Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Wed, 03 Jun 2020 17:20:49 +0200

Pulsar para mostrar/ocultar texto. Si un correo te informa del vencimiento del plazo para pagar una factura, mantén la calma
[Noticias]   Wed, 03 Jun 2020 17:20:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Si un correo te informa del vencimiento del plazo para pagar una factura, mantén la calma





Se han detectado campañas fraudulentas a través de correo electrónico cuyos mensajes contienen un enlace fraudulento. Al pinchar sobre él, redirige a una web que descarga un fichero malicioso en el dispositivo de la víctima bajo la excusa de tener que solventar un problema con una de sus facturas. De no realizar las acciones que se le piden al usuario, se le amenaza con derivar el asunto al departamento jurídico de la empresa.



Recursos afectados

Cualquier usuario que haya recibido un correo electrónico de estas características, haya hecho clic sobre el enlace para consultar la supuesta factura, y posteriormente haya abierto el fichero que se descarga.



Solución

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para eliminar la infección debes escanear tu equipo con un antivirus actualizado o seguir los pasos que encontrarás en Desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de Respuesta y Soporte ante incidentes de seguridad.



Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás eliminar el correo de tu bandeja de entrada.



En caso de duda sobre la legitimidad del correo, no hagas clic en ningún enlace y ponte en contacto con tu empresa proveedora a través de sus canales oficiales de atención al cliente.



Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas. También es recomendable mantener tus dispositivos actualizados y protegidos siempre con un antivirus.



Finalmente, aprende a identificar correos electrónicos maliciosos para no caer en engaños de este tipo con la siguiente infografía que ponemos a tu disposición: Cómo identificar un correo electrónico malicioso.



Detalles

Se han detectado correos electrónicos con un enlace que, al hacer clic sobre él, descarga malware en el dispositivo. Los correos identificados en esta ocasión suplantan a una conocida compañía de energía pero no se descarta que pueda estar utilizándose el nombre de otras empresas bajo la misma estrategia de engaño. Según está redactado, si se cambia únicamente el logo, se podría reutilizar con el nombre de cualquier otro servicio para llegar, de este modo, a un mayor número de usuarios que puedan caer en el engaño.



En el campo del remitente del correo aparece el siguiente texto Esta es una advertencia sobre una cuenta por pagar -042 y el asunto es: Cuenta de cobro - L4F4. En cuanto al mensaje, contiene el siguiente texto:



Hace treinta días le enviamos nuestra carta en la que le recordábamos el vencimiento del plazo de su factura No. 6LAW9CESK0U858,



sin que hasta el momento hayamos obtenido su respuesta.



Hemos decidido dar un plazo de 3 días para pago de factura, de lo contrario nos vemos en la obligación de traspasar su deuda al departamento jurídico.



Descargar la Factura Para ver la factura, sus datos y dirección, es necesario acceder a ella a través de la computadora.



Gracias de antemano,



Mauricio Ramos



Departamento de Cartera



Ejemplo de correo malicioso



Si se pulsa sobre el enlace Descargar la Factura, se descargará automáticamente desde el navegador web en el dispositivo un archivo .zip que contiene malware.







Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/06/si-un-correo-te-informa-del-vencimiento-del-plazo-para-pagar-una-factura...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.60
[Noticias]   Wed, 03 Jun 2020 17:09:58 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.60 del ElistarA de hoy







ElistarA







---v43.60-( 2 de Junio del 2020) (Muestras de (5)BackDoor.NetWired, BackDoor.Kirts "svchost.exe", (3)Malware.Foisdiu, Malware.OldNZ, (4)Spy.Danabot.C, (2)Trojan.Emotet.C "*.exe" y (4)Trojan.Qbot "*.exe")







saludos



ms, 2-5-2020
...



