Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sun, 07 Jun 2020 01:45:29 +0200

Pulsar para mostrar/ocultar texto. Cycldek, un nuevo grupo de hackers que recopila informacion y la guarda en un rar que. envia a un extraible conectado
[Noticias]   Sun, 07 Jun 2020 01:45:29 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

CYCLDEK, UN NUEVO GRUPO DE HACKERS QUE RECOPILA INFORMACION Y LA GUARDA EN UN RAR QUE. ENVIA A UN EXTRAIBLE CONECTADO



https://1.bp.blogspot.com/-oAO-uelv9aY/Xtl2Hz6qvhI/AAAAAAAAQws/7TrIJbpcqIoX8wQK1_2yQ-_dLsHoeuiIgCK4BGAsYHg/s700/dcc74b84c574dcab360ac7d04ac92ac2.jpeg



Según un último informe de Kaspersky, un actor de amenazas de habla china ha creado un nuevo malware destinado a robar información de redes con espacios de aire .



El grupo de hackers en cuestión es Cycldek APT (también conocido como Goblin Panda, APT 27 y Conimes) que se ha dirigido a los gobiernos del sudeste asiático desde 2013 utilizando un amplio conjunto de herramientas para el movimiento lateral y el robo de información.



Una de las herramientas recientemente reveladas es el USBCulprit y se ha encontrado que depende de los medios USB para filtrar los datos de las víctimas. Esto puede sugerir que Cycldek está tratando de llegar a redes con espacios de aire en entornos de víctimas o depende de la presencia física para el mismo propósito , escribieron los investigadores.



En los últimos dos años, Cycldek ha estado atacando a entidades gubernamentales en varios países del sudeste asiático, como Vietnam, Tailandia y Laos, utilizando una variedad de herramientas, como Royal Road Builder, el malware NewCore RAT y otros implantes previamente desconocidos.



Durante el análisis del malware NewCore, los investigadores descubrieron dos variantes diferentes (llamadas BlueCore y RedCore) centradas en dos grupos de actividad. Ambas variantes se implementaron como archivos DLL de carga lateral y compartieron múltiples similitudes en el código y el comportamiento. Sin embargo, la variante RedCore contenía algunas características exclusivas, a saber, un keylogger, un enumerador de dispositivos, un servidor proxy y un registrador RDP que captura detalles sobre los usuarios conectados a un sistema a través de RDP.



Al comparar el código en ambos implantes, podemos encontrar múltiples funciones que se originan en la PCShare RAT; sin embargo, varios otros son propietarios y demuestran un código idéntico que puede haber sido escrito por un desarrollador compartido ", dijeron los investigadores.



Cada grupo de actividad tenía un enfoque geográfico diferente. Los operadores detrás del clúster BlueCore invirtieron la mayor parte de sus esfuerzos en objetivos vietnamitas con varios valores atípicos en Laos y Tailandia, mientras que los operadores del clúster RedCore comenzaron con un enfoque en Vietnam y se desviaron a Laos a fines de 2018 , dijo el informe .



En cuanto a USBCulrpit, esta herramienta es descargada por los implantes RedCore y es capaz de escanear varias rutas en las máquinas víctimas, recopilar documentos con extensiones particulares y pasarlos a unidades USB cuando están conectados al sistema. También puede copiarse selectivamente en una unidad extraíble en presencia de un archivo en particular, lo que sugiere que se puede propagar lateralmente al infectar las unidades designadas y abrir el archivo ejecutable en ellas manualmente.



El malware USBCulrpit ha estado circulando en la naturaleza desde 2014, con las últimas muestras detectadas a fines del año pasado.



El mecanismo de infección inicial involucra binarios maliciosos disfrazados de componentes antivirus legítimos que cargan USBCulprit usando una técnica llamada secuestro de órdenes de búsqueda de DLL. El malware luego recopila la información relevante, la guarda en forma de archivo RAR cifrado y extrae los datos a un dispositivo extraíble conectado.



Cycldek es un ejemplo de un actor que tiene una capacidad más amplia de lo que se percibe públicamente. Si bien las descripciones más conocidas de su actividad dan la impresión de un grupo marginal con capacidades inferiores, la gama de herramientas y el intervalo de tiempo de las operaciones muestran que el grupo tiene un amplio punto de apoyo dentro de las redes de objetivos de alto perfil en el sudeste asiático ", concluyó Kaspersky.





Ver información original al respecto en Fuente>

https://www.seguridadyfirewall.cl/2020/06/los-hackers-chinos-desarrollan-una.html...



Pulsar para mostrar/ocultar texto. El ciberpasado - tercera parte. (1992-199x)
[Noticias]   Sat, 06 Jun 2020 21:05:35 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://eugene.kaspersky.es/wp-content/themes/eugene/assets/images/avatar.png. Eigene Kaspersky





El ciberpasado, tercera parte: 1992-199x



Por si te has perdido los dos primeros artículos, te explico, este es el tercer episodio de mis crónicas del ciberpasado. Como la gran mayoría, estoy encerrado, por lo que tengo más tiempo libre para rememorar la historia de Kaspersky en el mundo de la ciberseguridad. De normal, estaría en aviones, de aquí para allá por negocios y turismo, eso es lo que normalmente ocupa la mayor parte de mi tiempo. Pero como ahora no se puede hacer nada de eso, al menos fuera de línea/en persona, estoy empleando una parte de ese tiempo en poner mis dedos sobre el teclado para un flujo constante de nostalgia personal/Kaspersky Lab /ciberhistórica: en esta publicación, hablaré de principios a mediados de los noventa.



Un error tipográfico que hace la marca



Al principio, todas nuestras herramientas antivirus se nombraban siguiendo la estructura - *.EXE. Es decir, por ejemplo, -V.EXE (escáner antivirus), -D.EXE (monitor residente), -U.EXE (herramientas). El prefijo - se usaba para garantizar que nuestros programas quedaran en los primeros puestos de una lista de programas en un administrador de archivos (un buen geek tecnológico cumple con todos los movimientos inteligentes de las relaciones públicas desde el principio).



Más tarde, cuando lanzamos nuestro primer producto completo, este se denominó Antiviral Toolkit Pro. Lógicamente, debería haberse abreviado como ATP; pero no fue así…



A finales de 1993 o principios de 1994, Vesselin Bontchev, que me recordaba de reuniones anteriores (ver El ciberpasado, primera parte), me pidió una copia de nuestro producto para probarlo en el centro para la prueba de virus de la Universidad de Hamburgo, donde trabajaba en ese momento. Por supuesto, lo hice y, mientras lo archivaba en un zip, llamé al archivo por accidente AVP.ZIP (en lugar de ATP.ZIP) y lo envié a Vesselin. Un tiempo después, Vesselin me pidió permiso para subir el archivo a un servidor FTP (para que estuviera disponible públicamente), obviamente, acepté. Una o dos semanas después me dijo: ¡Tu AVP se está haciendo muy popular en el FTP!.



¿Qué AVP?, pregunté.



¿Cómo que qué AVP? ¡El que me enviaste en el archivo, claro está!.



¡¿QUÉ?! Cámbiale el nombre, ¡me equivoqué!.



Demasiado tarde. Ya está disponible, ¡y todo el mundo lo conoce como AVP!.



Y eso fue todo: ¡nos quedamos con AVP! Afortunadamente, nos salimos (más o menos) con la nuestra: Anti-Viral toolkit Pro. Pero, lo dicho, solo más o menos. Y ya, de perdidos al río: todas nuestras herramientas fueron renombradas para soltar el prefijo - y añadir AVP en su lugar, y todavía se usa hoy en algunos de los nombres de nuestros módulos.



Primeros viajes de negocios: a la feria CeBIT en Alemani



En 1992, Alexey Remizov, mi jefe en KAMI, donde trabajé por primera vez, me ayudó a obtener mi primer pasaporte para viajar al extranjero y me llevó con él a la exposición CeBIT en Hannover, Alemania. Nuestro stand era muy modesto, de hecho, lo compartíamos con otras compañías rusas. La mitad de nuestra mesa estaba cubierta con tecnología transputer de KAMI, la otra mitad, con nuestras ofertas de antivirus. Como recompensa, hicimos nuevos negocios, pero poca cosa y nada muy reseñable. De todos modos, resultó ser un viaje muy útil…



Para nosotros, CeBIT era un sueño. ¡Era tan grande! Además, no había pasado mucho tiempo desde que Alemania se había reunificado, por lo que, para nosotros, todo fue muy al estilo Alemania Occidental: ¡el capitalismo informático se había vuelto loco! De hecho, resultó ser todo un choque cultural (seguido de un segundo choque cultural cuando volvimos a Moscú, pero volveré a esto más adelante).



Dada la magnitud de CeBIT, nuestro pequeño stand compartido casi no se tuvo en cuenta. Aun así, como se dice, conseguimos dar el primer paso, que es siempre el más complicado. A esto le siguió una visita repetida a CeBIT cuatro años después, que fue el momento de comenzar a construir nuestra red de socios europeos (y luego globales). Pero mejor dejemos este tema para otro día otra publicación (creo que puede resultar interesante, sobre todo para aquellos que comienzan su andadura en los largos viajes de negocios).



Por cierto, incluso en aquel entonces, entendí que nuestro proyecto necesitaba urgentemente al menos algún tipo de apoyo por parte de relaciones públicas/marketing. Pero como casi no teníamos dinero, y los periodistas nunca habían oído hablar de nosotros, fue difícil dar con alguno. Aun así, como resultado directo de nuestro primer viaje a CeBIT, logramos que publicasen un artículo que nosotros mismos habíamos escrito en la revista rusa de tecnológica ComputerPress en mayo de 1992: ¡relaciones públicas de cosecha propia!



¡Fi-fa-fo-fum, huelo el dinero de los ingleses!



Mi segundo viaje de negocios fue en junio o julio de ese mismo año, en concreto, al Reino Unido. Como resultado de este viaje tuvo lugar otro artículo, esta vez en Virus Bulletin, titulado Los rusos se acercan, que fue nuestra primera publicación en el extranjero. Por cierto, en el artículo hablan de 18 programadores. Probablemente había 18 personas trabajando en KAMI en general, pero en nuestro departamento de AV solo éramos nosotros tres.





Londres, junio de 1992





Hasta ahora, suena todo muy interesante, ¿pero estábamos haciendo dinero? La respuesta más rápida y completa es no. El problema es que prácticamente no había un mercado de software legítimo en Rusia por aquel entonces. Se vendía pirateaba mucho en Rusia, pero casi nadie compraba productos autorizados. Se llevaron a cabo algunos intentos tímidos de vender nuestro ATP AVP a través de las asociaciones de KAMI (algunos, hoy en día, se enorgullecen de trabajar con nosotros desde entonces), pero no llegaron a mucho. Por tanto, me vi obligado a ganarme la vida… ¡trabajando a destajo para la compañía británica de antivirus Sophos!



