Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Fri, 24 May 2019 17:30:28 +0200

Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.34
[Noticias]   Fri, 24 May 2019 17:30:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.34 del ElistarA de hoy







ElistarA





---v41.34-(23 de Mayo del 2019) (Muestras de BackDoor.Kirts "win****.exe", Malware.Foisdiu, Malware.JavaUpdate "JavaUpdateScheduler.exe", Malware.Wks, Ransom.Crypted007 "csrss.exe", Ransom.GandCrab.C "*.exe", (3)Trojan.Emotet.C "gluemheg.exe" y (2)Trojan.Totbrick "*.exe")







saludos



ms, 23-5-2019
...



Pulsar para mostrar/ocultar texto. Nuevo mail con enlaces sospechosos a http://tools-biz.info ...
[Noticias]   Fri, 24 May 2019 16:19:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo un mail atípico del cual avisamos para evitar ingresar en él con "sorpresas"





TEXTO DEL MAIL



_____________



Your Incoming

Messages has been

blocked on "destinatario" server

Dear "destinatario",



You have 7 important message that failed to deliver to your inbox.

You need to perform any of the following actions to release the messages from the server to your inbox folder.



1. Import the blocked messages click here to FIX ERRORS/UNBLOCK MESSAGES



(enlace a http://tools-biz.info/adm/Unlock/?userid=%22correo destinatario")





2. Delete the messages click here to DELETE



(enlace a http://tools-biz.info/adm/Unlock/?userid=%22correo destinatario")







3. Save in archive click here to ARCHIVE



(enlace a http://tools-biz.info/adm/Unlock/?userid=%22correo destinatario")





NOTE: If the above actions are not performed, messages will be deleted within 24 hours of your reception of this mail







Thanks,

"destinatario"s Support Services





____________





El site a donde llevan todos los enlaces ES EL MISMO y lo detectan varios AV como malicioso, como se puede ver en:



https://www.virustotal.com/gui/url/f765461aef3e12dff3bca50226e0a73750c76a5701f2fbda7e960566ead60758/detection



asi que mas vale no pulsar en él, además de que los tres son iguales, nada lógico siendo accesos a diferentes apartados, según:



"1. Import the blocked messages click here to FIX ERRORS/UNBLOCK MESSAGES

2. Delete the messages click here to DELETE

3. Save in archive click here to ARCHIVE"





Así que como siempre decimos, mas vale no acceder a ficheros, enlaces o imagenes de mails no solicitados !!!





Y sin otro particular, esperando que lo indicado les será de utilidad, reciban saludos







ms, 23-5-2019





_____________





NOTA: PARA MAS INRI, EL ACCESO A DICHOS ENLACES YA ESTA BLOQUEADO POR MCAFEE, SEGUN:





La página de phishing está bloqueada.

http:// tools-biz. info/adm/Unlock/?



Powered By: McAfee Endpoint Security

McAfee Logo



___________
...



Pulsar para mostrar/ocultar texto. Cuidado con las redes wifi abiertas: así puede evitar que ordenadores y dispositivos se conecten a ellas automáticanente
[Noticias]   Fri, 24 May 2019 15:30:07 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.redeszone.net/app/uploads/2019/05/evitar-conectarse-automaticamente.jpg?x=634&y=309



Todos conocemos los riesgos de conectarnos a redes Wi-Fi abiertas y públicas. Es una realidad que hoy en día vivimos en una sociedad que está permanentemente conectada. Puede ocurrir que en ocasiones no tengamos acceso a Internet con nuestra tarifa de datos o que queramos conectarnos a una red Wi-Fi para no gastarla. Existen redes por todas partes, pero en muchos casos no son seguras y podrían tener consecuencias negativas. En este artículo vamos a explicar cómo evitar que nuestro ordenador o móvil se conecte automáticamente a una red Wi-Fi.



Cómo evitar que nuestro ordenador se conecte a una red Wi-Fi



En primer lugar vamos a comenzar con Windows 10. El sistema operativo de Microsoft recuerda las redes inalámbricas a las que nos conectamos. Esto puede hacer que en un momento dado nos conectemos a una red en concreto y que esté abierta y, en un futuro, se conecte solo si vuelve a detectarla.



Esto podría ser un problema por varios motivos. Por un lado, la seguridad. Ya sabemos lo que puede ocurrir con este tipo de redes. No sabemos realmente quién puede estar detrás y cómo podría afectar a nuestra seguridad y privacidad. Pero también puede ser que simplemente no queramos que se conecte a esa red por algún motivo.





Por suerte en Windows 10 podemos configurar nuestro equipo para que no se conecte automáticamente a una red Wi-Fi determinada. El proceso es sencillo y requiere de apenas unos pasos.



Lo primero que tenemos que hacer es ir al menú Inicio, entrar en Configuración y acceder a Red e Internet.



https://www.redeszone.net/app/uploads/2019/05/configuracion-internet-windows-634x308.jpg

Configuración de Internet en Windows



Una vez estemos aquí dentro vamos al apartado Wi-Fi. Tenemos que entrar en Administrar redes conocidas. Aquí tenemos que pinchar en la red a la que no queremos que vuelva a conectarse. Le damos a Propiedades. De manera predeterminada cada vez que nos conectemos a una red inalámbrica se habilitará la opción de volver a conectarse automáticamente. En nuestro caso para evitarlo tendremos que desactivar esa casilla.



https://www.redeszone.net/app/uploads/2019/05/evitar-conectarse-wifi-634x308.jpg



Cómo evitar que nuestro móvil se conecte a una red Wi-Fi



En Android ocurre algo similar y también podemos configurarlo. Tenemos la oportunidad de evitar que nuestro móvil se conecte automáticamente a una red que pueda ser peligrosa. Por ejemplo si no tenemos un VPN disponible en ese momento y queremos evitarlo.