Pulsar para mostrar/ocultar texto. Watchguard adquiere panda security
[Noticias]   Wed, 03 Jun 2020 09:24:18 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.infochannel.info/sites/default/files/2020/03/11/watchguard_panda_security_app.jpg

NOTAS DE PRENSA PANDA SECURITY

WatchGuard Technologies completa la adquisición de Panda Security



JUNE 2, 2020

Los partners de WatchGuard obtendrán un valor inmediato de la solución avanzada de EDR de Panda Security a través del programa Panda Security Early Access Program



SEATTLE y MADRID – 2 de junio de 2020 – WatchGuard Technologies, líder global en inteligencia y seguridad de red, Wi-Fi seguro y autenticación multifactor, anuncia hoy el cierre de la adquisición del proveedor de protección avanzada para el endpoint, Panda Security. WatchGuard ya informó de la firma de un acuerdo definitivo de compra de Panda en marzo de 2020. Ahora, Panda es una subsidiaria 100% de WatchGuard, y la compañía combinada permitirá a sus clientes y partners actuales y futuros consolidar sus servicios de seguridad fundamentales abarcando desde la protección de red hasta el endpoint bajo una única compañía.



Nuestros clientes y partners necesitan acceso a una seguridad de nivel empresarial creada para las necesidades y requerimientos únicos del mercado medio. WatchGuard se centra en proporcionar estos servicios de seguridad a través de una plataforma de seguridad enfocada en MSP que simplifica todos los aspectos del suministro de seguridad, y consolida nuestra posición como la solución de seguridad de facto para el mercado medio, explica Prakash Panjwani, CEO de WatchGuard Technologies. La completa adquisición de Panda Security, y la posterior integración de su portfolio en WatchGuard Cloud, representa un hito significativo para la compañía y como resultado, generará beneficios tanto inmediatos como a largo plazo para nuestros clientes y partners a la hora de abordar los desafíos comunes de la complejidad de la seguridad, la rápida evolución de las topologías de red, los modelos de compra, etc..



El objetivo inmediato de la empresa combinada es proporcionar a los partners y clientes de ambas compañías acceso a la cartera de soluciones de seguridad recientemente ampliada. Una vez que las carteras estén integradas, los partners y clientes se beneficiarán de la funcionalidad de detección y respuesta avanzada de amenazas impulsada por las modernas capacidades de inteligencia artificial (IA), las técnicas de elaboración de perfiles de comportamiento y la correlación de eventos de seguridad de vanguardia, así como de beneficios operativos adicionales como una gestión centralizada de la seguridad de red y del endpoint.



Panda Security Early Access Program



Los distribuidores de WatchGuard disfrutarán de acceso inmediato a Panda Adaptive Defense 360, que incluye tanto la plataforma de protección para el endpoint (EPP) como las capacidades de detección y respuesta para endpoint (EDR), y los productos de Advanced Reporting Tool a través del Panda Security Early Access Program, que se lanzará el 1 de junio de 2020. Este nuevo programa pondrá rápidamente estos nuevos e interesantes productos en manos de los partners de WatchGuard para su formación y despliegue interno, así como para su comercialización a los usuarios finales.



Creemos que el equipo y la tecnología de Panda encajan perfectamente en la cultura y los objetivos de WatchGuard y los complementan, apunta Panjwani. El trabajo conjunto en las etapas finales de una adquisición importante y la puesta en marcha de los esfuerzos de integración durante una pandemia global ha sido una experiencia única. Aunque hemos estado físicamente separados mientras teletrabajábamos, la experiencia compartida ha acelerado nuestro acercamiento y ha refrendado aún más que WatchGuard y Panda serán una potente combinación.



Me complace unirme a la consejo de administración de WatchGuard y de seguir asesorando en las operaciones diarias para ayudar a construir una compañía integrada que proporcione la mejor solución de seguridad del mercado que abarca desde la red hasta el endpoint, señala Juan Santamaría Uriarte, CEO de Panda Security. En sus 30 años como compañía, Panda ha desarrollado una fuerte cultura de pasión, dedicación y compromiso con la excelencia con nuestros clientes y entre el propio equipo. La cultura y el enfoque de WatchGuard son un reflejo de la nuestra, y a medida que comenzamos un nuevo capítulo como miembros del equipo de WatchGuard, estoy entusiasmado con todo lo que lograremos juntos.



Como parte de la transacción, Investing Profit Wisely (IPW) se unirá a Vector Capital y Francisco Partners como accionista de WatchGuard Technologies. Juan Santamaría Uriarte se unirá al consejo de administración de WatchGuard. WatchGuard ha estado representada en la transacción por Paul Hastings LLP y Cuatrecasas, Gonçalves Pereira LLP. Además, Jefferies International actuó como asesor financiero exclusivo de Panda Security, y Uría Menéndez actuó como asesor legal de los vendedores de Panda Security en esta operación.