Los británicos me enviaban las nuevas muestras de virus que habían interceptado y yo me ponía a trabajar analizándolos para crear firmas para su antivirus y luego se los devolvía, por lo que recuerdo, a una tasa de cinco dólares estadounidenses cada uno. Y así es cómo me gané la vida hasta diciembre de 1996.



El primer premio (de muchos)



Las primeras pruebas de programas antivirus sobre una gran recopilación de malware se llevaron a cabo en la primavera-verano de 1994. Y nosotros nos decidimos a participar (más información, aquí). En la prueba participaban un total de 32 productos y cada uno fue probado para detectar 16.000 archivos infectados. Bueno, ya os podéis imaginar nuestra sorpresa cuando el AV que registró los mejores resultados… ¡fue el nuestro! Los resultados de la prueba se publicaron el 19 de junio de 1994, aquí los tenéis:







¡Qué alegría!



Este triunfo nos trajo el éxito. A principios de 1994, nuestros primeros socios extranjeros ya habían comenzado a llegar de forma esporádica. Pero después de los resultados de estas pruebas, se abrieron las compuertas: ¡en diciembre de 1994 teníamos ocho socios en el extranjero!



Recuerdo muy bien los acuerdos que cerramos con los primeros socios, ya que fui yo mismo el que los elaboró ??y negoció en su mayoría desde el principio. ¡La mejor opción para un matemático! Por lo que podéis imaginar mi alivio cuando mi entonces esposa, Natalya, intervino para hacerse cargo de este trabajo y de todas las cuentas. Y así es cómo conseguimos a nuestro cuarto miembro del equipo. Había vuelto a trabajar en el departamento de ventas de Kami, después de cinco años en casa con los niños. Y, como necesitábamos efectivo y la mejor manera de obtenerlo era a través de las ventas, la invitamos a unirse a nosotros para supervisar estas ventas (además de los contratos y las cuentas). Recordemos que en 1994 el mercado de software ruso apenas existía, por lo que había muy poco dinero (salario) para cubrir cualquier vacante en este sector. Era muy complicado atraer a los profesionales más exitosos y estos nunca podrían haber imaginado que ese novato pronto estaría conquistando el mundo. Así que, Natalya decidió echarnos una mano.



Al principio, ella también lo pasó muy mal. El resto del equipo, los programadores, tuvieron la suerte de que al codificar te acostumbras a tener que presionar las teclas correctas en diferentes lenguajes de programación para hacer tu trabajo correctamente. Desafortunadamente, prácticamente no había escuelas de negocios por aquel entonces, por lo que ella (y nosotros, por motivos muy poco relacionados con la informática) tuvo que aprender prácticamente todo, desde cero y de forma autodidacta, e ir aprendiendo de los errores.



Sobre todo, resultaba muy complicado trabajar con nuestros socios extranjeros, ya que no todos se comportaban como debían. Muchos incluso ¡nos robaban! Uno de nuestros socios destacados tuvo la bondad de informarnos de que nuestro contrato estándar carecía de cláusulas para controlar razonablemente a nuestros socios y que, por tanto, podrían aprovecharse fácilmente de esto. Efectivamente tenía razón y estábamos de acuerdo, pero ese contrato era nuestra única oportunidad de obtener acceso al mercado mundial. Así que, dejamos que nos robaran, ya que, a su vez, estaban publicitando nuestro producto.



Y así es como logramos nuestra primera red de socios. Escribo logramos en el sentido de que no había un plan real para llevar a cabo la tarea. Lo inventamos fuimos aprendiendo sobre la marcha a medida que íbamos avanzando. Y, de todos modos, difícilmente podríamos planear mucho, ya que fueron los propios socios los que comenzaron a venir a nosotros después de un tiempo. Pero a principios de 1995, Natalya, que había mejorado su inglés en solo un año, comenzó a trabajar codo con codo con nuestros socios, a menudo incluso volando para visitarlos y ayudarlos en persona, lo que ayudó a afianzar nuestro creciente negocio internacional. ¡Bien hecho, Natalya!



Y fue poco después cuando las cosas realmente comenzaron a ponerse en marcha. Pero ya os contaré más sobre eso en la cuarta entrega…









Ver información original al respecto en Fuente>

https://eugene.kaspersky.es/2020/06/04/el-ciberpasado-tercera-parte-1992-199x/...



Pulsar para mostrar/ocultar texto. Agencia tributaria? cuidado con los e-mails que recibes
[Noticias]   Sat, 06 Jun 2020 15:18:37 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

¿Agencia Tributaria? Cuidado con los e-mails que recibes



https://www.redeszone.net/app/uploads-redeszone.net/2020/06/phishing-agencia-tributaria.jpg

Phishing contra la Agencia Tributaria



Los ataques Phishing están muy presentes en nuestro día a día. Como sabemos se trata de una técnica muy utilizada por los piratas informáticos para robar contraseñas y credenciales de los usuarios. Suplantan la identidad de organizaciones y empresas legítimas con el fin de engañar a las víctimas. Hoy nos hacemos eco de un nuevo ataque que suplanta la identidad de la Agencia Tributaria con el fin de recopilar nuestros datos y afectar a nuestra privacidad.



Nuevo ataque Phishing suplanta la Agencia Tributaria



En esta ocasión estamos ante una campaña de ataque Phishing que suplanta la identidad de la Agencia Tributaria. Este correo electrónico está llegando a ciertos usuarios a su bandeja de entrada con el objetivo de hacer creer que tienen una factura no declarada y que por tanto podrían tener problemas.



Como suele ocurrir generalmente, los ataques Phishing buscan en cierto modo el miedo y la inmediatez. Intentan hacer creer a los usuarios que hay un problema, que ha habido algún fallo con su cuenta, con dispositivo y que, en definitiva, tienen que llevar a cabo alguna acción. Normalmente esa acción busca la inmediatez. Tenemos que hacer clic en algún enlace para solucionar ese problema antes de un tiempo determinado o nos pueden incitar a que cambiemos la contraseña porque un supuesto intruso ha podido entrar.



En este caso, según indican desde ESET, se trata de una campaña que busca suplantar la identidad de la Agencia Tributaria al enviar un correo donde informan de una supuesta factura no declarada. Lógicamente algunos usuarios pueden tener miedo de sufrir las consecuencias legales de no haber declarado una factura o creer que pueden tener que pagar una sanción económica.



Para solucionar ese problema indican que debemos de hacer clic en un enlace para supuestamente resolver el fallo. Pero claro, estamos ante un ataque Phishing. Ese enlace en realidad es una trampa. El único objetivo es llevarnos a una página web controlada por los atacantes donde en realidad estamos descargando un software malicioso en nuestro equipo.



El Phishing funciona así. Puede que nos hagan iniciar sesión en una página que en realidad es una copia de la legítima. Puede que lo que nos pidan es descargar software que en realidad es malware y pueden infectar nuestros sistemas.



Rastro en ataques Phishing



https://www.redeszone.net/app/uploads-redeszone.net/2020/04/rastro-ataques-phishing.jpg



La importancia del sentido común contra el Phishing



Es muy importante tener presente siempre el sentido común y no cometer errores de este tipo. Siempre hay que revisar muy bien los correos electrónicos que recibimos y nunca hacer clic en posibles enlaces fraudulentos que recibamos. De esta forma evitaremos caer en la trampa que pueda exponer nuestra información personal y, en definitiva, afectar a nuestra seguridad.



En caso de dudas, si por ejemplo recibimos un correo de una organización donde nos dicen que nuestra cuenta ha podido sufrir algún problema, por ejemplo, nunca debemos acceder al link que nos muestran y sí entrar desde la página oficial o desde la aplicación de ese servicio. Así podremos consultar si hay algún problema realmente o estamos ante una estafa.



Os dejamos un artículo donde hablamos de cómo afecta el Phishing a los españoles:

https://www.redeszone.net/tutoriales/seguridad/riesgos-phishing-como-funciona-detectarlo/







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/campana-phishing-agencia-tributaria/





saludos



ms, 5-6-2020...



Pulsar para mostrar/ocultar texto. Tycoon, virus ransomware para windows y linux que borra todos tus datos
[Noticias]   Sat, 06 Jun 2020 15:06:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

TYCOON, virus ransomware para Windows y Linux que borrará todos tus datos



https://www.softzone.es/app/uploads-softzone.es/2020/06/Cifrado-ransomware.jpg



Los piratas informáticos están constantemente buscando nuevas formas de atacar nuestros ordenadores. El más pequeño despiste o fallo de seguridad puede hacer que todo nuestro mundo se desmorone al ver cómo una persona totalmente desconocida tiene control total sobre nuestro PC y todos los datos que tenemos guardados en él. Incluso puede ocurrir que el pirata informático ha conseguido instalar algún tipo de malware, como un ransomware, que hace desaparecer de golpe todos nuestros archivos y nos pide pagar una gran cantidad de dinero para recuperarlos.



Windows es el sistema operativo más utilizado en todo el mundo. Y por ello, es el principal objetivo de los piratas informáticos. Sin embargo, los piratas cada vez prestan más atención a los otros sistemas operativos, como macOS y, sobre todo Linux. Estos sistemas, hasta hace tiempo, eran considerados como invulnerables, principalmente porque no eran interesantes para los piratas y, por lo tanto, no había mucha variedad de malware para ellos.



Sin embargo, los tiempos cambian. Y hoy en día los piratas informáticos están apostando mucho por el malware multi-plataforma. Este tipo de malware afecta indiferentemente a Windows, Linux o macOS, como es el caso del nuevo ransomware Tycoon.



Tycoon, un ransomware en Java para Windows y Linux



Tycoon es un nuevo ransomware, recién descubierto, que lleva en funcionamiento desde finales de 2019. Su principal característica es que se trata de un ransomware escrito en Java, por lo que un mismo fichero binario puede infectar igualmente a todos los usuarios de Windows y Linux.



Los piratas informáticos ocultan este malware dentro de un fichero ZIP modificado que, al abrirlo, ejecuta el troyano. Y para colarlo en los sistemas utilizan varios métodos, aunque el más común es a través de conexiones de Escritorio Remoto y a través de redes vulnerables.



Cuando se ejecuta el ransomware en el ordenador de la víctima, lo primero que hace es ganar persistencia en el equipo. Para ello realiza una inyección IFEO dentro de la función de teclado en pantalla de Windows. También cambia la contraseña de Active Directory, si es que se usa esta función, y se desactiva el antivirus usando la herramienta ProcessHacker.