En este caso tenemos que ir a Ajustes, entrar en Conexiones y acceder a Wi-Fi. Aquí nos aparecerán una serie de redes inalámbricas. Tenemos que pinchar en la que nos interese evitar que se conecte automáticamente. Hay que mantener pulsado hasta que salga un menú desplegable con varias opciones. Nos interesa pinchar en Administrar ajustes de red y desmarcar la opción de Volver a conectar automáticamente.



https://www.redeszone.net/app/uploads/2019/05/evitar-movil-conectarse-wifi-634x308.jpg



Evitar que el móvil se conecte a un Wi-Fi en concreto



Hay que mencionar que estos pasos pueden diferir ligeramente según la versión de Android que estemos utilizando. En cualquier caso el proceso es muy parecido.



Para los usuarios de móviles con iOS, el procedimiento es parecido. Hay que entrar en Configuración, ir a Wi-Fi y pinchar en la red que nos interese. Aquí desmarcamos la opción de conectarse automáticamente.



Eso sí, en este caso tenemos que estar en el rango de la red para poder hacer esto.









Ver información original al respecto en Fuente:

https://www.redeszone.net/2019/05/23/evitar-pc-smartphone-conecte-redes-automaticamente/...



Pulsar para mostrar/ocultar texto. Aumento de ataques ddos
[Noticias]   Fri, 24 May 2019 13:11:19 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los ataques DDoS casi se han duplicado en los últimos 3 meses: ¿veremos un nuevo ataque masivo?



https://www.redeszone.net/app/uploads/2019/05/ataques-ddos-aumento-634x308.jpg





Son muchas las causas por las que los usuarios de Internet pueden verse afectados y comprometer su seguridad y privacidad. Una de estas amenazas son los ataques DDoS. No solo se ven afectados los usuarios finales, sino que también es un problema serio para las empresas. Hoy nos hacemos eco de un informe que muestra que los ataques DDoS casi se han duplicado durante el último trimestre. Una cifra que sin duda nos indica la importancia de este tipo de problemas.



Los ataques DDoS casi se han duplicado en el último trimestre



Este informe muestra los últimos 3 meses de los que tienen datos, que corresponden con el primer trimestre del año. Los datos indican que en concreto han aumentado un 84% los ataques DDoS. Una cifra que sin duda es más que importante. Este informe ha sido desarrollado por Kaspersky.



Pero además del gran aumento de este tipo de ataques, también lo ha hecho el tiempo de los mismos. En este sentido, la duración promedia de los ataques, se ha multiplicado por 4,21. En cuanto a los ataques considerados extremadamente largo, la cifra aumentó un 487%.



Hay que mencionar que este no es un problema nuevo, ni mucho menos. Sin embargo es cierto que durante el último año las cifras disminuyeron. Esto fue principalmente a causa de la minería de criptomonedas, algo que estaba muy en alza y donde los ciberdelincuentes pusieron sus miras principalmente. Lo que nos demuestra este informe es que la tendencia ha cambiado totalmente.



https://www.redeszone.net/2018/11/29/botnets-minar-criptomonedas-2019/



Han ocurrido grandes ataques DDoS en los últimos tiempos. Incluso hace unos meses vimos records en este sentido. Vimos el mayor ataque DDoS de la historia.:



https://www.redeszone.net/2018/03/06/nuevo-record-ataque-ddos/



También hay que indicar que este tipo de ataques está cambiando. A fin de cuentas los sistemas se preparan para protegerse mejor, pero también lo hacen los ciberdelincuentes para tener un mayor éxito en sus ataques.



Según Kaspersky no existen muestras de desaceleración en cuanto a ataques DDoS.



No pueden predecir si la cantidad de ataques seguirá creciendo y cuánto lo harán, pero los datos invitan a creer que podríamos sufrir un nuevo ataque masivo próximamente.



Los ataques DDoS en aumento



Kaspersky pide a los usuarios y organizaciones que aseguren sus sistemas. Especialmente indican que los recursos web deben poder manejar grandes volúmenes de tráfico y que cuenten con medidas profesionales para ello.



Si desglosamos los datos por territorios, hay que mencionar que la diferencia es muy grande. Para nada afecta igual a todos los países. En este sentido China sufre más de la mitad de los ataques DDoS (el 59,85% del total), Estados Unidos el 21,28% y Hong Kong el 4,21%.





Hay que recordar que España se ha sufrido las consecuencias de ataques DDoS en los últimos meses. Vimos el caso del ataque DDoS masivo a Microsoft que afectó a usuarios de MásMóvil y Vodafone.



https://www.redeszone.net/2018/03/06/nuevo-record-ataque-ddos/



En definitiva, durante el último trimestre con datos, los ataques DDoS han aumentado notablemente. Parece ser que ha habido un cambio de tendencia en algunos sectores y los ciberdelincuentes han puesto sus miras en este tipo de ataques. Está por ver si veremos algún gran ataque masivo próximamente.









Fuente > Securelist



Ver información original al respecto en Fuente:

https://www.redeszone.net/2019/05/22/ataques-ddos-duplicado-ultimo-trimestre/...



Pulsar para mostrar/ocultar texto. Ya se puede descargar la iso de windows 10 may 2019 update para instalar desde un usb
[Noticias]   Fri, 24 May 2019 11:32:09 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Ya se puede descargar la ISO de Windows 10 May 2019 Update para instalar desde un USB



Windows 10 May 2019 Update ya disponible para descargar.



https://www.adslzone.net/2019/05/21/windows-10-may-2019-update-descargar-instalar/



La última gran actualización del sistema operativo de Microsoft debutó ayer por la tarde después de muchos retrasos e incertidumbre tras el fallido lanzamiento de Windows 10 October 2018 Update. Son muchos los que actualizarán directamente, pero también sabemos que otros querrán realizar una instalación limpia. Para todos ellos, os confirmamos que ya podemos descargar la ISO de Windows 10 May 2019 Update para instalar desde cero con una memoria USB.



Ya son muchos los usuarios que se han aventurado a instalar Windows 10 May 2019 Update desde que la actualización fuera liberada en el día de ayer. También sabemos que algunos han encontrado problemas para instalar Windows 10 May 2019 Update. Dos pueden ser las causas principales de no poder instalar esta versión y recibir el mensaje Este equipo no puede actualizar a Windows 10.



