrarnos en sitios inseguros



Por supuesto también es un error registrarnos en sitios que sean inseguros. A fin de cuentas allí vamos a poner nuestros datos personales, que incluyen la dirección de e-mail. En caso de que no sea fiable, nuestro correo podría ser utilizado para terminar en una lista de Spam y comenzar a recibir correos basura constantemente.



En otro artículo vimos qué hacer para enviar correos anónimos. Ver:



https://www.redeszone.net/tutoriales/seguridad/como-enviar-email-anonimo/



También podemos crearnos un e-mail desechable cuando vayamos a registrarnos en una página que no sea fiable y en la que no confiemos.



un correo Spam





https://www.redeszone.net/app/uploads-redeszone.net/2021/04/Un-correo-Spam-portada.jpg



Conectarnos a redes públicas sin protección



Otra causa de que nuestros datos puedan filtrarse y de esta forma favorecer la entrada de Spam es conectarnos a redes públicas sin protección. Por ejemplo podemos mencionar el Wi-Fi de un aeropuerto o un centro comercial. No sabemos realmente quién puede estar detrás y de qué manera nuestra información podría terminar en malas manos.



En este caso es fundamental navegar con protección. Una buena idea es utilizar una VPN que cifre toda la información que enviamos y de esta forma evitar que pueda ser interceptada por terceros que pongan en riesgo nuestra privacidad.



Bajar contenido de correos basura



Hay correos electrónicos que no debemos abrir. Ver :



https://www.redeszone.net/tutoriales/seguridad/tipo-correos-electronico-peligrosos/



Pero además, también hay archivos adjuntos que podrían ser un malware y recopilar datos fácilmente. Esto podría ser usado por el atacante para incluirnos en campañas de Spam y afectar lógicamente a nuestra privacidad en la red.



Instalar cualquier cosa sin ver la seguridad



Los programas que instalemos también pueden suponer un problema para la privacidad y seguridad. Si agregamos alguna variedad de software a nuestro equipo y no tenemos en cuenta que sea realmente fiable, podríamos tener problemas. Uno de ellos es que nuestros datos sean recopilados y puedan enviarnos Spam.









Ver información iriginal al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/errores-evitar-spam-correo-electronico/...



Pulsar para mostrar/ocultar texto. Nueva versión 45.65 de la utilidad elistara
[Noticias]   Thu, 29 Apr 2021 07:26:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas en muestras para analizar, hemos desarrollado la nueva versión 45.65 del ElistarA de hoy







ElistarA







---v45.65-(28 de Abril del 2021) (Muestras de (3)BackDoor.NetWired, KeyLogger.Ekstak, (6)KeyLogger.Remcos, KeyLogger.VBKryjetor, (3)Malware.DHCPMon, Ransom.Babuk "*.exe" y Ransom.Vault)







saludos



ms, 28-4-2021
...



Pulsar para mostrar/ocultar texto. Vuelve el parche kb4023057: prepara tu pc para windows 10 21h1
[Noticias]   Thu, 29 Apr 2021 06:39:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Vuelve el parche KB4023057: prepara tu PC para Windows 10 21H1



https://www.softzone.es/app/uploads-softzone.es/2021/04/Windows-10-Spring-2021.jpg



Windows 10 Spring 2021



Mayo va a ser un mes movido para Microsoft. Una de las versiones con más cuota de mercado, la 1909, llega a su fin de soporte, quedando los usuarios que aún la utilizan expuestos ante piratas informáticos. Además, el mes que viene la compañía podría lanzar en cualquier momento la nueva versión de su sistema operativo, 21H1, una actualización pequeña, de mantenimiento, pero importante para la evolución del SO. Y, para mejorar la compatibilidad con el proceso de actualización, la compañía ha vuelto a lanzar una de las actualizaciones que más veces ha llegado a nuestro PC: KB4023057.



KB4023057 no es una actualización precisamente nueva. Este parche llegó a todos los usuarios del sistema operativo de Microsoft en 2018, a la versión April 2018 Update, y todas las anteriores. El objetivo de esta actualización es proporcionar a los usuarios fiabilidad en el proceso de actualización, preparar el equipo para bajar e instalar la nueva versión y garantizar que las actualizaciones importantes del SO se instalan correctamente.



Con cada nueva versión de Windows, Microsoft ha enviado de nuevo este parche a los usuarios. Cada versión trae una serie de cambios y mejoras para garantizar que el proceso de actualización se lleva a cabo sin problemas. Y ahora, con la llegada de Windows 10 21H1 a la vuelta de la esquina, KB4023057 vuelve a llegar a los usuarios.



KB4023057 parche instalado en Windows 10



https://www.softzone.es/app/uploads-softzone.es/2021/03/KB4023057-parche-instalado-en-Windows-10.jpg



KB4023057 trae una nueva versión de Microsoft Update Health Tools

Microsoft Update Health Tools es una herramienta desarrollada por Microsoft necesaria para poder realizar determinados cambios en el sistema. Esta herramienta es necesaria para, por ejemplo, modificar los ajustes de red, limpiar claves de registro, reparar componentes del sistema, liberar espacio o reiniciar la base de datos de Windows Update, entre otras cosas. Esta herramienta llegó por primera vez, dentro de esta actualización, en la segunda mitad de 2020 con el fin de que los usuarios de la versión 1909 pudieran actualizar sin problemas a 20H2.