Una vez hecho lo anterior, el ransomware empieza a cifrar todos los datos que se guardaban en el ordenador, así como los que se encontraban almacenados en unidades de red. Todos los archivos cifrados con este ransomware acaban con dos extensiones no vistas hasta ahora: .grinch y .thanos.



Cuando acaba, envía la clave privada al servidor de los piratas informáticos de forma segura, la destruye del ordenador de la víctima y muestra un mensaje para contar a la víctima lo que acaba de ocurrir.



Nota rescate ransomware Tycoon



Datos imposibles de recuperar

Este ransomware utiliza un algoritmo de cifrado asimétrico Galois/Counter (GCM) mode3 con una longitud de 16-byte. Esto garantiza, por un lado, la integridad de los datos, y por otro, que no puedan ser recuperados de ninguna forma si no se tiene la clave privada.



Mientras que los archivos de las versiones antiguas de Tycoon sí se podían recuperar, los archivos cifrados con esta nueva versión del ransomware quedan perdidos para siempre.



Tenemos la opción de pagar por el rescate (un pago que debemos hacer en Bitcoin a la dirección que nos faciliten ellos), no es recomendable. Nada nos asegura que, después de pagar (y perder el dinero), recibamos la clave privada para descifrar nuestros archivos.



Igual que con cualquier otro ransomware, lo mejor que podemos hacer es mantener la calma y esperar. Tarde o temprano las empresas de seguridad encontrarán la forma de recuperar los datos sin tener que pagar. Y entonces podremos recuperarlos. Y, si tenemos una copia de seguridad, entonces lo mejor que podemos hacer es formatear el ordenador, para eliminar todo rastro del ransomware, y restaurar dicha copia.



Cómo protegernos de este ransomware

Lo primero, y lo más importante de todo, es tener siempre una copia de seguridad de nuestros archivos más importantes. Gracias a ella, si algo sale mal y caemos en las garras de los piratas informáticos, podremos recuperar nuestros datos sin ninguna preocupación.



Además, es muy importante mantener nuestro sistema operativo, y los programas que usemos a menudo, siempre actualizados con los últimos parches. De esta manera evitaremos que los piratas puedan entrar a nuestro PC a través de una vulnerabilidad y poner en jaque nuestros datos.



Por último, es necesario contar con un buen antivirus para Windows o Linux, además de usar el sentido común y desconfiar siempre por defecto de los archivos que bajamos de Internet.







Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/seguridad/ransomware-tycoon-windows-linux/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.63
[Noticias]   Sat, 06 Jun 2020 14:50:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.63 del ElistarA de hoy:







ElistarA







---v43.63-( 5 de Junio del 2020) (Muestras de (3)BackDoor.NetWired, (2)BackDoor.Kirts "csrss.exe y svchost.exe", Malware.Androm, Malware.DHCPMon "name.exe", (2)Malware.Foisdiu, Malware.GenNT, (3)Spy.Danabot.C, Trojan.Emotet.C "*.exe" y (2)Trojan.Qbot "*.exe")







saludos





ms, 5-6-2020
...



Pulsar para mostrar/ocultar texto. El nuevo spyware usbculprit roba datos de ordenadores
[Noticias]   Sat, 06 Jun 2020 05:15:29 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El nuevo spyware USBCulprit roba datos de ordenadores



https://blogs.masterhacks.net/wp-content/uploads/2020/06/masterhacks_nuevo_spyware_ulbculprit.jpg



Kaspersky publicó una investigación este miércoles, en la que afirma que un grupo chino de amenazas ha desarrollado nuevas capacidades para apuntar a sistemas con espacios de aire en un intento de filtrar datos sensibles para espionaje.



La APT, conocida como Cycldek, Goblin Panda o Conimes, emplea un extenso conjunto de herramientas para el movimiento lateral y robo de información en las redes de víctimas, que incluyen herramientas personalizadas, tácticas y procedimientos previamente no reportados en ataques contra agencias gubernamentales en Vietnam, Tailandia y Laos.







«Una de las herramientas recientemente reveladas se llama USBCulprit, y se encontró que depende de los medios USB para filtrar los datos de las víctimas. Esto puede sugerir que Cycldek está tratando de llegar a redes con espacios de aire en entornos de víctimas o depende de la presencia física para el mismo propósito», dijo Kaspersky.







Observado por primera vez por CrowdStrike en 2013, Cycldek tiene una larga historia señalando los sectores de defensa, energía y gobierno en el sudeste asiático, particularmente Vietnam, utilizando documentos señuelo que explotan vulnerabilidades conocidas (como CVE-2012-0158, CVE-2017-11882, CVE-2018-0802) en Microsoft Office para colocar un malware llamado NewCore RAT.



El análisis de Kaspersky de NewCore reveló dos variantes diferentes, denominadas BlueCore y RedCore, centradas alrededor de dos grupos de actividad, con similitudes tanto en código como en infraestructura, pero también contienen características que son exclusivas de RedCore, es decir, un keylogger y un registrador RDP que captura detalles acerca de usuarios conectados a un sistema por medio de RDP.







«Cada grupo de actividad tenía un enfoque geográfico diferente. Los operadores detrás del clúster BlueCore invirtieron la mayor parte de sus esfuerzos en objetivos vietnamitas con varios valores atípicos en Laos y Tailandia, mientras que los operadores del clúster RedCore comenzaron con un enfoque en Vietnam y se desviaron a Laos a fines de 2018», agregaron los investigadores.



Los implantes BlueCore y Redcore descargaron una variedad de herramientas adicionales para facilitar el movimiento lateral (HDoor) y extraer información (JsonCookies y ChromePass) de los sistemas comprometidos.







El principal de ellos es un malware llamado USBCulprit, que es capaz de escanear una serie de rutas, recopilar documentos con extensiones específicas (.pdf, .doc, .wps, .docx, .ppt, .xls, .xlsx, .pptx, .rtf) y exportarlos a una unidad USB conectada.





Además, el malware está programado para copiarse de forma selectiva en ciertas unidades extraíbles para que pueda moverse lateralmente a otros sistemas con espacio de aire cada vez que se inserta una unidad USB infectada en otra máquina.



Un análisis de telemetría de Kaspersky descubrió que la primera instancia del binario data de 2014, con las últimas muestras registradas a finales de 2019.







El mecanismo de infección inicial se basa en el aprovechamiento de binarios maliciosos que imitan componentes antivirus legítimos para cargar USBCulprit en lo que se denomina secuestro de órdenes de búsqueda de DLL, antes de proceder a la recopilación de información relevante, guardarla en forma de un archivo RAR cifrado y filtrar los datos a un dispositivo extraíble conectado.



«Las características del malware pueden dar lugar a varias suposiciones sobre su propósito y casos de uso, uno de los cuales es alcanzar y obtener los datos de máquinas con espacios de aire. Esto explicaría la falta de comunicación de red en el malware y el uso de solo medios extraíbles como forma de transferir datos entrantes y salientes».



En última instancia, las similitudes y diferencias entre las dos piezas de malware son indicativas del hecho de que los actores detrás de los clústeres comparten código e infraestructura, mientras operan como dos ramificaciones distintas en una sola entidad más grande.







«Cycldek es un ejemplo de un actor que tiene una capacidad más amplia de lo que se percibe públicamente. Si bien las descripciones más conocidas de su actividad dan la impresión de un grupo marginal con capacidades inferiores, la gama de herramientas y el intervalo de tiempo de las operaciones muestran que el grupo tiene un amplio punto de apoyo dentro de las redes de objetivos de alto perfil en el sudeste asiático», concluyó Kaspersky.









Ver información original al respecto en Fuente>

https://blogs.masterhacks.net/noticias/hacking-y-ciberdelitos/el-nuevo-spyware-usbculprit-roba-datos-de-computadoras-con-espacio-de-aire/...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.62
[Noticias]   Fri, 05 Jun 2020 18:29:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para su analisis, hemos desarrollado la nueva versión 43.62 del ElistarA de hoy







ElistarA







--v43.62-( 4 de Junio del 2020) (Muestras de (3)BackDoor.NetWired, (3)Malware.DHCPMon, (3)Malware.Foisdiu, Malware.Ueov "Ueovset.exe", (4)Spy.Danabot.C, (3)Trojan.Emotet.C "*.exe" y (4)Trojan.Qbot "*.exe")







saludos



ms, 4-6-2020
...



Pulsar para mostrar/ocultar texto. Así están aprovechando el nombre de anonymous para lanzar bulos
[Noticias]   Thu, 04 Jun 2020 23:27:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Así están aprovechando el nombre de Anonymous para lanzar bulos



https://www.adslzone.net/app/uploads-adslzone.net/2020/06/anonymous.jpg

anonymous



Estados Unidos está viviendo uno de los momentos más difíciles de las últimas décadas. No sólo llevan 1,8 millones de contagiados y casi 110.000 muertos según las cifras oficiales, sino que además la muerte de George Floyd ha provocado revueltas en más de 100 ciudades que han obligado al ejército a salir a las calles a poner orden. Y con esta situación también están proliferando los bulos, y muchos se están intentando hacer pasar bajo Anonymous.



Anonymous empezó a hacerse un nombre en la red en torno a 2004, y en los años posteriores cualquier hacker que quería mantenerse en el anonimato al revelar una información, lo podía hacer a través del nombre de este colectivo. Al no haber una jerarquía, se hacía muy difícil cotejar la información que publicaban, ya que cualquier persona puede publicar un bulo bajo el nombre del grupo.



No obstante, en 2012 se realizaron seis detenciones en Nueva York, Reino Unido e Irlanda, incluyendo al que entonces era el cabecilla de la organización, de 28 años. Todos eran miembros también de otro grupo llamado LulzSec, un grupo que había reivindicado la autoría varios hackeos a gobiernos y empresas del sector privado, incluyendo a la CIA o Sony. Después de los arrestos, el grupo se quedó muy tocado.



Hackeo a la Policía de Minneapolis y al SEnado: lo único que han hecho de momento

Ahora, el grupo ha vuelto a aparecer en los titulares de los medios aprovechando la situación de inestabilidad de Estados Unidos y haciendo un uso magistral del marketing. El día 31 publicaron un vídeo con un mensaje para la Primavera Americana.



En el vídeo, buscan incriminar a la policía de Estados Unidos, que es quien está recibiendo todas las críticas tras el asesinato de George Floyd y diciendo que tienen mucho escondido, y que dirán que los casos de asesinato son provocados por unas pocas manzanas podridas. También critican que los policías están al servicio del poder en lugar de al de la gente que prometieron proteger.