Descarga Windows 10 May 2019 Update ISO: instala desde cero con un USB



Sin embargo, ahora nos ocupan otros menesteres en este artículo. Concretamente, el hecho de que ya podemos descargar la ISO de Windows 10 May 2019 Update.



https://www.softzone.es/2019/05/22/descargar-iso-windows-10-may-2019-update/



En el enlace anterior tenéis acceso a un completo manual realizado por nuestros compañeros de SoftZone al respecto de descargar la ISO oficial en español de Windows 10 May 2019 Update.



https://www.adslzone.net/windows-10/descargar-iso-windows-10/





https://www.adslzone.net/app/uploads/2019/03/Windows-10-iso.jpg



A grandes rasgos, bastará con descargar la herramienta de creación de medios de Microsoft, aceptar términos de uso para poder continuar y marcar la opción Crear medios de instalación (unidad flash USB, DVD o archivo ISO) para otro PC. Con esa opción, la herramienta nos descargará la ISO de la última versión del sistema operativo.



Además de definir el idioma, aunque por defecto coge el del sistema instalado, tendremos que asegurarnos de marcar Archivo ISO en el último paso para que descargue la ISO de Windows 10 May 2019 Update. En este punto también podemos optar por crear un USB de instalación de Windows 10 May 2019 Update para realizar el proceso desde cero.



Precisamente, en SoftZone también nos explican cómo crear un USB para instalar Windows 10 May 2019 Update.



https://www.softzone.es/2019/05/22/crear-usb-windows-10-may-2019/



Básicamente, tenemos que repetir el proceso anterior, pero seleccionar la opción Unidad Flash USB en el último paso. Mucho ojo porque necesitamos un pendrive con un mínimo de 8GB de capacidad o no podremos crear el disco de instalación.



https://www.adslzone.net/app/uploads/2018/03/windows-10-iso.jpg



Con el USB de instalación listo, ya podemos instalar Windows 10 desde cero o bien optar por una reinstalación limpia. Esto es recomendable en caso de problemas o de querer empezar desde cero sin complicarse. Eso sí, deberemos ser muy cuidadosos con los archivos del sistema y hacer copia de seguridad si no queremos perder nada.









Ver información original al respecto en Fuente:

https://www.adslzone.net/2019/05/22/descargar-windows-10-may-2019-update-usb-iso/...



Pulsar para mostrar/ocultar texto. Publican 3 vulnerabilidades zero-day para windows en 24 horas; posiblemente estaremos hasta el 11 de junio en peligro
[Noticias]   Fri, 24 May 2019 11:12:30 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Publican 3 vulnerabilidades zero-day para Windows en 24 horas; Posiblemente estaremos hasta el 11 de Junio en peligro



https://www.redeszone.net/app/uploads/2019/05/Fallo-seguridad-Zero-Day-Windows.jpg?x=649&y=340



Mayo no está siendo un buen mes para la seguridad de Windows. Además de los graves fallos de seguridad que han sido solucionados con los últimos parches de seguridad (como el fallo crítico en RDP, o la posibilidad de ejecutar código desde el reporte de errores de Microsoft), han quedado varios fallos de seguridad bastante graves sin solucionar. Uno de estos fallos de seguridad fue revelado ayer por la mañana, un fallo en el programador de tareas de Windows 10 que podía brindar permiso de administrador a cualquier usuario dentro del sistema, aunque, tal como os adelantamos, este no iba a ser el único fallo de seguridad que veríamos en las siguientes horas.



SandboxEscaper, el mismo hacker anónimo que dio a conocer la anterior vulnerabilidad en el programador de tareas, ahora ha revelado dos nuevos fallos de seguridad en Windows 10, con sus correspondientes exploits funcionales, que van a estar poniendo en peligro nuestra seguridad hasta el lanzamiento de los próximos parches de seguridad de Microsoft.





Un nuevo fallo de seguridad en el reporte de errores y otro en Internet Explorer 11 amenazan Windows 10



Una de las vulnerabilidades que fueron solucionadas con los últimos parches de seguridad de mayo de 2019 fue un fallo que permitía ejecutar código en la memoria utilizando la herramienta de reportes de errores, sin embargo, la solución que aplicó Microsoft a este fallo de seguridad no ha sido precisamente la mejor, y es que este hacker ha subido a Internet un exploit para explotar una nueva vulnerabilidad basada en la anterior y llamada «AngryPolarBearBug2«.



Este nuevo exploit permite a cualquier usuario ganar privilegios dentro del sistema y modificar, eliminar o sobrescribir cualquier archivo del mismo. Eso sí, el hacker advierte que no se trata de un fallo sencillo de explotar y que puede llevar a los expertos más de 15 minutos poder hacer algo a través de él.



El otro de los fallos que acaba de ver la luz del día es un fallo en Internet Explorer 11, un fallo que permite evadir la sandbox del navegador de Microsoft para lograr acceso al sistema operativo y sus recursos. Aunque no se han dado muchos datos técnicos sobre este fallo en concreto, el siguiente vídeo nos deja ver que se trata de un error cuando el navegador intenta cargar una librería DDL modificada. Este fallo de seguridad permite a un atacante saltarse la seguridad de Internet Explorer y ejecutar código en el sistema.



Como podemos ver, estamos ante 3 fallos de seguridad bastante graves que han sido revelados en menos de 24 horas, y no podemos saber con seguridad si en las próximas horas, o días, este hacker publicará otras vulnerabilidades en Windows.



El mayor problema de esto es que, siguiendo los planes de actualizaciones de Microsoft, hasta el próximo 11 de junio, que es cuando llegarán las próximas actualizaciones de seguridad de Microsoft, estas vulnerabilidades no van a ser solucionadas, por lo que todos los usuarios de Windows 10, incluso los que tengan instalados todos los parches de seguridad, quedarán vulnerables en la red, por lo que se recomienda extremar las precauciones.











Ver información original al respecto en Fuente:

https://www.redeszone.net/2019/05/23/3-fallos-zero-day-windows-10/...