Información adicional:



WatchGuard Technologies y Panda Security: Un gran salto para la seguridad integrada



Acerca de WatchGuard Technologies



WatchGuard® Technologies, Inc. es líder global en soluciones de seguridad de red, seguridad Wi-Fi, autenticación multifactor e inteligencia de red. Los productos y servicios de la compañía gozan de la confianza de alrededor de 10.000 distribuidores de seguridad y proveedores de servicios para proteger a más de 80.000 clientes. La misión de WatchGuard es hacer que la seguridad de nivel empresarial sea accesible a las organizaciones de todos los tipos y tamaños a través de la simplicidad, haciendo de WatchGuard una solución ideal para empresas distribuidas y PYMES. Con sede en Seattle, Washington, WatchGuard tiene oficinas en Norteamérica, Europa, Asia Pacífico y América Latina. Para más información, visite WatchGuard.com.



Para obtener información adicional, promociones y actualizaciones, siga a WatchGuard en Twitter @WatchGuard, en Facebook o en la página de LinkedIn de la compañía. Visite también nuestro blog de InfoSec, Secplicity, para obtener información en tiempo real de las últimas amenazas y cómo hacerlas frente en http://www.secplicity.org. Suscríbase al podcast The 443 – Security Simplified en Secplicity.org, o dondequiera que encuentre sus podcasts favoritos.



Acerca de Francisco Partners



Francisco Partners es una firma líder global de capital privado especializada en inversiones en tecnología y en empresas habilitadas para tecnología. Desde su lanzamiento hace 20 años, Francisco Partners ha asignado aproximadamente 24.000 millones de dólares en capital comprometido e invertido en más de 275 empresas tecnológicas, lo que la convierte en uno de los inversores más activos y sólidos de la industria tecnológica. La firma invierte en oportunidades en las que su profundo conocimiento sectorial y su experiencia operativa pueden ayudar a las empresas a desarrollar todo su potencial. Para obtener más información sobre Francisco Partners, visite: http://www.franciscopartners.com.



Acerca de Vector Capital



Vector Capital es una importante firma mundial de capital privado que se especializa en inversiones transformadoras en negocios de tecnología establecidos. Con aproximadamente 4.000 millones de dólares de capital bajo su gestión, Vector se asocia activamente con equipos de gestión para diseñar y ejecutar nuevas estrategias financieras y de negocio que mejoren materialmente la posición competitiva de las empresas y aumenten el valor para los empleados, los clientes y todas las partes interesadas. Para obtener más información, visite http://www.vectorcapital.com.



Acerca de Panda Security



Celebrando su 30º aniversario en 2020, Panda Security es un proveedor global líder de soluciones avanzadas de ciberseguridad. Panda Security ofrece un completo portfolio de productos y servicios de seguridad centrados en el usuario para proteger a las personas, los dispositivos y las redes a las que se conectan de sitios web maliciosos, malware, spam y otros ataques dirigidos. Con soluciones tanto para empresas como para consumidores, Panda Security ofrece protección avanzada para el endpoint, sofisticados servicios de búsqueda de amenazas y mucho más. Diseñado para proporcionar la máxima protección con la mínima complejidad, Panda Security ofrece paquetes de su robusta cartera de servicios de seguridad para eliminar las conjeturas sobre la seguridad del endpoint. Antes de su adquisición por WatchGuard Technologies, Panda era propiedad de Investing Profit Wisely (IPW), una compañía de inversión con sede en España centrada exclusivamente en empresas editoras de software.



Acerca de Investing Profit Wisely



Investing Profit Wisely (IPW) es una empresa de inversión centrada en participaciones privadas y públicas en empresas de software orientadas al crecimiento. Como una de las principales firmas de inversión en tecnología de España, IPW aprovecha su profunda experiencia en inversiones y operaciones para llevar a cabo transformaciones estratégicas, hacer crecer la calidad al profundizar la penetración en los segmentos de mercado existentes y ampliar la presencia en nuevos verticales y mercados de todas las empresas de su cartera. Para obtener más información, visite http://www.ipw.es.



WatchGuard es una marca registrada de WatchGuard Technologies, Inc. Todas las demás marcas son propiedad de sus respectivos dueños.