En los últimos días han publicado aún más mensajes en redes sociales yendo contra la policía, dando cifras como que hay algo menos de 700.000 policías en el país, y 40 millones de parados, alentando a que la gente salga a las calles a protestar. Puro caos similar al que fsociety busca causar en Mr. Robot.



Así, lo único fehaciente que han hecho de momento ha sido hackear al Senado (donde han obtenido contraseñas de la base de datos y del WiFi que tienen allí) y al Departamento de Policía de Minneapolis, y no han publicado ninguna información incriminatoria. En España dieron hackeos similares hace unos años por un grupo de Anonymous de España, donde el Sindicato de Policías se vio afectado por un ataque al usar una contraseña poco segura para proteger una base de datos que además tenía almacenadas las contraseñas en texto plano.



El libro negro de Epstein y las teorías de la conspiración

Así, de momento no han desvelado nada nuevo. Y lo poco que se ha asociado a ellos, son bulos que han llegado incluso a algunos medios de España. Estos días se ha intentado relacionar las muertes de famosos como Lady Di, Michael Jackson, Paul Walker, Avicii, Kurt Cobain, Marilyn Monroe, Chris Cornell y Chester Bennington con una supuesta agenda filtrada de Jeffrey Epstein, la cual ya era conocida desde hace un año. Todos ellos habrían sido silenciados por conocer información sobre la red de pedofilia, violaciones y tráfico de menores relacionados con Epstein y altos cargos, donde habrían sido asesinados tras amenazar con hacerla pública. En las siguientes fotos podemos ver algunos de los bulos que están moviéndose por WhatsApp.



https://www.adslzone.net/app/uploads-adslzone.net/2020/06/anonymous-bulos.jpg



Obviamente, nada de eso es cierto, y tampoco lo es la foto que afirman haber publicado de Trump desnudo recibiendo un bronceado, la cual es una obra de la artista Alison Jackson que suele usar a artistas parecidos a famosos para crear montajes falsos. Otras cuentas afirman que el día 5 habrá una revelación de nuevos secretos, que como todo se quedará en nada.



Las supuestas incriminaciones de violaciones de Trump y otros casos sexuales están basadas en un documento que lleva un año publicado en Scribd, y que recoge una demanda contra Epstein y Trump por abusos sexuales. Anonymous afirmaba haber destapado el secreto de que Trump había violado a una menor de 13 años, pero esos datos que han usado como prueba de que tienen información incriminatoria provienen de esa demanda presentada contra ellos que fue llevada a juicio dos veces y retirada en ambos casos porque la demandante había recibido amenazas de muerte.



Anonymous maneja muy bien el marketing

Aprovechando la situación, desde la cuenta oficial de Twitter de Anonymous están alentando a la gente a que salga a las calles a protestar, con una cuenta que tiene 5,7 millones de seguidores. El vídeo que más RT ha tenido de la cuenta en los últimos días es el que hemos puesto más arriba, publicado el 31 de mayo, días después de que se iniciasen las protestas Así, vemos que está claro que están aprovechando la situación para atraer atención y fomentar el clima de inestabilidad. Detrás de Anonymous hay personas claramente anarquistas que quieren que la sociedad actual caiga.



Varios medios de comunicación, como la BBC, Metro, Zee News o Bloomberg, han glorificado en los últimos días la imagen del grupo y de su actividad, obteniendo un estatus de héroes y además dando más credibilidad a lo que publicasen. Y, de momento, no han hecho absolutamente nada nuevo que se haya traducido en la publicación de informaciones que no fueran ya conocidas.



En definitiva, os recomendamos que cojáis con pinzas todo lo que se publique en redes o algunas webs asociado a Anonymous, ya que de momento ninguna de las informaciones es nueva o cierta. Todo lo que se publique real vendrá de la cuenta de @YourAnonCentral, y las publicaciones de cuentas que afirman ser Anonymous con unos pocos miles de seguidores no tienen ningún fundamento en la mayoría de casos, ya que esas cuentas las podríamos haber abierto cualesquiera de nosotros. E incluso lo que se publique por la cuenta oficial hay que contrastarlo porque está claro que están intentando aprovecharse de la situación.







Ver información original al respecto en Fuente>

https://www.adslzone.net/noticias/internet/anonymous-bulos-junio-2020/...



Pulsar para mostrar/ocultar texto. Qué es la tasa google que llegará antes de finales de año
[Noticias]   Thu, 04 Jun 2020 23:10:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Qué es la tasa Google que llegará antes de finales de año



https://www.adslzone.net/app/uploads-adslzone.net/2020/06/G.jpg



tasa Google



Se espera que la mayoría de partidos políticos aprueben la que será la tasa Google, un impuesto digital que se espera que llegue a finales de este mismo 2020 y que tiene como fin hacer pagar a las grandes compañías internacionales dedicadas a actividades online. Un impuesto que pretende gravar con un 3% los ingresos de las grandes compañías tecnológicas que operen en España y está prevista una recaudación anual que sería superior a los 960 millones de euros. Repasamos qué es la Tasa Google, por qué está en boca de todos o a quién afectaría y a quién no.



En resumidas cuentas, la tasa Google es un impuesto (Impuesto sobre Determinados Servicios Digitales) que se cobrará a las grandes empresas dedicadas a la actividad de Internet. No solo España está trabajando en un impuesto similar y no es poca la polémica que ha suscitado esta tasa por falta de acuerdo con Estados Unidos y por la respuesta de Donald Trump, que promete abrir una investigación y subir aranceles a países europeos. Te lo explicamos.



https://www.adslzone.net/app/uploads-adslzone.net/2019/10/tasa-google-impuesto.jpg

tasa google impuesto



¿Qué es?

Se trata de un impuesto que tendrán que pagar las grandes compañías multinacionales que ingresen más de tres millones de euros anuales en suelo español. Compañías que tributen por su actividad en Internet como serían Google o Facebook pero sin tener en cuenta aquellos dedicados a la venta de bienes y servicios pero sin intermediarios, como explicaremos más adelante. Estas empresas tendrán que pagar un gravamen del 3% con el fin y la idea de que los gigantes tecnológicos paguen donde generan negocio.



Su nombre oficial no es tasa Google sino Impuesto sobre Determinados Servicios Digitales o IDSD y, como hemos explicado, grava con un 3% a las empresas que facturen 750 millones de euros a nivel global y que ingresen 3 millones de euros en España en actividades como trasmisión de datos, publicidad, redes sociales…



¿Hay tasa Google en otros países?

Por ahora no todos los países cuentan con un impuesto similar a la tasa Google pero sí se está trabajando ya en un impuesto global en la Unión Europea y muchos países se plantean algo similar. El país que sí ha aprobado ya esta ley es Francia. Francia aprobó en 2019 un impuesto a las grandes empresas con lo que se calcula que podría ganar entre 400 y 700 millones de euros anuales, la tasa GAFA que también fija un gravamen del 3% sobre empresas digitales.



En el caso de la tasa GAFA, se trata de empresas cuyas venta superen los 848 millones de dólares mundiales y 28 millones de dólares en Francia y afecta a decenas de compañías en Internet como Instagram o Airbnb. En Europa otros países están planteándose impuestos similares en un futuro. Además, la Comisión Europea ya trabaja en un proyecto que busca perseguir e mismo fin: que las grandes empresas digitales paguen justamente su cuota de impuestos pero aún no se ha alcanzado un consenso por parte de todos los países de la Unión Europea.



¿Quién lo paga?

La Tasa Google en España la pagarán las empresas que tienen ingresos en España superiores a 3 millones o ingresos anuales mundiales de 750 millones de euros. Grandes empresas internacionales como Facebook, Google, Amazon, Apple, Uber. La empresa busca o persigue que la fiscalidad sea más justa y evitar la elusión fiscal. Por lo general, servicios de publicidad online, de intermediación online, de venta de información de usuarios o de venta de metadatos.



¿Y si no pagan?

Aunque aún no se ha fijado de forma oficial, se espera que haya sanciones que sean del 0,5% del importe neto de la cifra de negocio en España durante el año natural al anterior. Si no pagan, esta sería la sanción. También se espera que se sancione a las empresas o compañías que traten de hacer trucos para evitar el impuesto, como enmascarar el IP.



¿Quién está exento de pagar?

De la Tasa Google está excluido el impuesto que conlleva venta de bienes o servicios contratados directamente desde el proveedor. Es decir, queda exento el comercio electrónico que trabaje sin intermediarios y también quedarán exentos determinados servicios financieros.



¿Cómo me afecta?

Como consumidor no debe afectarte porque no tendrás que tener ningún gasto extra. Aunque muchas las empresas especializadas (como un estudio d PWC) que aseguran que la tasa Google sí podría suponer un coste final para los usuarios ya que las grandes compañías que deban pagarlo (como Amazon, por ejemplo) tratarán de repercutir el impuesto en el precio final de los usuarios, de las pequeñas empresas o de organismos que utilizan las plataformas. Tendremos que esperar para comprobar cómo afecta al usuario o si de verdad repercute en pequeñas empresas o no.



¿Cuánto generará?

La previsión es que en España se prevea que la Tasa Google consiga recaudar alrededor de entre 850 y 970 millones como previsión de recaudación anual. En un principio, la previsión estaba estimada en 1.200 millones de euros anuales pero las circunstancias económicas y la situación vista en países que ya han adoptado medidas similares han demostrado que estaría más próxima a los 968 millones de euros anuales recaudados aunque como dato aproximado, por supuesto.



¿Cuándo empezará?

Se espera que la tasa Google comience no antes de noviembre o diciembre de 2020 con el fin de dar tiempo suficiente para conseguir acuerdos internacionales y con el fin, además, de dar tiempo a las empresas.



¿Qué tiene que ver con Google News?

Antes de la tasa Google tal y como nos referimos en la actualidad, también hubo en España una polémica anterior con una también llamada tasa Google. Aprobada en 2014, una ley de propiedad intelectual aprobada por el Partido Popular en España obligaba a Google a pagar una tasa que era exigida por la Asociación de Editores de Diarios Españoles y se consideraba que había que cobrar a cualquier página web que compartiese sus noticias. Incluido el buscador. Esta ley que entró en vigor el 1 de enero de 2015 suponía cobrar a Google una suma de unos 600.000 euros por enlazar o mostrar noticias en Google News así que la compañía de Mountain View decidió retirar el servicio de noticias en España.