Pulsar para mostrar/ocultar texto. Huawei puede vivir sin google, pero no sin arm
[Noticias]   Fri, 24 May 2019 11:01:17 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.adslzone.net/app/uploads/2019/05/huawei-arm-715x374.jpg





En el día de ayer supimos el que podría ser el punto más grave dentro de la batalla que Estados Unidos ha iniciado contra Huawei: ARM rompía relaciones con Huawei, lo que es todavía más grave de que Google deje de ofrecerle la licencia oficial de Android a Huawei. En este último caso, Huawei puede crear su propio fork de Android sin los Servicios de Google, pero sin ARM es prácticamente imposible crear un procesador para móviles que pueda competir contra otros fabricantes.



https://www.adslzone.net/app/uploads/2019/03/kirin980-715x374.jpg



ARM es vital para cualquier fabricante de móviles, antenas, servidores o dispositivos inteligentes



ARM es imprescindible para cualquier fabricante en la actualidad. Su tecnología y diseños son esenciales en sus móviles, tablets, e incluso antenas 5G. Es la arquitectura principal para Android. Además, Android también puede funcionar en procesadores x86, pero Huawei también está vetado de Intel y AMD, por lo que tampoco sería viable. Huawei es actualmente el segundo mayor fabricante de móviles del mundo, y el primero en equipamiento de red.



El bloqueo ha sido conformado por ARM, y la compañía ya ha informado a sus trabajadores y empresas asociadas de que dejen de tener negocios con Huawei. HiSilicon es el segmento de Huawei encargado de crear los procesadores Kirin que usan sus móviles, y se verán obligados a usar los diseños de ARM; al menos, de forma legal.



https://www.adslzone.net/app/uploads/2019/05/huawei-rip-kirin-procesador-400x227.jpg



Con ARM, Huawei puede copiarle sus diseños y su tecnología, pero se vería rápidamente denunciada ante tribunales internacionales por violar patentes. Se vería obligada a vender sólo en China, donde cuenta con el respaldo del gobierno chino, además de ser el país que acumula su mayor volumen de ventas. Básicamente, sería como una empresa china que está recién entrada en el mercado, como fue Xiaomi en su momento cuando copiaba diseños de grandes fabricantes violando patentes. Sin embargo, hacer eso les dejaría sin acceso a nuevas tecnologías de ARM, por lo que quedaría finalmente atrasada a nivel tecnológico.



Estados Unidos podría permitirle en cualquier momento usar tecnología de ARM, y en ese caso la compañía podría sobrevivir al menos en el sector móvil, pero por ejemplo en el de ordenadores se vería obligada a desaparecer. También su segmento de servidores usa tecnología ARM, al igual que otros dispositivos del Internet de las cosas.



RISC-V: una alternativa que no tiene ni pies ni cabeza



¿Una posible alternativa para Huawei? Usar la arquitectura RISC-V, que es abierta y no requiere licencia. Sin embargo, Android no existe para RISC-V, y si Google no lo crea, Huawei no podría usarlo. E incluso si dentro de varios años creasen un sistema operativo totalmente nuevo para una arquitectura nueva, ¿quién iba a querer usarlo frente a Android o iOS? Todos sus competidores han muerto en el camino. Es una empresa partiendo desde cero compitiendo contra ecosistemas y fabricantes que tienen más de una década a sus espaldas.



Sin la licencia de Google, Huawei usaría su sistema operativo de la misma forma que en China: sin los Servicios de Google, y creando su propia tienda de apps. En ese caso todavía podría uno plantearse si merece la pena comprar un móvil de Huawei, aunque seguro que perderían muchas ventas. Sin embargo, perder a ARM es algo que no puede permitirse. Es como si a Coca-Cola le impidiesen usar agua carbonatada.



Huawei puede seguir usando los procesadores que tiene licenciados ya, como el Kirin 980 o el próximo Kirin 985. A partir de ahí, estará obligada a seguir reutilizándolos si va a lanzar móviles nuevos, ya que desde el 22 de mayo de 2019 no tienen acceso a su licencia. Panasonic, de quien compraba también algunos productos, también ha dejado de hacer negocios con Huawei. En definitiva, si nada cambia, Huawei podría dejar de lanzar móviles nuevos a partir de 2020







Ver información original al respecto en Fuente:

https://www.adslzone.net/2019/05/23/huawei-muerte-sin-arm/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.34 de hoy
[Noticias]   Fri, 24 May 2019 10:41:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.34











Malware.Wks

https://www.virustotal.com/es/file/e3c6997f3de1b8ede78be0f76a2df7f0d4e0b16506aec6dd120b741f2145df89/analysis/1558599829/





Trojan.Emotet.C

https://www.virustotal.com/es/file/e42e7d46b97a81552cbec1b194e8c459fe5bc804b4891bcb7ca65eaffd30c6d2/analysis/1558599986/





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/5ae38a313b528527179093e7b5369092bbe7c6e6dad1eb38e5fa59c6eeb69ddd/analysis/1558600175/





BackDoor.Kirts

https://www.virustotal.com/es/file/d8bbcb72eec021456f17c03aea12ec5d4ac5dd218325f9991ba402a05d4d3e80/analysis/1558623865/





Malware.Foisdiu

https://www.virustotal.com/es/file/1956cc6b3f2e9e00b7295013b96a3d3468a252bbb7dd9127815141a4571ab69f/analysis/1558623972/





Malware.JavaUpdate

https://www.virustotal.com/es/file/cce19d903fab5f297daaabf38a63b619e956b9d1beff8fafb1d42093083ba293/analysis/1558624050/





Ransom.Crypted007

https://www.virustotal.com/es/file/e5093e304a50d34cdf67ee8e49713c6131d6740e664ea49d9c98682336e3141a/analysis/1558624165/





Ransom.GandCrab.C

https://www.virustotal.com/es/file/41fb0d5abfce450b71c05c46fe04ea03c31264c7474832d9979dbb1d03865629/analysis/1558624309/

















saludos



ms, 23-5-2019...