Ver información original al respecto en Fuente>

https://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/watchguard_panda/...



Pulsar para mostrar/ocultar texto. Cuidado con un mensaje que llega por whatsapp indicando. : "hola, agrega mi nuevo número"
[Noticias]   Mon, 01 Jun 2020 08:46:35 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.diarioinformacion.com/elementosWeb/gestionCajas/MMP/Image/2018//whatsapp_2.jpg



Ciberdelincuentes suplantan la identidad de familiares y amigos para ofrecer divisas por medio de ventas fraudulentas. Bandas criminales operan desde Cabimas, en Zulia, a través de la modalidad de phishing para acceder información personal en correos electrónicos y redes sociales





Hola, agrega mi nuevo número. Así fue el mensaje que recibió Ángel Ruiz, un ingeniero de 49 años, antes de perder parte de su capital de inversión para un emprendimiento. Ángel fue embaucado por ciberdelincuentes al tratar de ayudar a uno de sus amigos con una venta de divisa.



En medio de la cuarentena decretada para evitar la propagación del COVID-19, la viveza criolla hace de las suyas. Desde marzo, por la pandemia, la gente está confinada en sus casas. Para mantenerse conectada con su entorno intercambia mensajes y videollamadas desde sus hogares. Esta situación es aprovechada por ciberdelincuentes para estafar, utilizando como modus operandi la suplantación de identidad.







Los estafadores buscan blancos, cualquiera puede ser una potencial víctima para suplantar su identidad. Una persona que se hace pasar por otra, alguien que conoces, para concretar una venta engañosa, en este caso de divisas.



La Brigada Contra Delitos Informáticos Del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc) recibe entre dos y seis denuncias diarias solo en el estado Zulia, dijo un funcionario del organismo.



Ángel Ruiz fue víctima a través de WhatsApp, la segunda red social con más usuarios en el mundo, superando los 2.000 millones de usuarios, según estadísticas anunciadas por sus creadores en febrero. Le robaron dinero sin salir de su casa.



Denuncias sobre fraudes por redes sociales y WhatsApp se reportan a diario en los organismos de seguridad venezolanos. La Brigada Contra Delitos Informáticos del Cicpc recibe entre dos y seis denuncias cada 24 horas solo en el estado Zulia, según cifras a las que tuvo acceso El Pitazo.



EL PHISHING ES UN ESQUEMA DE ESTAFA EN EL QUE LAS VÍCTIMAS RECIBEN UN CORREO ELECTRÓNICO EN EL QUE LE PIDEN ACTUALIZACIÓN O VERIFICACIÓN DE DATOS PERSONALES, SEGÚN INTERPOL



Bandas se dedican al phishing



Cabimas, ciudad petrolera de la Costa Oriental del Lago, ha sido identificada por el Cicpc como el epicentro de bandas que se dedican a cometer delitos informáticos. En la zona operan las organizaciones criminales de los Hacking de Las Delicias, los Piratas de las Redes, los Cibercrimen de Tierra Negra, los Cala, los Peluqueros y el Africano.



Las organizaciones están conformadas por hombres y mujeres, entre 15 y 40 años, quienes a través de la modalidad de phishing engañan a personas para adueñarse de sus correos electrónicos y redes sociales, explicó un funcionario del Cicpc, bajo la condición de anonimato.

El phishing es un esquema de estafa en el que las víctimas reciben un correo electrónico en el que le piden actualización o verificación de datos personales, explica la Interpol, organización internacional.







El phishing, según la Organización Internacional de la Policía Criminal, es un esquema de estafa en el que las víctimas reciben un correo electrónico convincente con un formulario en el que le piden actualización o verificación de datos personales, puede ser visitando un sitio web externo o respondiendo el correo.



La Interpol define este tipo de estafas como fraudes basados en la ingeniería social debido a que son métodos utilizados por delincuentes para explotar la confianza de una persona, con el fin de obtener dinero o información confidencial que le permita cometer un delito después.



Estas bandas delictivas después de obtener el ingreso al correo se adueñan de datos personales para buscar víctimas, de forma aleatoria y enviar mensajes falsos por sobre ventas de dólares, afirmó el funcionario de la policía científica.