De hecho, si entras en Google News es la propia página la que te explica por qué el servicio no está disponible en España: Debido a la legislación española, sentimos informarte de que Google Noticias ha cerrado en España y los editores españoles no pueden incluir su contenido en este producto, explican. En España, la legislación exige a todas las publicaciones cobrar a servicios como Google Noticias por mostrar cualquier fragmento de su contenido, tanto si quieren como si no, añaden.



Polémicas con Estados Unidos

La aprobación de la tasa Google no ha gustado en Estados Unidos y han sido muchas las polémicas relacionadas con el que sería el nuevo impuesto. A junio de 2020, Estados Unidos estudia la posibilidad de aprobar aranceles del 25% a las exportaciones a su territorio de países que hayan aprobado la Tasa Google. Entre ellos, España. Donald Trump pretende abrir una investigación a todos los países europeos que planean o estudian aprobar impuestos similares como sería Australia, Italia, Reino Unido o Brasil, entre otros. Además, países como Francia han congelado temporalmente la tasa mencionada en párrafos anteriores. No la ha cancelado pero trata de llegar a un acuerdo con Estados Unidos para evitar los excesivos aranceles



https://www.adslzone.net/app/uploads-adslzone.net/2019/06/tasa-google-trump-espa%C3%B1a.jpg









Ver información original al respecto en Fuente>

https://www.adslzone.net/reportajes/internet/tasa-google/...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.61
[Noticias]   Thu, 04 Jun 2020 17:23:42 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos dsarrollado la nueva versión 43,61 del ElistarA de hoy:







ElistarA







---v43.61-( 3 de Junio del 2020) (Muestras de KeyLogger.Ekstak "*.exe", Malware.Androm, (2)Malware.DHCPMon, (2)Malware.Foisdiu, (2)Spy.Danabot.C, Trojan.Emotet.C "*.exe" y (3)Trojan.Qbot "*.exe")







saludos



ms, 3-6-2020
...



Pulsar para mostrar/ocultar texto. Si un correo te informa del vencimiento del plazo para pagar una factura, mantén la calma
[Noticias]   Wed, 03 Jun 2020 17:20:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Si un correo te informa del vencimiento del plazo para pagar una factura, mantén la calma





Se han detectado campañas fraudulentas a través de correo electrónico cuyos mensajes contienen un enlace fraudulento. Al pinchar sobre él, redirige a una web que descarga un fichero malicioso en el dispositivo de la víctima bajo la excusa de tener que solventar un problema con una de sus facturas. De no realizar las acciones que se le piden al usuario, se le amenaza con derivar el asunto al departamento jurídico de la empresa.



Recursos afectados

Cualquier usuario que haya recibido un correo electrónico de estas características, haya hecho clic sobre el enlace para consultar la supuesta factura, y posteriormente haya abierto el fichero que se descarga.



Solución

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para eliminar la infección debes escanear tu equipo con un antivirus actualizado o seguir los pasos que encontrarás en Desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de Respuesta y Soporte ante incidentes de seguridad.



Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás eliminar el correo de tu bandeja de entrada.



En caso de duda sobre la legitimidad del correo, no hagas clic en ningún enlace y ponte en contacto con tu empresa proveedora a través de sus canales oficiales de atención al cliente.



Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas. También es recomendable mantener tus dispositivos actualizados y protegidos siempre con un antivirus.



Finalmente, aprende a identificar correos electrónicos maliciosos para no caer en engaños de este tipo con la siguiente infografía que ponemos a tu disposición: Cómo identificar un correo electrónico malicioso.



Detalles

Se han detectado correos electrónicos con un enlace que, al hacer clic sobre él, descarga malware en el dispositivo. Los correos identificados en esta ocasión suplantan a una conocida compañía de energía pero no se descarta que pueda estar utilizándose el nombre de otras empresas bajo la misma estrategia de engaño. Según está redactado, si se cambia únicamente el logo, se podría reutilizar con el nombre de cualquier otro servicio para llegar, de este modo, a un mayor número de usuarios que puedan caer en el engaño.



En el campo del remitente del correo aparece el siguiente texto Esta es una advertencia sobre una cuenta por pagar -042 y el asunto es: Cuenta de cobro - L4F4. En cuanto al mensaje, contiene el siguiente texto:



Hace treinta días le enviamos nuestra carta en la que le recordábamos el vencimiento del plazo de su factura No. 6LAW9CESK0U858,



sin que hasta el momento hayamos obtenido su respuesta.



Hemos decidido dar un plazo de 3 días para pago de factura, de lo contrario nos vemos en la obligación de traspasar su deuda al departamento jurídico.



Descargar la Factura Para ver la factura, sus datos y dirección, es necesario acceder a ella a través de la computadora.



Gracias de antemano,



Mauricio Ramos



Departamento de Cartera



Ejemplo de correo malicioso



Si se pulsa sobre el enlace Descargar la Factura, se descargará automáticamente desde el navegador web en el dispositivo un archivo .zip que contiene malware.







Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/06/si-un-correo-te-informa-del-vencimiento-del-plazo-para-pagar-una-factura...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.60
[Noticias]   Wed, 03 Jun 2020 17:09:58 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.60 del ElistarA de hoy







ElistarA







---v43.60-( 2 de Junio del 2020) (Muestras de (5)BackDoor.NetWired, BackDoor.Kirts "svchost.exe", (3)Malware.Foisdiu, Malware.OldNZ, (4)Spy.Danabot.C, (2)Trojan.Emotet.C "*.exe" y (4)Trojan.Qbot "*.exe")







saludos



ms, 2-5-2020
...



Pulsar para mostrar/ocultar texto. Watchguard adquiere panda security
[Noticias]   Wed, 03 Jun 2020 09:24:18 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.infochannel.info/sites/default/files/2020/03/11/watchguard_panda_security_app.jpg

NOTAS DE PRENSA PANDA SECURITY

WatchGuard Technologies completa la adquisición de Panda Security



JUNE 2, 2020

Los partners de WatchGuard obtendrán un valor inmediato de la solución avanzada de EDR de Panda Security a través del programa Panda Security Early Access Program



SEATTLE y MADRID – 2 de junio de 2020 – WatchGuard Technologies, líder global en inteligencia y seguridad de red, Wi-Fi seguro y autenticación multifactor, anuncia hoy el cierre de la adquisición del proveedor de protección avanzada para el endpoint, Panda Security. WatchGuard ya informó de la firma de un acuerdo definitivo de compra de Panda en marzo de 2020. Ahora, Panda es una subsidiaria 100% de WatchGuard, y la compañía combinada permitirá a sus clientes y partners actuales y futuros consolidar sus servicios de seguridad fundamentales abarcando desde la protección de red hasta el endpoint bajo una única compañía.



Nuestros clientes y partners necesitan acceso a una seguridad de nivel empresarial creada para las necesidades y requerimientos únicos del mercado medio. WatchGuard se centra en proporcionar estos servicios de seguridad a través de una plataforma de seguridad enfocada en MSP que simplifica todos los aspectos del suministro de seguridad, y consolida nuestra posición como la solución de seguridad de facto para el mercado medio, explica Prakash Panjwani, CEO de WatchGuard Technologies. La completa adquisición de Panda Security, y la posterior integración de su portfolio en WatchGuard Cloud, representa un hito significativo para la compañía y como resultado, generará beneficios tanto inmediatos como a largo plazo para nuestros clientes y partners a la hora de abordar los desafíos comunes de la complejidad de la seguridad, la rápida evolución de las topologías de red, los modelos de compra, etc..



El objetivo inmediato de la empresa combinada es proporcionar a los partners y clientes de ambas compañías acceso a la cartera de soluciones de seguridad recientemente ampliada. Una vez que las carteras estén integradas, los partners y clientes se beneficiarán de la funcionalidad de detección y respuesta avanzada de amenazas impulsada por las modernas capacidades de inteligencia artificial (IA), las técnicas de elaboración de perfiles de comportamiento y la correlación de eventos de seguridad de vanguardia, así como de beneficios operativos adicionales como una gestión centralizada de la seguridad de red y del endpoint.



Panda Security Early Access Program



Los distribuidores de WatchGuard disfrutarán de acceso inmediato a Panda Adaptive Defense 360, que incluye tanto la plataforma de protección para el endpoint (EPP) como las capacidades de detección y respuesta para endpoint (EDR), y los productos de Advanced Reporting Tool a través del Panda Security Early Access Program, que se lanzará el 1 de junio de 2020. Este nuevo programa pondrá rápidamente estos nuevos e interesantes productos en manos de los partners de WatchGuard para su formación y despliegue interno, así como para su comercialización a los usuarios finales.



Creemos que el equipo y la tecnología de Panda encajan perfectamente en la cultura y los objetivos de WatchGuard y los complementan, apunta Panjwani. El trabajo conjunto en las etapas finales de una adquisición importante y la puesta en marcha de los esfuerzos de integración durante una pandemia global ha sido una experiencia única. Aunque hemos estado físicamente separados mientras teletrabajábamos, la experiencia compartida ha acelerado nuestro acercamiento y ha refrendado aún más que WatchGuard y Panda serán una potente combinación.



Me complace unirme a la consejo de administración de WatchGuard y de seguir asesorando en las operaciones diarias para ayudar a construir una compañía integrada que proporcione la mejor solución de seguridad del mercado que abarca desde la red hasta el endpoint, señala Juan Santamaría Uriarte, CEO de Panda Security. En sus 30 años como compañía, Panda ha desarrollado una fuerte cultura de pasión, dedicación y compromiso con la excelencia con nuestros clientes y entre el propio equipo. La cultura y el enfoque de WatchGuard son un reflejo de la nuestra, y a medida que comenzamos un nuevo capítulo como miembros del equipo de WatchGuard, estoy entusiasmado con todo lo que lograremos juntos.



Como parte de la transacción, Investing Profit Wisely (IPW) se unirá a Vector Capital y Francisco Partners como accionista de WatchGuard Technologies. Juan Santamaría Uriarte se unirá al consejo de administración de WatchGuard. WatchGuard ha estado representada en la transacción por Paul Hastings LLP y Cuatrecasas, Gonçalves Pereira LLP. Además, Jefferies International actuó como asesor financiero exclusivo de Panda Security, y Uría Menéndez actuó como asesor legal de los vendedores de Panda Security en esta operación.



Información adicional:



WatchGuard Technologies y Panda Security: Un gran salto para la seguridad integrada



Acerca de WatchGuard Technologies



WatchGuard® Technologies, Inc. es líder global en soluciones de seguridad de red, seguridad Wi-Fi, autenticación multifactor e inteligencia de red. Los productos y servicios de la compañía gozan de la confianza de alrededor de 10.000 distribuidores de seguridad y proveedores de servicios para proteger a más de 80.000 clientes. La misión de WatchGuard es hacer que la seguridad de nivel empresarial sea accesible a las organizaciones de todos los tipos y tamaños a través de la simplicidad, haciendo de WatchGuard una solución ideal para empresas distribuidas y PYMES. Con sede en Seattle, Washington, WatchGuard tiene oficinas en Norteamérica, Europa, Asia Pacífico y América Latina. Para más información, visite WatchGuard.com.