Pulsar para mostrar/ocultar texto. Nuevo malware que instala su ejecucion en los reinicios en cuatro claves del registro
[Noticias]   Fri, 24 May 2019 10:11:58 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

No es normal que los malwares se aseguren tanto de volver a cargarse en el siguiente reinicio en cuatro claves del registro, posiblemente para asegurar el tiro, pero este lo hace en las siguientes claves:







y



"Windows32KernelStart"=""%Datos de Programa%\ wks.exe""



Por lo demás vemos que queda residente y que es considerado downloader por algunos AV, segun informe del virustotal al respecto:



https://www.virustotal.com/es/file/e3c6997f3de1b8ede78be0f76a2df7f0d4e0b16506aec6dd120b741f2145df89/analysis/1558598568/



Lo pasaremos a controlar a partir del ElistarA 41.34 de hoy.



saludos



ms, 23-5-2019...



Pulsar para mostrar/ocultar texto. De nuevo estan llegando mails de captura y amenaza de divulgar videos del usuario, como el de ayer, pero en ingles
[Noticias]   Fri, 24 May 2019 09:08:25 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

DE NUEVO ESTAN LLEGANDO MAILS DE CAPTURA Y AMENAZA DE DIVULGAR VIDEOS DEL USUARIO, COMO EL DE AYER, PERO EN INGLES



El texto del mail de ahora es el siguiente:



TEXTO DEL MAIL



__________



Asunto: Maybe Youre Not Guilty, But Who Cares?

De: <retainerpass@kyokodate.com>

Fecha: 22/05/2019 20:18

Para:



Hello!



I am a hacker who has access to your operating system.

I also have full access to your account.



I've been watching you for a few months now.

The fact is that you were infected with malware through an adult site that you visited.



If you are not familiar with this, I will explain.

Trojan Virus gives me full access and control over a computer or other device.

This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it.



I also have access to all your contacts and all your correspondence.



Why your antivirus did not detect malware?

Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent.



I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched.

With one click of the mouse, I can send this video to all your emails and contacts on social networks.

I can also post access to all your e-mail correspondence and messengers that you use.



If you want to prevent this,

Transfer the amount of $772 to my bitcoin address (if you do not know how to do this, write to Google: "Buy Bitcoin").



My bitcoin address (BTC Wallet) is: 1NiDJxCEzhvtBSREmXmQzQ27qtbpk7eZLF



After receiving the payment, I will delete the video and you will never hear me again.

I give you 50 hours (more than 2 days) to pay.

I have a notice reading this letter, and the timer will work when you see this letter.



Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address.

I do not make any mistakes.



If I find that you have shared this message with someone else, the video will be immediately distributed.



Best regards!





_________





Aunque sea mas de lo mismo que el de ayer, informamos de este envio que puede llegar a muchos usuarios, sobre el que nada que añadir a lo que ya deciamos ayer sobre el mismo en castellano, que puede verse en:





https://blog.satinfo.es/2019/otra-vez-el-mail-de-las-guarradas-capturadas-en-un-video-que-amenazan-enviar/





Esperando que lo indicado sea de su interés, reciban saludos





ms, 23-5-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.33
[Noticias]   Thu, 23 May 2019 17:32:55 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.33 del ElistarA de hoy







ElistarA





---v41.33-(22 de Mayo del 2019) (Muestras de KeyLogger.Ekstak "*.exe", Malware.DHCPMon(dr) "MsStratuo.exe", Ransom.GandCrab.C "*.exe", Trojan.Azden.B "MuiUnattend.exe", (2)Trojan.Emotet.C "gluemheg.exe", Trojan.Scar.B "NAPHLPR.exe" y Trojan.Totbrick "*.exe")









saludos



ms, 22-5-2019
...



Pulsar para mostrar/ocultar texto. Cayó la "banda de los rusos": se estima que robaron a más de 40.000 víctimas
[Noticias]   Thu, 23 May 2019 14:35:42 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se trata de un grupo de hackers de diversos países que se especializaron en atacar objetivos bancarios. Robaron alrededor de US$100 millones.



http://www.diario26.com/media/image/2019/02/01/410005.jpg

(Reuters)



Con la intervención de seis países lograron desmantelar la banda de los rusos GozNym. Se trata de un grupo de hackers de diversos países que se especializaban en atacar objetivos bancarios.



Se estima que atacaron a más de 40.000 víctimas, robando alrededor de US$100 millones.



Los delincuentes infectaban las computadoras de las víctimas y de esa manera obtenían la información de acceso para realizar transacciones bancarias en línea.



Lograron atrapar a cinco integrantes de alto rango. Las víctimas fueron en su mayoría negocios pequeños y empresas como así también instituciones financieras de todo el mundo. Cinco de los acusados todavía se encuentran fugitivos, y se cree que están en Rusia.



"Los acusados publicitaron sus servicios y habilidades técnicas especializadas en foros clandestinos en línea donde se habla ruso. La red de GozNym se formó cuando estas personas fueron reclutadas en los foros por el líder del grupo que controlaba más de 41.000 computadoras víctimas infectadas con malware GozNym", dijo Europol.



GozNym es una creación específicamente codificada para, entre otras cosas, evitar la detección por soluciones de anti virus clásicas. Los criminales combinaron el malware Nymaim, encargado de cargar los archivos infectados y que está equipado con capacidades de persistencia, con una infección de segunda etapa que contenía una versión del troyano bancario ISFB de Gozi, de ahí el nombre.



Según Europol, los atacantes ingresaron a las máquinas de sus víctimas a través de una campaña de phishing. Los correos fraudulentos incluían un archivo .doc con macros VBA para descargar el malware.



Por el momento, diez personas en cinco países están acusados de conspiración para cometer fraude informático, electrónico y fraude bancario, además de conspiración para cometer lavado de dinero.







Ver informacion original al respecto en Fuente_

http://www.diario26.com/267520--cayo-la-banda-de-los-rusos-se-estima-que-robaron-a-mas-de-40-000-victimas...