Ventas de dólares



Ángel a través de un grupo de Facebook que crearon sus compañeros de promoción de su colegio, ubicado en Cabimas, encontró a uno de sus mejores amigos de la época: Luis Manuel. Ambos intercambiaron sus números.



Entre marzo y abril se pusieron al día sobre sus vidas, tanto a nivel profesional como familiar. Luis es dueño de una venta de repuestos de carros. El sábado 2 de mayo Ángel recibió un mensaje: Hola, es Luis. Cambié de número.



Más tarde recibió otro mensaje por WhatsApp: Hermano, tengo una emergencia. Estoy vendiendo 1.230 dólares por Zelle, avísame si estáis interesado o conoces a alguien, escribieron. El valor del dólar ofertado era inferior al manejado en el mercado paralelo de divisas.







Ángel, sin dudar, aceptó y le compró 650 dólares. Mientras que la otra parte, la negoció para su primo, con fondos destinados para pagar el arriendo de un local en el que funcionaría su negocio: una charcutería que abrirían en el Casco Central, en Cabimas, después de la cuarentena. Un proyecto que se mantiene en pausa.



Después que Ángel le confirmó la transacción, la cual realizó a una cuenta en bolívares, envió un correo y datos de la persona que recibiría el dinero en Zelle, una plataforma utilizada en bancos americanos para transferir a través de número de teléfono o correo electrónico. En un rato te van a transferir, aseguraron. La transferencia nunca llegó.



El 3 de mayo, al no recibir la transferencia en la cuenta contactó con Luis por el mismo número, no tenía foto de perfil ni recibía los mensajes. Ya sus victimarios habían cortado contacto. Preocupado por su dinero, entró en su perfil de Facebook para comunicarse con su Amigo. En su muro había una alerta: No he cambiado de número, alguien se está haciendo pasar por mí. Estén pendiente, no soy yo, publicó Luis.



La compra no se concretó. Fue un engaño que lo dejó sin parte de su capital y con una deuda por pagar. Al actuar como intermediario en la venta, además de los 650 dólares que perdió, deberá pagar a su primo 580 dólares. La transacción, aunque fue pagada en bolívares a una cuenta bancaria que le enviaron los estafadores, deberá reembolsar el dinero en divisas a su primo. Tiene seis meses para efectuar el pago.





Responder – Reenviar



El correo de Luis había sido hackeado por los ciberdelincuentes, quienes cambiaron las claves y restablecieron el respaldo de toda la información que tenía vinculada a su cuenta en un teléfono nuevo. Al menos 30 de sus contactos recibieron el mensaje sobre el cambio de número y una oferta de divisas. Además de Ángel, seis contactos, fueron víctimas de la oferta falsa. El monto del fraude asciende a 3.900 dólares.



Aunque los funcionarios tienen los datos de la cuenta bancaria y los números de teléfonos, aún no hay detenidos por el caso. Las personas involucradas están en Colombia, según las investigaciones de los detectives del Cicpc. Tanto Luis como Ángel, realizaron una denuncia en el Cicpc. Ambos son víctimas, pero su caso sigue sin respuesta.



Cicpc alerta sobre estafas



El año 2019 cerró con 325 detenciones por delitos informáticos solo en la Costa Oriental del Lago, en el estado Zulia. Mientras que en lo que va de 2020, según un inspector del Cicpc, se han registrado 110 detenciones relacionadas a estafa con dólares en cuatro subdelegaciones: Cabimas, Ciudad Ojeda, Miranda y Mene Grande.



En febrero, el Cicpc, en una operación en conjunto con la Policía Nacional Bolivariana del estado Trujillo, detuvieron a Eduardo Africano Castro, de 32 años, líder de la banda el Africano, junto a cinco de sus integrantes en Valera, anunció Néstor Reverol, ministro de Interior y Justicia.







El director del Cicpc, Douglas Rico, ha alertado sobre estafas a través de WhatsApp y redes sociales en el que ciberdelincuentes utilizan una fachada falsa para convertirse una persona cercana y ofrecer dólares.



Africano está relacionado con al menos 15 denuncias realizadas en el Cicpc por ventas fraudulentas de divisas. La gente tiene que desconfiar y verificar todas las transacciones antes de hacer un pago, dice un funcionario del Comando Nacional Antiextorsión y Secuestro, adscrito a la división Base Costa Oriental del Lago.