Para obtener información adicional, promociones y actualizaciones, siga a WatchGuard en Twitter @WatchGuard, en Facebook o en la página de LinkedIn de la compañía. Visite también nuestro blog de InfoSec, Secplicity, para obtener información en tiempo real de las últimas amenazas y cómo hacerlas frente en http://www.secplicity.org. Suscríbase al podcast The 443 – Security Simplified en Secplicity.org, o dondequiera que encuentre sus podcasts favoritos.



Acerca de Francisco Partners



Francisco Partners es una firma líder global de capital privado especializada en inversiones en tecnología y en empresas habilitadas para tecnología. Desde su lanzamiento hace 20 años, Francisco Partners ha asignado aproximadamente 24.000 millones de dólares en capital comprometido e invertido en más de 275 empresas tecnológicas, lo que la convierte en uno de los inversores más activos y sólidos de la industria tecnológica. La firma invierte en oportunidades en las que su profundo conocimiento sectorial y su experiencia operativa pueden ayudar a las empresas a desarrollar todo su potencial. Para obtener más información sobre Francisco Partners, visite: http://www.franciscopartners.com.



Acerca de Vector Capital



Vector Capital es una importante firma mundial de capital privado que se especializa en inversiones transformadoras en negocios de tecnología establecidos. Con aproximadamente 4.000 millones de dólares de capital bajo su gestión, Vector se asocia activamente con equipos de gestión para diseñar y ejecutar nuevas estrategias financieras y de negocio que mejoren materialmente la posición competitiva de las empresas y aumenten el valor para los empleados, los clientes y todas las partes interesadas. Para obtener más información, visite http://www.vectorcapital.com.



Acerca de Panda Security



Celebrando su 30º aniversario en 2020, Panda Security es un proveedor global líder de soluciones avanzadas de ciberseguridad. Panda Security ofrece un completo portfolio de productos y servicios de seguridad centrados en el usuario para proteger a las personas, los dispositivos y las redes a las que se conectan de sitios web maliciosos, malware, spam y otros ataques dirigidos. Con soluciones tanto para empresas como para consumidores, Panda Security ofrece protección avanzada para el endpoint, sofisticados servicios de búsqueda de amenazas y mucho más. Diseñado para proporcionar la máxima protección con la mínima complejidad, Panda Security ofrece paquetes de su robusta cartera de servicios de seguridad para eliminar las conjeturas sobre la seguridad del endpoint. Antes de su adquisición por WatchGuard Technologies, Panda era propiedad de Investing Profit Wisely (IPW), una compañía de inversión con sede en España centrada exclusivamente en empresas editoras de software.



Acerca de Investing Profit Wisely



Investing Profit Wisely (IPW) es una empresa de inversión centrada en participaciones privadas y públicas en empresas de software orientadas al crecimiento. Como una de las principales firmas de inversión en tecnología de España, IPW aprovecha su profunda experiencia en inversiones y operaciones para llevar a cabo transformaciones estratégicas, hacer crecer la calidad al profundizar la penetración en los segmentos de mercado existentes y ampliar la presencia en nuevos verticales y mercados de todas las empresas de su cartera. Para obtener más información, visite http://www.ipw.es.



WatchGuard es una marca registrada de WatchGuard Technologies, Inc. Todas las demás marcas son propiedad de sus respectivos dueños.





Ver información original al respecto en Fuente>

https://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/watchguard_panda/...



Pulsar para mostrar/ocultar texto. Cuidado con un mensaje que llega por whatsapp indicando. : "hola, agrega mi nuevo número"
[Noticias]   Mon, 01 Jun 2020 08:46:35 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.diarioinformacion.com/elementosWeb/gestionCajas/MMP/Image/2018//whatsapp_2.jpg



Ciberdelincuentes suplantan la identidad de familiares y amigos para ofrecer divisas por medio de ventas fraudulentas. Bandas criminales operan desde Cabimas, en Zulia, a través de la modalidad de phishing para acceder información personal en correos electrónicos y redes sociales





Hola, agrega mi nuevo número. Así fue el mensaje que recibió Ángel Ruiz, un ingeniero de 49 años, antes de perder parte de su capital de inversión para un emprendimiento. Ángel fue embaucado por ciberdelincuentes al tratar de ayudar a uno de sus amigos con una venta de divisa.



En medio de la cuarentena decretada para evitar la propagación del COVID-19, la viveza criolla hace de las suyas. Desde marzo, por la pandemia, la gente está confinada en sus casas. Para mantenerse conectada con su entorno intercambia mensajes y videollamadas desde sus hogares. Esta situación es aprovechada por ciberdelincuentes para estafar, utilizando como modus operandi la suplantación de identidad.







Los estafadores buscan blancos, cualquiera puede ser una potencial víctima para suplantar su identidad. Una persona que se hace pasar por otra, alguien que conoces, para concretar una venta engañosa, en este caso de divisas.



La Brigada Contra Delitos Informáticos Del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc) recibe entre dos y seis denuncias diarias solo en el estado Zulia, dijo un funcionario del organismo.



Ángel Ruiz fue víctima a través de WhatsApp, la segunda red social con más usuarios en el mundo, superando los 2.000 millones de usuarios, según estadísticas anunciadas por sus creadores en febrero. Le robaron dinero sin salir de su casa.



Denuncias sobre fraudes por redes sociales y WhatsApp se reportan a diario en los organismos de seguridad venezolanos. La Brigada Contra Delitos Informáticos del Cicpc recibe entre dos y seis denuncias cada 24 horas solo en el estado Zulia, según cifras a las que tuvo acceso El Pitazo.



EL PHISHING ES UN ESQUEMA DE ESTAFA EN EL QUE LAS VÍCTIMAS RECIBEN UN CORREO ELECTRÓNICO EN EL QUE LE PIDEN ACTUALIZACIÓN O VERIFICACIÓN DE DATOS PERSONALES, SEGÚN INTERPOL



Bandas se dedican al phishing



Cabimas, ciudad petrolera de la Costa Oriental del Lago, ha sido identificada por el Cicpc como el epicentro de bandas que se dedican a cometer delitos informáticos. En la zona operan las organizaciones criminales de los Hacking de Las Delicias, los Piratas de las Redes, los Cibercrimen de Tierra Negra, los Cala, los Peluqueros y el Africano.



Las organizaciones están conformadas por hombres y mujeres, entre 15 y 40 años, quienes a través de la modalidad de phishing engañan a personas para adueñarse de sus correos electrónicos y redes sociales, explicó un funcionario del Cicpc, bajo la condición de anonimato.

El phishing es un esquema de estafa en el que las víctimas reciben un correo electrónico en el que le piden actualización o verificación de datos personales, explica la Interpol, organización internacional.







El phishing, según la Organización Internacional de la Policía Criminal, es un esquema de estafa en el que las víctimas reciben un correo electrónico convincente con un formulario en el que le piden actualización o verificación de datos personales, puede ser visitando un sitio web externo o respondiendo el correo.



La Interpol define este tipo de estafas como fraudes basados en la ingeniería social debido a que son métodos utilizados por delincuentes para explotar la confianza de una persona, con el fin de obtener dinero o información confidencial que le permita cometer un delito después.



Estas bandas delictivas después de obtener el ingreso al correo se adueñan de datos personales para buscar víctimas, de forma aleatoria y enviar mensajes falsos por sobre ventas de dólares, afirmó el funcionario de la policía científica.





Ventas de dólares



Ángel a través de un grupo de Facebook que crearon sus compañeros de promoción de su colegio, ubicado en Cabimas, encontró a uno de sus mejores amigos de la época: Luis Manuel. Ambos intercambiaron sus números.



Entre marzo y abril se pusieron al día sobre sus vidas, tanto a nivel profesional como familiar. Luis es dueño de una venta de repuestos de carros. El sábado 2 de mayo Ángel recibió un mensaje: Hola, es Luis. Cambié de número.



Más tarde recibió otro mensaje por WhatsApp: Hermano, tengo una emergencia. Estoy vendiendo 1.230 dólares por Zelle, avísame si estáis interesado o conoces a alguien, escribieron. El valor del dólar ofertado era inferior al manejado en el mercado paralelo de divisas.







Ángel, sin dudar, aceptó y le compró 650 dólares. Mientras que la otra parte, la negoció para su primo, con fondos destinados para pagar el arriendo de un local en el que funcionaría su negocio: una charcutería que abrirían en el Casco Central, en Cabimas, después de la cuarentena. Un proyecto que se mantiene en pausa.



Después que Ángel le confirmó la transacción, la cual realizó a una cuenta en bolívares, envió un correo y datos de la persona que recibiría el dinero en Zelle, una plataforma utilizada en bancos americanos para transferir a través de número de teléfono o correo electrónico. En un rato te van a transferir, aseguraron. La transferencia nunca llegó.



El 3 de mayo, al no recibir la transferencia en la cuenta contactó con Luis por el mismo número, no tenía foto de perfil ni recibía los mensajes. Ya sus victimarios habían cortado contacto. Preocupado por su dinero, entró en su perfil de Facebook para comunicarse con su Amigo. En su muro había una alerta: No he cambiado de número, alguien se está haciendo pasar por mí. Estén pendiente, no soy yo, publicó Luis.



La compra no se concretó. Fue un engaño que lo dejó sin parte de su capital y con una deuda por pagar. Al actuar como intermediario en la venta, además de los 650 dólares que perdió, deberá pagar a su primo 580 dólares. La transacción, aunque fue pagada en bolívares a una cuenta bancaria que le enviaron los estafadores, deberá reembolsar el dinero en divisas a su primo. Tiene seis meses para efectuar el pago.





Responder – Reenviar



El correo de Luis había sido hackeado por los ciberdelincuentes, quienes cambiaron las claves y restablecieron el respaldo de toda la información que tenía vinculada a su cuenta en un teléfono nuevo. Al menos 30 de sus contactos recibieron el mensaje sobre el cambio de número y una oferta de divisas. Además de Ángel, seis contactos, fueron víctimas de la oferta falsa. El monto del fraude asciende a 3.900 dólares.



Aunque los funcionarios tienen los datos de la cuenta bancaria y los números de teléfonos, aún no hay detenidos por el caso. Las personas involucradas están en Colombia, según las investigaciones de los detectives del Cicpc. Tanto Luis como Ángel, realizaron una denuncia en el Cicpc. Ambos son víctimas, pero su caso sigue sin respuesta.