Pulsar para mostrar/ocultar texto. Nuevo mail malicioso que se esta recibiendo masivamente anexando fichero muy peligroso con exploit de msoffice
[Noticias]   Thu, 23 May 2019 11:56:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un nuevo mail esta llegando con un sugerente asunto de



Términos y condiciones previos al contrato.doc



y con este texto:







TEXTO DEL MAIL

______________



Asunto: FW: Envío por correo electrónico: Términos y condiciones previos al contrato.doc

De: adnan_sunecli@mynet.com

Fecha: 22/05/2019 11:09

Para: undisclosed-recipients:;



-------- Mensaje reenviado --------



Desde: Giovanna.maris8@icloud.com

Para: adnan_sunecli@mynet.com <adnan_sunecli@mynet.com>

Fecha: miércoles, 22 de mayo de 2019 07:30:10 0200

Asunto: Envío por correo electrónico: Términos y condiciones previos al contrato.doc





Por favor devuelva firmado y sellado.



Gracias y saludos,

Giovanna








___________





El preanalisis de virustotal sobre el DOC anexado, ofrece el siguiente informe:

https://www.virustotal.com/es/file/e028a92f78303c1bcc467ab08169ddee6dabd22aeb9f2429dd2f10e3381dbab7/analysis/1558516608/



Se trata de un falso DOC que realmente es un RTF con exploit malicioso



Por supuesto que no se debe ni abrir dicho DOC que envian adjunto, segun lo que tantas veces repetimos de que no se deben abrir los ficheros, enlaces o imagenes recibidos en mails no solicitados, pero ...







Como colofón a lo que se detecta en este DOC, cabe indicar lo que indican sobre el FORETYPE, como identifican algunos AV en el Virustotal:



"Trojan:JS/Foretype es un virus informático peligroso que al ingresar a su dispositivo, lleva a cabo una serie de actividades maliciosas que causan estragos en la máquina. Inicialmente, se oculta para que no pueda detectarse fácilmente escaneando programas antivirus. Después de eso, cambia la configuración de registro predeterminada al hacer entradas maliciosas en la sección de inicio que permite que el virus se active automáticamente cada vez que se inicia la PC.

Corrompe los archivos importantes del sistema que son esenciales para el correcto procesamiento del ordenador y evita que el dispositivo funcione normalmente. Trojan:JS/Foretype evita que muchas aplicaciones importantes, como Ms Office, símbolo del sistema, administrador de tareas y otras aplicaciones instaladas, así como los controladores, funcionen correctamente.



Este troyano peligroso desactiva todas las medidas de seguridad en ejecución, incluidas las herramientas antivirus y los Firewalls de Windows, y abre puertas traseras para infecciones más notorias. Puede incluir fácilmente otras amenazas peligrosas como adware, rootkits, spyware, gusanos, etc. en su dispositivo y convertir la máquina en un concentrador de malware. Tiene la capacidad de implementar Ransomware en el sistema afectado que tiende a encriptar los archivos cruciales de los usuarios y luego pedirles que paguen por la clave de descifrado. Si Trojan:JS/Foretype lograra traer tales cripto virus destructivos a su estación de trabajo, si se ejecuta el fichero anexado al mail que lo incluye.



Además recopila información importante que luego será utilizada por sus autores para campañas publicitarias. Después de eso, comienza a mostrar anuncios molestos y pop-ups en cada página web que visita y hace que sus sesiones web sean muy complejas y problemáticas. Lo redirecciona a portales web de phishing donde podría estar atrapado en la instalación de software falso o la compra de productos sin valor. Trojan:JS/Foretype permite a los estafadores remotos tener acceso a su PC y robar sus datos personales o confidenciales como identificaciones de usuario, contraseñas, número de tarjeta de crédito, cuenta bancaria y otros detalles financieros particulares. Al usar su información confidencial, los hackers pueden quitarle todo el dinero guardado en su cuenta bancaria y causarle una gran pérdida financiera."




Así que mucho cuidado con ello !!!



Esperando que lo indicado les sea de utilidad, reciban saludos





ms, 22-5-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.33 de hoy
[Noticias]   Thu, 23 May 2019 10:51:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.33











Ransom.GandCrab.C

https://www.virustotal.com/es/file/19b1555cbffaa41492d816a6230befd66a231a2bc70999d612e1cf0f007acae8/analysis/1558514562/





Trojan.Azden.B

https://www.virustotal.com/es/file/46e45a1d56b4b1599bacd1239b79397f5400807767c000832e021d66d1f78b1d/analysis/1558514676/





Trojan.Emotet.C

https://www.virustotal.com/es/file/0414ded45e2957eeb74f481a44318678da95028193c836b07a6f53be99249779/analysis/1558514835/





Trojan.Scar.B

https://www.virustotal.com/es/file/c58178687435a7997d8de3fcd8a76c1a4447beaabb4977882e4bc39ea27cc5a3/analysis/1558514955/







Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/es/file/19b1555cbffaa41492d816a6230befd66a231a2bc70999d612e1cf0f007acae8/analysis/1558514562/





Malware.DHCPMon

https://www.virustotal.com/es/file/6e01c55cae334d5832acc8b755ee934478508347089544a5024c975c3c3f5fee/analysis/1558532602/





KeyLogger.Ekstak

https://www.virustotal.com/es/file/a4e70b0678ae6eefdfb54b9515010dc7400395789607ab5e82bc40969d5f6e84/analysis/1558532684/





Malware.Androm

https://www.virustotal.com/es/file/d10761de0d9dc5f358f4e21b2da188f48b2e3b47a919f1d57c9535729007d096/analysis/1558536459/















saludos



ms, 22-5-2019...



Pulsar para mostrar/ocultar texto. Otra vez el mail de las guarradas capturadas en un video que amenazan enviar
[Noticias]   Thu, 23 May 2019 10:37:06 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Y esta vez en castellano, aunque bastante mal escrito...





Este es el texto del mail que se esta recibiendo al respecto:







TEXTO DEL MAIL

______________





Asunto: Los hackers piratearon tu cuenta. Cambie los datos de acceso inmediatamente.

De:

Fecha: 21/05/2019 23:33

Para:



¡Hola!



Como te habrás dado cuenta, te envié un correo electrónico desde tu cuenta.