El director del Cicpc, Douglas Rico, ha alertado sobre estafas a través de WhatsApp y aseguró que los ciberdelincuentes logran ganar confianza porque usan una foto de perfil de la persona que suplantan. En algunos casos monitorean a sus víctimas a través de redes sociales y revisan la información que obtienen a través de correos electrónicos. Su fachada es convertirse en una persona cercana para vender divisas y una vez la víctima realiza el pago, cortan la comunicación.



¿QUÉ RECOMIENDAN PARA DISMINUIR RIESGOS?



Funcionarios adscritos a la Brigada de Delitos Informáticos, a través de las redes sociales, han ofrecido recomendaciones para minimizar riesgos y solicitan a las víctimas de estafas que denuncien a través del 0800-Cicpc, mientras que Douglas Rico, director del organismo, mantiene el número de teléfono 0424- 2790619 para recibir asesoría.



– Al recibir un mensaje de un Amigo o familiar notificando que cambió su número de teléfono debes escribir al número que tienes registrado o alguien de su entorno para verificar la información.



–Cuando un contacto notifique que realizó un cambio de número, pedir un mensaje de voz de comprobación o hacer preguntas determinas que solo ambos conozcan la respuesta.



–Evitar realizar compras o ventas a través de mensajería de WhatsApp o redes sociales, sin tener contacto directo con la otra persona involucrada.



–No agregar personas desconocidos a sus redes sociales y mantener privada la información de contacto.



–Cambiar periódicamente las contraseñas en redes sociales.



–Implementar pasos de seguridad de verificación para ingresar en su correo electrónico y redes sociales.



–No abrir correos electrónicos que tengan enlaces de remitentes que no conoce ni proporcione datos a través de formularios o en respuestas del correo.



–En caso de tener un correo de Gmail habilitar pasos de seguridad de confirmación al ingresar en su cuenta, mientras que en Hotmail, pueden enviar códigos a sus números de teléfono.



–Facebook, desde 2018, activó una opción que permite a los usuarios elegir entre tres y cinco contactos de confianza para poder recuperar la cuenta en caso de ser hackeados. Esa persona recibe un código que le permite ingresar.



–Evitar abrir correos con remitentes desconocidos, donde exijan claves de ingresos a sus cuentas de correo y redes sociales.







Ver información original al respecto en Fuente>

https://elpitazo.net/reportajes/estafas-por-whatsapp-cambie-de-numero-vendo-dolares/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.59
[Noticias]   Sat, 30 May 2020 16:50:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas en muestras para analizar, hemos desarrollado la nueva versión 43.59 del ElistarA de hoy





ElistarA





---v43.59-(29 de Mayo del 2020) (Muestras de (3)BackDoor.NetWired, BackDoor.Kirts "svchost.exe", Malware.Androm, (3)Malware.DHCPMon, (5)Spy.Danabot.C, (2)Trojan.Emotet.C "*.exe" y (3)Trojan.Qbot "*.exe")









saludos



ms, 29-5-2020
...



Pulsar para mostrar/ocultar texto. Los ataques a cuentas en la nube se disparan un 630 %
[Noticias]   Sat, 30 May 2020 12:59:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los ataques a cuentas en la nube se disparan un 630 %



https://www.silicon.es/wp-content/uploads/2015/10/Fuente-Shutterstock_Autor-Timashov-Sergiy_cloudcomputing-nube-440x330.jpg



Durante la crisis del coronavirus se ha incrementado el uso de herramientas ‘cloud’ para el trabajo en remoto, lo que capta el interés de los ciberdelincuentes.



La pandemia de COVID-19 ha traído aparejada un incremento en los ataques dirigidos a la nube.



Según el Informe sobre Adopción y Riesgos en la Nube: Trabajando desde Casa de McAfee, que analiza lo ocurrido entre enero y abril 2020, durante los meses de crisis sanitaria ha aumentado un 50 % la adopción de servicios en la nube, algo en lo que han tenido mucho que ver industrias que en el pasado dependían mucho de on-premise, como la manufacturera y los servicios financieros.



En particular, el uso de herramientas de colaboración en la nube se ha disparado un 600 %, liderado por el sector educativo.