Cicpc alerta sobre estafas



El año 2019 cerró con 325 detenciones por delitos informáticos solo en la Costa Oriental del Lago, en el estado Zulia. Mientras que en lo que va de 2020, según un inspector del Cicpc, se han registrado 110 detenciones relacionadas a estafa con dólares en cuatro subdelegaciones: Cabimas, Ciudad Ojeda, Miranda y Mene Grande.



En febrero, el Cicpc, en una operación en conjunto con la Policía Nacional Bolivariana del estado Trujillo, detuvieron a Eduardo Africano Castro, de 32 años, líder de la banda el Africano, junto a cinco de sus integrantes en Valera, anunció Néstor Reverol, ministro de Interior y Justicia.







El director del Cicpc, Douglas Rico, ha alertado sobre estafas a través de WhatsApp y redes sociales en el que ciberdelincuentes utilizan una fachada falsa para convertirse una persona cercana y ofrecer dólares.



Africano está relacionado con al menos 15 denuncias realizadas en el Cicpc por ventas fraudulentas de divisas. La gente tiene que desconfiar y verificar todas las transacciones antes de hacer un pago, dice un funcionario del Comando Nacional Antiextorsión y Secuestro, adscrito a la división Base Costa Oriental del Lago.



El director del Cicpc, Douglas Rico, ha alertado sobre estafas a través de WhatsApp y aseguró que los ciberdelincuentes logran ganar confianza porque usan una foto de perfil de la persona que suplantan. En algunos casos monitorean a sus víctimas a través de redes sociales y revisan la información que obtienen a través de correos electrónicos. Su fachada es convertirse en una persona cercana para vender divisas y una vez la víctima realiza el pago, cortan la comunicación.



¿QUÉ RECOMIENDAN PARA DISMINUIR RIESGOS?



Funcionarios adscritos a la Brigada de Delitos Informáticos, a través de las redes sociales, han ofrecido recomendaciones para minimizar riesgos y solicitan a las víctimas de estafas que denuncien a través del 0800-Cicpc, mientras que Douglas Rico, director del organismo, mantiene el número de teléfono 0424- 2790619 para recibir asesoría.



– Al recibir un mensaje de un Amigo o familiar notificando que cambió su número de teléfono debes escribir al número que tienes registrado o alguien de su entorno para verificar la información.



–Cuando un contacto notifique que realizó un cambio de número, pedir un mensaje de voz de comprobación o hacer preguntas determinas que solo ambos conozcan la respuesta.



–Evitar realizar compras o ventas a través de mensajería de WhatsApp o redes sociales, sin tener contacto directo con la otra persona involucrada.



–No agregar personas desconocidos a sus redes sociales y mantener privada la información de contacto.



–Cambiar periódicamente las contraseñas en redes sociales.



–Implementar pasos de seguridad de verificación para ingresar en su correo electrónico y redes sociales.



–No abrir correos electrónicos que tengan enlaces de remitentes que no conoce ni proporcione datos a través de formularios o en respuestas del correo.



–En caso de tener un correo de Gmail habilitar pasos de seguridad de confirmación al ingresar en su cuenta, mientras que en Hotmail, pueden enviar códigos a sus números de teléfono.



–Facebook, desde 2018, activó una opción que permite a los usuarios elegir entre tres y cinco contactos de confianza para poder recuperar la cuenta en caso de ser hackeados. Esa persona recibe un código que le permite ingresar.



–Evitar abrir correos con remitentes desconocidos, donde exijan claves de ingresos a sus cuentas de correo y redes sociales.







Ver información original al respecto en Fuente>

https://elpitazo.net/reportajes/estafas-por-whatsapp-cambie-de-numero-vendo-dolares/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.59
[Noticias]   Sat, 30 May 2020 16:50:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas en muestras para analizar, hemos desarrollado la nueva versión 43.59 del ElistarA de hoy





ElistarA





---v43.59-(29 de Mayo del 2020) (Muestras de (3)BackDoor.NetWired, BackDoor.Kirts "svchost.exe", Malware.Androm, (3)Malware.DHCPMon, (5)Spy.Danabot.C, (2)Trojan.Emotet.C "*.exe" y (3)Trojan.Qbot "*.exe")









saludos



ms, 29-5-2020
...



Pulsar para mostrar/ocultar texto. Los ataques a cuentas en la nube se disparan un 630 %
[Noticias]   Sat, 30 May 2020 12:59:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los ataques a cuentas en la nube se disparan un 630 %



https://www.silicon.es/wp-content/uploads/2015/10/Fuente-Shutterstock_Autor-Timashov-Sergiy_cloudcomputing-nube-440x330.jpg



Durante la crisis del coronavirus se ha incrementado el uso de herramientas ‘cloud’ para el trabajo en remoto, lo que capta el interés de los ciberdelincuentes.



La pandemia de COVID-19 ha traído aparejada un incremento en los ataques dirigidos a la nube.



Según el Informe sobre Adopción y Riesgos en la Nube: Trabajando desde Casa de McAfee, que analiza lo ocurrido entre enero y abril 2020, durante los meses de crisis sanitaria ha aumentado un 50 % la adopción de servicios en la nube, algo en lo que han tenido mucho que ver industrias que en el pasado dependían mucho de on-premise, como la manufacturera y los servicios financieros.



En particular, el uso de herramientas de colaboración en la nube se ha disparado un 600 %, liderado por el sector educativo.



Las amenazas de actores externos no se quedan atrás y han aumentado un 630 %. Se trata sobre todo de amenazas dirigidas a plataformas de colaboración como Microsoft 365, con intentos a gran escala de acceder a los servicios cloud a través de credenciales robadas.



Lo que ha permanecido estable son las amenazas internas. McAfee destaca que esto significa que el teletrabajo no ha influenciado de manera negativa la lealtad de los empleados. Eso sí, el riesgo está ahí porque el login a la nube mediante dispositivos personales y sin gestionar se ha duplicado.



Los expertos creen que estas tendencias, desde el uso de la nube hasta el acceso desde equipos no gestionados o el incremento de la ciberdelincuencia, podrían mantenerse a largo plazo.



Aunque estamos viendo una oleada increíble de valentía y generosidad a nivel global para superar la pandemia de COVID-19, desafortunadamente también estamos viendo el crecimiento de agentes maliciosos para explotar este incremento repentino de la adopción de la nube, creado por la necesidad del trabajo remoto, apunta Ángel Ortiz, director regional de McAfee en España.



El riesgo que suponen los agentes maliciosos dirigiendo sus ataques a la nube supera con creces el riesgo que trae consigo el cambio en el comportamiento de los empleados, señala Ortiz, por lo que mitigar estos riesgos y los asociados a otros vectores de pérdida de datos, como los dispositivos sin gestionar, requieren soluciones que tengan controles de visibilidad y seguridad en todos los servicios cloud.







Ver información original al respecto en Fuente>

https://www.silicon.es/los-ataques-a-cuentas-en-la-nube-se-disparan-un-630-2415526...



Pulsar para mostrar/ocultar texto. Trump firma orden ejecutiva contra twitter y otras redes sociales
[Noticias]   Sat, 30 May 2020 08:11:53 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Trump firma orden ejecutiva contra Twitter y otras redes sociales



Según el gobierno, la orden ejecutiva tiene como principal objetivo quitar inmunidad a redes sociales y evitar la censura a usuarios, pero también puede interpretarse como una represalia de Trump por las nuevas medidas de Twitter contra la desinformación.





https://cnet2.cbsistatic.com/img/jli7438KWvhpT8WDxgqsfr_TDb8=/2017/05/11/e157fbad-8b5b-4d27-a104-39fad5451a5b/gettyimages-646354350.jpg

Donald Trump durante la firma de una orden ejecutiva sobre ciberseguridad.



Pool, Getty Images



El presidente de Estados Unidos, Donald Trump, firmó una orden ejecutiva el jueves 28 de mayo para hacer cambios a la sección 230 de la ley federal conocida como Communications Decency Act (CDA), la cual exenta a las plataformas digitales de responsabilidad legal por el contenido publicado por los usuarios, entre otras cosas.



La firma de la orden tuvo lugar la misma semana en que Twiter puso etiquetas a dos tuits de Trump que criticaban las votaciones electorales por correo. Twitter colocó debajo de los tuits un enlace a información sobre las votaciones por correo en Estados Unidos, una práctica promovida por California, Minnesota y otros estados en medio de la pandemia por COVID-19. El enlace lleva a una compilación de noticias de medios como CNN o The Washington Post en donde se explica por qué esta práctica de votación es viable.



Para muchos observadores, la acción de Trump sería una represalia por las medidas contra la desinformación recién implementadas por Twitter.



https://s.yimg.com/ny/api/res/1.2/HNco9ge7EP91VuNB9HW3yQ--/YXBwaWQ9aGlnaGxhbmRlcjt3PTY0MDtoPTQyNi42NjY2NjY2NjY2NjY3/https://s.yimg.com/uu/api/res/1.2/ilo42TJh_1LoOVze6sLKGg--~B/aD01MTI7dz03Njg7c209MTthcHBpZD15dGFjaHlvbg--/http://media.zenfs.com/en_us/News/afp.com/1be978dd61f868fadf591a0385218e9033414c18.jpg



La ley federal que Trump quiere modificar es la sección 230 de la Communications Decency Act, una ley que data de 1996 y que es conocida como "las 26 palabras que crearon Internet". Según la Electronic Frontier Foundation (EFF), la sección 230 protege la libre expresión de Internet y establece que: "Ningún proveedor o usuario de un servicio interactivo por computadora deberá ser tratado como el editor o portavoz de cualquier información provista por cualquier otro proveedor de contenido". La ley dice que los intermediarios que almacenan o publican lo dicho por otras personas están protegidos por la ley en contra de una demanda o acto en su contra.



La orden de Trump pide clarificar la ley federal que protege a las compañías con operaciones en línea por el contenido publicado por usuarios. La EFF dice que de modificarse o no existir esta sección, las empresas en Internet tendrán que monitorizar o censurar el contenido de sus usuarios para evitar represalias.



ARTÍCULOS RELACIONADOS

Donald Trump promete firmar orden ejecutiva sobre redes sociales

Twitter marca tuits de Trump como 'potencialmente engañosos'

Trump se cambia por el presidente de Independence Day con un deepfake



De acuerdo con Reuters, que obtuvo un borrador de la orden ejecutiva horas antes de hacerse pública, los cambios promulgados por Trump exponen a las firmas tecnológicas a más demandas. La orden ejecutiva firmada el jueves no cambia la forma de operar de Twitter y Facebook — al menos no por ahora.