Esto significa que tengo acceso completo a su cuenta.



Te he estado observando desde hace unos meses.

El hecho es que usted fue infectado con malware a través de un sitio para adultos que visitó.



Si no estás familiarizado con esto, te lo explicaré.

Trojan Virus me da acceso y control total sobre una computadora u otro dispositivo.

Esto significa que puedo ver todo en su pantalla, encender la cámara y el micrófono, pero usted no lo sabe.



También tengo acceso a todos sus contactos y toda su correspondencia.



¿Por qué tu antivirus no detectó malware?

Respuesta: Mi malware usa el controlador, actualizo sus firmas cada 4 horas para que su antivirus esté silencioso.



Hice un video que muestra cómo te satisfaces yo mismo en la mitad izquierda de la pantalla, y en la mitad derecha ves el video que viste.

Con un clic del mouse, puedo enviar este video a todos sus contactos de correo electrónico y contactos en las redes sociales.

También puedo publicar el acceso a toda su correspondencia de correo electrónico y a los mensajeros que utiliza.



Si desea evitar esto, transfiera la cantidad de $311 a mi dirección de bitcoin (si no sabe cómo hacerlo, escriba a Google: "Comprar Bitcoin").



Mi dirección de bitcoin (BTC Wallet) es: 1MAD8bCzX6smejaowNLgQtQBF3apRHLBMZ



Después de recibir el pago, eliminaré el video y usted es nunca más oirá a saber de mí.

Te doy 48 horas para pagar.

Tengo un aviso leyendo esta carta, y el temporizador funcionará cuando abres esta correo.



Archivar una queja en algún lugar no tiene sentido porque este correo electrónico no puede ser rastreado como y mi dirección de bitcoin.

No cometo erroes.



Si descubro que ha compartido este mensaje con otra persona, el video se distribuirá de inmediato.



¡Los mejores deseos!



______________





Ya son varios los que se han recibido al respecto, generalmente en inglés, pero ahora mas clarito... EN CASTELLANO !





Como otras veces, recomendamos no hacer caso, si bien algo que indican al principio, sí que es prudente : Cambie los datos de acceso inmediatamente.



Y esperando que lo indicado le sea de utilidad, reciba saludos



ms, 22-5-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.32
[Noticias]   Wed, 22 May 2019 17:31:42 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.32 del ElistarA de hoy







ElistarA







---v41.32-(21 de Mayo del 2019) (Muestras de Malware.Object "object*.exe", (5)Malware.URLIni.G "*.exe", Ransom.GandCrab.C "*.exe", (6)Trojan.Emotet.C "gluemheg.exe" y Trojan.Totbrick "*.exe")









saludos



ms, 21-5-2019
...



Pulsar para mostrar/ocultar texto. Huawei ya tiene listo un sistema operativo para reemplazar android : el hongmeng
[Noticias]   Wed, 22 May 2019 17:02:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Huawei ya tiene listo un sistema operativo para reemplazar Android : el Hongmeng





https://media.ambito.com/adjuntos/239/imagenes/035/977/0035977051.jpg

Digital Trends



Hongmeng está basado en el sistema de código abierto Linux y será utilizado de forma universal en teléfonos móviles, tablets y computadoras personales.



Huawei ya tiene listo un sistema operativo propio para ser puesto en funcionamiento en sustitución del software Android de Google. Se llama Hongmeng, según afirmó una fuente al sitio Huawei Central, que se encarga de difundir noticias sobre la marca china.



El "plan B" se lanzaría si no puede utilizar más los sistemas operativos de la empresa estadounidense, luego de que el gobierno norteamericano incluyera a Huawei en una lista de compañías y personas a las que se veta el acceso a su tecnología.



Como consecuencia de este veto, Alphabet, la empresa matriz de Google, ha retirado las licencias a los productos de Huawei, que no vendrán con Google Play, lo que significa de hecho la imposibilidad de acceder a todas las aplicaciones diseñadas para Android que no estén en código abierto.

PUBLICIDAD



Finalmente, el Departamento de Comercio de EEUU expidió una licencia de 90 días que suspende durante ese periodo el veto a Huawei y a sus empresas filiales para preparar una transición sin presencia del gigante tecnológico chino.



Al término de los tres meses, si no se prorroga la licencia, Huawei igual tendrá acceso a las actualizaciones y parches, pero deberá esperar que estén disponibles para la versión de código abierto, no la comercial, de Android, llamada Android Open Source Project.



Hongmeng, el nombre habría sido elegido en honor a un personaje de la mitología china que representa el caos previo a la creación del mundo, está basado en el sistema de código abierto Linux y será utilizado de forma universal en teléfonos móviles, tablets y computadoras personales.



El sistema operativo ya habría sido probado de forma oculta en los dispositivos de Huawei.









Ver información original al respecto en Fuente:

https://www.ambito.com/huawei-ya-tiene-listo-un-sistema-operativo-reemplazar-android-n5032777...



Pulsar para mostrar/ocultar texto. Otro escándalo: facebook ha estado pasando datos a las operadoras de telecomunicaciones
[Noticias]   Wed, 22 May 2019 16:10:06 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El escándalo de Facebook y Cambridge Analytica fue uno de los acontecimientos más oscuros relacionados con la red social por excelencia. Sin embargo, parece que no fue algo aislado y ese Facebook que aboga por la transparencia y en control de los datos parece cada vez más una simple fachada. Hoy conocemos un nuevo escándalo de Facebook por el que la red social estaría pasando datos de la solvencia de los usuarios a las teleoperadoras móviles. Facebook lo niega, pero existe un documento confidencial que lo confirmaría todo. Os damos todas las claves del nuevo escándalo.



Un documento confidencial de Facebook al que ha tenido acceso The Intercept muestra como la red social tiene acuerdos con operadoras de telecomunicaciones. Se estima que serían un total de 100 compañías en 50 países, lo que hace más que probable que haya afectado a nuestro país (pero no podemos confirmarlo). En virtud de este acuerdo, Facebook les ofrecería datos de los usuarios.