El pasado mes de marzo, Microsoft realizó cambios en esta herramienta para mejorar la fiabilidad del proceso de actualización. Así, las Update Health Tools han pasado de la versión 2.75 a la 2.77, introduciendo cambios para poder preparar el sistema de la mejor manera posible para la llegada de Windows 10 21H1.



Esta nueva actualización no está pensada (aunque puede servir) para los usuarios de las versiones de 2020 de Windows 10, sino que su principal objetivo es ayudar a los usuarios de la 1909, que queda sin soporte en poco más de una semana, a dar el salto a la nueva 21H1 tan pronto como esté disponible.



Tras instalar esta nueva actualización aparecerá en la barra de tareas una notificación que nos indicará que hay una nueva versión disponible. Y entonces ya podremos actualizar Windows.



21H1: una actualización pequeña que nos prepara para algo mayor

Si estás esperando una actualización grande, repleta de cambios y novedades, te llegarás una desilusión. Windows 10 21H1, la primera actualización de 2021 para Windows 10, va a ser una actualización menor. Entre las novedades de Windows 10 21H1 solo encontraremos algunas mejoras en Windows Hello y una buena ración de parches para corregir errores, pero ningún cambio que podamos apreciar a simple vista, ni nuevas funciones.



Microsoft está trabajando muy duro en el lanzamiento de la que será la segunda actualización del año, Windows 10 21H2. Esta actualización llegará en otoño y, esta vez sí, traerá una gran cantidad de cambios y novedades de todo tipo, desde nuevas funciones hasta uno de los mayores cambios estéticos desde el lanzamiento del sistema.







Ver informaciòn original al respecto en Fuente>

https://www.softzone.es/noticias/windows/kb4023057-actualizar-21h1/...



Pulsar para mostrar/ocultar texto. Ciberataques coordinados dejan inoperativas la web del ine y de varios ministerios
[Noticias]   Wed, 28 Apr 2021 10:03:53 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Ciberataques coordinados dejan inoperativas la web del INE y de varios ministerios





En esta semana, diversas webs gubernamentales, entre ellas la del los ministerios de Justicia, Economía y Educación, así como la web del Instituto Nacional de Estadística, se han visto afectadas por varios ciberataques que las han dejado inoperativas durante horas.



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/04/ciberataque-coordinado-ine-ministerios.jpg?w=600&ssl=1



Según ha trascendido, fueron ataques coordinados y sincronizados. El primer sitio en dejar de funcionar fue la web del Instituto Nacional de Estadística, que estuvo inoperativa más de 12 horas, reestableciéndose el servicio la mañana viernes 23 de Abril, como recoge el siguiente comunicado:





https://twitter.com/es_INE/status/1385530532130344962



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/04/image-2.png?w=534&ssl=1



Tras esta, se vieron afectadas las webs y servicios de otros organismos. En concreto, las páginas oficiales del Ministerio de Educación y Cultura, la del Ministerio de Justicia y la referente al Ministerio de Asuntos Económicos y Transformación Digital (Mineco), quedando también inoperativa la sede electrónica.



Este hecho, destaca especialmente por su relación con la red SARA (Sistemas de Aplicaciones y Redes para las Administraciones), la cual según parece ha sido uno de los focos más críticos en estos sucesos. Es de entender, dado que esta red además de comprender un conjunto de infraestructuras que hacen posible la conexión de las redes de Administraciones Públicas Españolas e Instituciones Europeas para que puedan compartir información de forma segura, ofrece a estos organismos el acceso a servicios horizontales fundamentales tales como la plataforma de validación de firma electrónica, la pasarela de pagos o el registro electrónico común.



El Centro Criptográfico Nacional (CNN) ha sido el encargado de gestionar el suceso, evaluando las formas de restaurar las infraestructuras y servicios afectados, así como los daños ocasionados. Todas las webs se encuentran operativas en el momento de la publicación de este artículo, pero aún es pronto para conocer el alcance real de estos ciberataques.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/04/ciberataques-coordinados-dejan-inoperativas-la-web-del-ine-y-de-varios-ministerios.html...



Pulsar para mostrar/ocultar texto. Nueva versión 45.64 de la utilidad elistara
[Noticias]   Wed, 28 Apr 2021 09:51:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión 45.64 de la utilidad ElistarA











Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisus, hemos desarrollado la nueva versión 45.64 del ElistarA de hoy









ElistarA







---v45.64-(27 de Abril del 2021) (Muestras de (10)BackDoor.NetWired, (4)KeyLogger.Remcos, (4)Malware.DHCPMon, (2)Trojan.Deyma "bdif.exe y blfte.exe")









saludos







ms, 27-4-2021
...



Pulsar para mostrar/ocultar texto. Nuevo falso mail que intenta capturar los datos
[Noticias]   Wed, 28 Apr 2021 09:31:34 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo un mail que avisa del borrado de la cuenta de email, pidiendo que se pulse en un enlace de CONFIRMAR , donde se capturan los datos del usuario afectado :







SU CUENTA DE EMAIL SERÁ BORRADA



Para evitar problemas de seguridad, nuestros sistemas realizan

verificaciones de identidad



Para mantener su cuenta en línea, tiene 24 horas para activarla

presionando el botón a continuación



Si no confirma su identidad, se perderán todos los datos y no podrá

recibir ni enviar correos electrónicos.



CONFIRMAR











No hacer caso y sobre todo NO PULSAR EN EL ENLACE DE CONFIRMAR !







Saludos



ms, 27-4-2021...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 3.1841378211975 segundos