Las amenazas de actores externos no se quedan atrás y han aumentado un 630 %. Se trata sobre todo de amenazas dirigidas a plataformas de colaboración como Microsoft 365, con intentos a gran escala de acceder a los servicios cloud a través de credenciales robadas.



Lo que ha permanecido estable son las amenazas internas. McAfee destaca que esto significa que el teletrabajo no ha influenciado de manera negativa la lealtad de los empleados. Eso sí, el riesgo está ahí porque el login a la nube mediante dispositivos personales y sin gestionar se ha duplicado.



Los expertos creen que estas tendencias, desde el uso de la nube hasta el acceso desde equipos no gestionados o el incremento de la ciberdelincuencia, podrían mantenerse a largo plazo.



Aunque estamos viendo una oleada increíble de valentía y generosidad a nivel global para superar la pandemia de COVID-19, desafortunadamente también estamos viendo el crecimiento de agentes maliciosos para explotar este incremento repentino de la adopción de la nube, creado por la necesidad del trabajo remoto, apunta Ángel Ortiz, director regional de McAfee en España.



El riesgo que suponen los agentes maliciosos dirigiendo sus ataques a la nube supera con creces el riesgo que trae consigo el cambio en el comportamiento de los empleados, señala Ortiz, por lo que mitigar estos riesgos y los asociados a otros vectores de pérdida de datos, como los dispositivos sin gestionar, requieren soluciones que tengan controles de visibilidad y seguridad en todos los servicios cloud.







Ver información original al respecto en Fuente>

https://www.silicon.es/los-ataques-a-cuentas-en-la-nube-se-disparan-un-630-2415526...



Pulsar para mostrar/ocultar texto. Trump firma orden ejecutiva contra twitter y otras redes sociales
[Noticias]   Sat, 30 May 2020 08:11:53 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Trump firma orden ejecutiva contra Twitter y otras redes sociales



Según el gobierno, la orden ejecutiva tiene como principal objetivo quitar inmunidad a redes sociales y evitar la censura a usuarios, pero también puede interpretarse como una represalia de Trump por las nuevas medidas de Twitter contra la desinformación.





https://cnet2.cbsistatic.com/img/jli7438KWvhpT8WDxgqsfr_TDb8=/2017/05/11/e157fbad-8b5b-4d27-a104-39fad5451a5b/gettyimages-646354350.jpg

Donald Trump durante la firma de una orden ejecutiva sobre ciberseguridad.



Pool, Getty Images



El presidente de Estados Unidos, Donald Trump, firmó una orden ejecutiva el jueves 28 de mayo para hacer cambios a la sección 230 de la ley federal conocida como Communications Decency Act (CDA), la cual exenta a las plataformas digitales de responsabilidad legal por el contenido publicado por los usuarios, entre otras cosas.



La firma de la orden tuvo lugar la misma semana en que Twiter puso etiquetas a dos tuits de Trump que criticaban las votaciones electorales por correo. Twitter colocó debajo de los tuits un enlace a información sobre las votaciones por correo en Estados Unidos, una práctica promovida por California, Minnesota y otros estados en medio de la pandemia por COVID-19. El enlace lleva a una compilación de noticias de medios como CNN o The Washington Post en donde se explica por qué esta práctica de votación es viable.



Para muchos observadores, la acción de Trump sería una represalia por las medidas contra la desinformación recién implementadas por Twitter.



https://s.yimg.com/ny/api/res/1.2/HNco9ge7EP91VuNB9HW3yQ--/YXBwaWQ9aGlnaGxhbmRlcjt3PTY0MDtoPTQyNi42NjY2NjY2NjY2NjY3/https://s.yimg.com/uu/api/res/1.2/ilo42TJh_1LoOVze6sLKGg--~B/aD01MTI7dz03Njg7c209MTthcHBpZD15dGFjaHlvbg--/http://media.zenfs.com/en_us/News/afp.com/1be978dd61f868fadf591a0385218e9033414c18.jpg



La ley federal que Trump quiere modificar es la sección 230 de la Communications Decency Act, una ley que data de 1996 y que es conocida como "las 26 palabras que crearon Internet". Según la Electronic Frontier Foundation (EFF), la sección 230 protege la libre expresión de Internet y establece que: "Ningún proveedor o usuario de un servicio interactivo por computadora deberá ser tratado como el editor o portavoz de cualquier información provista por cualquier otro proveedor de contenido". La ley dice que los intermediarios que almacenan o publican lo dicho por otras personas están protegidos por la ley en contra de una demanda o acto en su contra.