Facebook ha estado pasando datos a las operadoras de telecomunicaciones



Estos datos irían más allá de información técnica sobre los usuarios de Facebook o el uso de redes WiFi y redes móviles, también incluiría las localizaciones en las que han estado en los últimos tiempos, sus intereses e incluso sus grupos sociales. Esta información provendría de la propia aplicación de Facebook para iOS y Android, pero también contaría con datos extraídos desde Instagram o Facebook Messenger.



https://www.adslzone.net/app/uploads/2019/05/facebook.jpg



Los datos habrían sido utilizados para evaluar la posición frente a la competencia (incluyendo los clientes ganados o perdidos), deducción de datos de solvencia de los usuarios e incluso anunciados personalizados segmentados por raza. Muchas expertos se llevan las manos a la cabeza con la forma en la que estarían siendo utilizados los datos, sobre todo para esa solvencia de los usuarios.



Facebook ha negado la mayor y ha confirmado que no proporciona datos de solvencia de los clientes a las operadoras de telecomunicaciones. Además, confirma que los datos facilitados a las operadoras de telecomunicaciones y a otros fabricantes de telefonía móvil no van más allá de los que recoge para otras empresas.



De hecho, la fuente original reporta un caso de un anunciante de Facebook que quiso excluir a usuarios de ver sus anuncios en función de solvencia crediticia. Tras la negación de Facebook y la información de The Intercept, sólo nos queda esperar para ver si podemos conocer más detalles sobre este supuesto envío de información confidencial de los usuarios a las operadoras de telecomunicaciones









Ver información original al respecto en Fuente:

https://www.adslzone.net/2019/05/21/facebook-datos-anuncios-solvencia-operadoras/...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.32 de hoy
[Noticias]   Wed, 22 May 2019 12:53:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.32









Trojan.Totbrick, TrickBot o Trickster

https://www.virustot.com/es/file/a742dd1829bf43e23262d378d8e5219c5c9da60c28bbc3c063274aad4b961171/analysis/1558435843/





Trojan.Emotet.C

https://www.virustotal.com/es/file/ff7283f7b9eb077603a6963f1c6f95abefd0d5acdae4bddc691ac57c3f6a8e05/analysis/1558426965/





Malware.URLIni.G

https://www.virustotal.com/es/file/abed1f8ff3882e4737125b583f703683c3ac5786c8732832953e4e528d3af5f9/analysis/1558435176/





Malware.Object

https://www.virustotal.com/es/file/c225626afebfaf56c52b4068cae1172d3c98d0dd3bea46a6e0235d406f1bdca9/analysis/1558446504/





Ransom.GandCrab.C

https://www.virustotal.com/es/file/130940da38b6aa2c0f7d8ccfc78bc7afb6a035509fc155d295e0294490f92a8c/analysis/1558448207/





















saludos



ms, 21-5-2019...



Pulsar para mostrar/ocultar texto. Roban datos a millones de influencers de instagram en todo el mundo
[Noticias]   Wed, 22 May 2019 12:17:15 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Roban datos a millones de influencers de Instagram en todo el mundo







Facebook lleva ya varios casos en el último año donde se ha revelado que dejaron contraseñas en texto plano al alcance de otras personas, ya fueran trabajadores o hackers externos a la empresa. Ahora, un nuevo fallo de seguridad ha puesto en manos de atacantes una base de datos de 49 millones de usuarios de Instagram, entre los que se encuentran los usuarios con más popularidad en la red social.



Una empresa de marketing, culpable de la filtración de datos personales de millones de influencers de Instagram



El investigador de seguridad Anurag Sen encontró en la red una base de datos de usuarios de Instagram que contenía información de contacto de millones de influencers, famosos y cuentas de marcas. Esta base de datos estaba almacenada en un servidor de Amazon Web Services, y estaba disponible sin ningún tipo de protección, con lo que cualquier persona con la URL podía acceder a ella. Además, la base de datos estaba en constante actualización.



https://www.adslzone.net/app/uploads/2019/05/instagram-hacked.jpg

instagram hacked



Entre los datos obtenidos de las principales cuentas se encontraba su bio, su foto de perfil, número de seguidores, si tenían la cuenta verificada, su ubicación (ciudad y país), e información personal de contacto, como la dirección de email asociada a la cuenta y el número de teléfono.



La base de datos parece provenir de la empresa de marketing en redes sociales Chtrbox, con sede en Mumbai (India). Esta empresa paga a los influencers a cambio de posts patrocinados en sus cuentas. En la base de datos también había una estimación de cuánto creían que valía cada cuenta basado en datos como número de seguidores, alcance, likes repercusión, etc. A través de esa estimación, calculaban cuánto tenían que pagar a un influencer para poner un anuncio.

Facebook ha contactado con la empresa para ver cómo han conseguido obtener los datos



TechCrunch, que es quien ha revelado el caso, tuvo acceso a la base de datos, y encontró datos de bloggers de comida, famosos, marcas y otros influencers de Instagram. Además, contactaron con varios usuarios al azar de la base de datos para comprobar si esos eran sus números de teléfono y sus direcciones de correo electrónico reales. Curiosamente, a los que le preguntaron no tenían en ninguno de los casos ninguna relación con la empresa que había elaborado el listado.



Después de comprobarlo, contactaron con Chtrbox, quien quitó la base de datos de inmediato. La compañía no respondió sobre cómo habían conseguido esa información de usuarios de Instagram, la cual es privada. Recientemente, un bug en una API de desarrollo de Instagram permitió el robo de datos como el email y números de teléfono a seis millones de cuentas de Instagram. Los hackers que se aprovecharon de la vulnerabilidad posteriormente vendieron los datos a cambio de bitcoins.



Facebook afirma que está investigando el suceso para ver si los datos fueron obtenidos a través de un fallo de Instagram, o si ha sido una base de datos elaborada por el acceso de una herramienta de terceros. También han contactado directamente con Chtrbox para ver si les dicen de dónde han conseguido obtener todos esos datos.







Ver información original al respecto en Fuente:

https://www.adslzone.net/2019/05/21/instagram-robo-datos-influencers/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 3.930018901825 segundos