La orden también solicitará que la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés), examine si las ediciones hechas por las empresas a contenido publicado hace que pierdan la protección bajo la sección 230. La orden pediría a la FCC que revise si una compañía de redes sociales utiliza políticas para moderar contenido y si esta práctica es inconsistente con sus términos de servicio.



La orden ejecutiva busca también que la división de estrategia digital de la Casa Blanca cree una herramienta para que ciudadanos reporten casos de censura en línea. Los casos serán analizados luego por el Departamento de Justicia y la Comisión Federal de Comercio (FTC), dice Reuters. El mismo grupo de la Casa Blanca monitorizará usuarios o creará listas de observación basándose en interacciones de contenido y con otros usuarios.



La Casa Blanca refirió a CNET a los "reporteros de la fuente" ante la solicitud de más detalles sobre la orden ejecutiva.



Trump dio inicio a la mañana del jueves 28 de mayo creando expectativa sobre la orden ejecutiva, tuiteando que: "Hoy será un Gran Día para las redes sociales y la justicia". Luego, en un segundo tuit, informó sobre las 100,000 muertes por COVID-19 en Estados Unidos.



La medida se produce después de que Twitter marcó varios tuits del presidente como potencialmente engañosos. Trump reaccionó poco después en la misma red social y en dos tuits acusó a Twitter de intervenir en las elecciones de su país y de actuar con censura. "Twitter está completamente aplastando la LIBERTAD DE EXPRESIÓN, y yo, como presidente, no permitiré que eso suceda", dijo Trump.



El presidente ejecutivo de Twitter, Jack Dorsey, respondió a las críticas del mandatario en una serie de tuits la noche del 27 de mayo, diciendo que en última instancia, él es el único responsable de las decisiones de la compañía. Ese mismo día, el presidente ejecutivo de Facebook, Mark Zuckerberg, dijo en una entrevista con Fox News, que no estaba de acuerdo con Twitter y su decisión de etiquetar los tuits del presidente. "Creo firmemente que las compañías privadas no deberían ser el árbitro de la verdad de todo lo que la gente dice en línea", dijo.



Las etiquetas de Twitter fueron la primera medida de la red social para actuar sobre las declaraciones de Trump en la red social, las cuales en muchas ocasiones son falsas o engañosas pero no eliminadas de la plataforma porque Twitter considera que lo que dice Trump, sea cierto, falso o engañoso, es de interés público. Twitter tiene alrededor de 91 millones de usuarios activos en EE.UU., de acuerdo con Statista. Trump cuenta con 110.5 millones de seguidores, contando su cuenta personal y la oficial del presidente de Estados Unidos.



El martes 26 de mayo, la red social fue criticada por no eliminar tuits de Trump en los que sugería equivocadamente que Joe Scarborough, un excongresista de EE.UU., habría asesinado a Lori Klausutis, una asistente que trabajaba en su oficina en Florida hace años. Klausutis murió a los 28 años de edad tras sufrir por una arritmia del corazón, desmayarse y golpearse la cabeza contra un escritorio, según Politifact, y nunca se sospechó un posible asesinato. Timothy Klausutis, esposo de Lori, escribió una carta a Dorsey solicitándole eliminar los tuits de Trump por el daño emocional que le han causado a él y otros miembros de la familia, pero la compañía dijo que los tuits no violan sus reglas. De acuerdo con The Washington Post, Trump ha hecho alrededor de 18,000 comentarios falsos en sus tres años de mandato.



La protección de las redes sociales bajo la sección 230 ha peligrado en otras ocasiones. En 2019, el senador republicano Josh Hawley sugirió el fin a la inmunidad automática de las compañías tecnológicas. En julio de ese año, representantes de Google, Facebook y Twitter testificaron durante una audiencia que sus respectivas compañías habían cometido errores sobre el contenido publicado, pero, dijeron, no censuran contenido por creencias políticas.



Nota del editor: Este artículo se actualizó el jueves 28 de mayo a las 13:24 hora del Pacífico de Estados Unidos para agregar información de la orden ejecutiva de Donald Trump.





Con la colaboración de Queenie Wong.











Ver información original al respecto en Fuente>

https://www.cnet.com/es/noticias/donald-trump-orden-ejeuctiva-twitter-facebook/?ftag=ESPa2ec995&bhid=&mid=12854989&cid=2076243976...



Pulsar para mostrar/ocultar texto. Este nuevo virus se disfraza de cualquier aplicación en tu teléfono android para robar contraseñas y datos
[Noticias]   Fri, 29 May 2020 16:35:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Este nuevo virus se disfraza de cualquier aplicación en tu teléfono Android para robar contraseñas y datos



El nuevo programa maligno StrandHogg 2.0 afecta a la mayoría de las versiones de Android y adopta la forma de cualquier aplicación que tengas instalada.





https://e.rpp-noticias.io/normal/2020/05/26/570657_947276.jpg

Nueva vulnerabilidad detectada en Android | Fuente: Pexels | Fotógrafo: bongkarn thanyakij



Actualizar lo que sabemos sobre seguridad informática es bueno, y este tipo de hallazgos pueden ayudarnos a establecer mejores medidas de protección. Un nuevo malware, hallando en Android por la firma noruega Promon, tiene la capacidad de tomar la forma de cualquier aplicación que tengas instalada en el teléfono y solicitar el reingreso de tu usuario y contraseña. Este nuevo código malicioso lleva por nombre Strandhogg 2.0.





De acuerdo con el reporte de Promon, esta vulnerabilidad ha sido detectada en Android 9 Pie y las anteriores a ésta. Este bug engaña al usuario haciéndose pasar por una app del teléfono y solicita que el usuario vuelva a poner sus credenciales de acceso. Este malware genera una plantilla en una ventana falsa para robar la contraseña.





La nueva versión de Strandhogg aprovecha el sistema multitarea de Android para mantener ventanas abiertas en segundo plano, y es en ese recurso en donde el sistema siembra un formulario nuevo para las credenciales.





https://f.rpp-noticias.io/2020/05/26/947277covid19attack2jpg.jpg

Este es el proceso que sigue Strandhnogg 2.0 para secuestrar tu información | Fuente: Promon



A diferencia de una aplicación regular, este malware no requiere permisos de Android para ejecutarse, pero sí puede usar los permisos entregados a otras apps para habilitar su ejecución y acceder a las fotos, videos, mensajes, contraseñas e información sensible de los usuarios.



En declaraciones a TechCrunch, Google señaló que ya han trabajado en una solución: Apreciamos el trabajo de los investigadores y hemos publicado una solución para el problema que identificaron. Se recomienda a los usuarios actualizar los parches de seguridad de sus teléfonos y revisar Google Play Protect, el servicio de seguridad de Android.







Ver información original al respecto en Fuente>

https://rpp.pe/tecnologia/mas-tecnologia/android-nuevo-virus-se-disfraza-de-cualquier-aplicacion-en-tu-telefono-para-robar-contrasenas-y-datos-strandhogg-20-robo-de-informacion-malware-noticia-1268357...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.58
[Noticias]   Fri, 29 May 2020 16:12:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para analizar, hemos desarrollado la nueva versión 43.58 del ElistarA de hoy





ElistarA







--v43.58-(28 de Mayo del 2020) (Muestras de (2)BackDoor.NetWired, (2)Malware.Foisdiu, (4)Spy.Danabot.C, (2)Trojan.Emotet.C "*.exe", Trojan.Qbot "*.exe" y Trojan.Totbrick "*.exe")







saludos



ms, 28.5.2020
...



Pulsar para mostrar/ocultar texto. El observatorio de delitos informáticos de canarias alerta de correos electrónicos que suplantan a la dgt para cobrar mu
[Noticias]   Fri, 29 May 2020 08:22:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El Observatorio de Delitos Informáticos de Canarias alerta de correos electrónicos que suplantan a la DGT para cobrar multas



https://www.eldiario.es/norte/euskadi/secuestro-informaticos-incrementado-significativamente-Euskadi_EDIIMA20161123_0509_19.jpg



Si el usuario cae en el engaño, abrirá un sitio web que es una imitación del legítimo y, a partir de aquí, se le pide que se registre con sus datos personales e información bancaria





El secuestro de datos informáticos a empresas se ha incrementado significativamente en los dos últimos años en Euskadi



El Observatorio de Delitos Informáticos de Canarias ha advertido este martes de un envío masivo de correos electrónicos fraudulentos en los que se suplanta la identidad de la Dirección General de Tráfico (DGT) para asegurar al remitente que debe abonar una multa de tránsito no pagada.



En un comunicado, el Observatorio de Delitos Informáticos indica que ha recibido avisos de ciudadanos de Canarias sobre el envío de este tipo de correos fraudulentos en los que un ciberdelincuente intenta hacerse pasar por un organismo público, en este caso la DGT, y remite a un enlace que simular ser el oficial.



Si algún usuario cae en el engaño este el enlace lo enviará a un sitio web que es una imitación del legítimo y, a partir de aquí, se le pide que se registre con sus datos personales e información bancaria.



Entonces la información de inicio de sesión llega al atacante, que la usará para suplantar la identidad del supuesto cliente y sustraerle dinero de la cuenta bancaria o vender información personal a terceros, añade el Observatorio.



Como recomendaciones para prevenir este tipo de ataques el Observatorio pide que se extremen las medidas cuando un remitente desconocido envíe un correo escrito en un lenguaje alarmista para fomentar una sensación imperante de urgencia y que se actúe con la mayor celeridad posible.



Recuerda que las entidades bancarias no solicitan información confidencial a través de Internet y señala que, antes de abrir el correo, se debe pasar el cursor por encima del enlace para ver la URL real.



También pide estar atento a errores ortográficos, tanto en el correo electrónico como en el mensaje de texto, porque indica claramente que son fraudulentos y, una vez detectado, hay que marcarlos como SPAM por si más adelante intentan volver a contactar.



Aconseja además que no se responda nunca a correos considerados sospechosos para dar a entender que el usuario donde se ha enviado está inactivo, y jamás descargar archivos o enlaces porque pueden infectar un ordenador o un dispositivo móvil con la intención de crear una puerta trasera para que el cibercriminal pueda acceder y tener control total sobre el dispositivo móvil.



El Observatorio indica que una vez seguido los pasos anteriores, hay que borrar el mensaje.







Ver información original al respecto en Fuente>

https://www.eldiario.es/canariasahora/sucesos/alerta-delito-informatico-correo-dgt-canarias_0_1031347326.html





Saludos



ms, 28-5-2020...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 5.2027220726013 segundos