La orden de Trump pide clarificar la ley federal que protege a las compañías con operaciones en línea por el contenido publicado por usuarios. La EFF dice que de modificarse o no existir esta sección, las empresas en Internet tendrán que monitorizar o censurar el contenido de sus usuarios para evitar represalias.



ARTÍCULOS RELACIONADOS

Donald Trump promete firmar orden ejecutiva sobre redes sociales

Twitter marca tuits de Trump como 'potencialmente engañosos'

Trump se cambia por el presidente de Independence Day con un deepfake



De acuerdo con Reuters, que obtuvo un borrador de la orden ejecutiva horas antes de hacerse pública, los cambios promulgados por Trump exponen a las firmas tecnológicas a más demandas. La orden ejecutiva firmada el jueves no cambia la forma de operar de Twitter y Facebook — al menos no por ahora.



La orden también solicitará que la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés), examine si las ediciones hechas por las empresas a contenido publicado hace que pierdan la protección bajo la sección 230. La orden pediría a la FCC que revise si una compañía de redes sociales utiliza políticas para moderar contenido y si esta práctica es inconsistente con sus términos de servicio.



La orden ejecutiva busca también que la división de estrategia digital de la Casa Blanca cree una herramienta para que ciudadanos reporten casos de censura en línea. Los casos serán analizados luego por el Departamento de Justicia y la Comisión Federal de Comercio (FTC), dice Reuters. El mismo grupo de la Casa Blanca monitorizará usuarios o creará listas de observación basándose en interacciones de contenido y con otros usuarios.



La Casa Blanca refirió a CNET a los "reporteros de la fuente" ante la solicitud de más detalles sobre la orden ejecutiva.



Trump dio inicio a la mañana del jueves 28 de mayo creando expectativa sobre la orden ejecutiva, tuiteando que: "Hoy será un Gran Día para las redes sociales y la justicia". Luego, en un segundo tuit, informó sobre las 100,000 muertes por COVID-19 en Estados Unidos.



La medida se produce después de que Twitter marcó varios tuits del presidente como potencialmente engañosos. Trump reaccionó poco después en la misma red social y en dos tuits acusó a Twitter de intervenir en las elecciones de su país y de actuar con censura. "Twitter está completamente aplastando la LIBERTAD DE EXPRESIÓN, y yo, como presidente, no permitiré que eso suceda", dijo Trump.



El presidente ejecutivo de Twitter, Jack Dorsey, respondió a las críticas del mandatario en una serie de tuits la noche del 27 de mayo, diciendo que en última instancia, él es el único responsable de las decisiones de la compañía. Ese mismo día, el presidente ejecutivo de Facebook, Mark Zuckerberg, dijo en una entrevista con Fox News, que no estaba de acuerdo con Twitter y su decisión de etiquetar los tuits del presidente. "Creo firmemente que las compañías privadas no deberían ser el árbitro de la verdad de todo lo que la gente dice en línea", dijo.



Las etiquetas de Twitter fueron la primera medida de la red social para actuar sobre las declaraciones de Trump en la red social, las cuales en muchas ocasiones son falsas o engañosas pero no eliminadas de la plataforma porque Twitter considera que lo que dice Trump, sea cierto, falso o engañoso, es de interés público. Twitter tiene alrededor de 91 millones de usuarios activos en EE.UU., de acuerdo con Statista. Trump cuenta con 110.5 millones de seguidores, contando su cuenta personal y la oficial del presidente de Estados Unidos.



El martes 26 de mayo, la red social fue criticada por no eliminar tuits de Trump en los que sugería equivocadamente que Joe Scarborough, un excongresista de EE.UU., habría asesinado a Lori Klausutis, una asistente que trabajaba en su oficina en Florida hace años. Klausutis murió a los 28 años de edad tras sufrir por una arritmia del corazón, desmayarse y golpearse la cabeza contra un escritorio, según Politifact, y nunca se sospechó un posible asesinato. Timothy Klausutis, esposo de Lori, escribió una carta a Dorsey solicitándole eliminar los tuits de Trump por el daño emocional que le han causado a él y otros miembros de la familia, pero la compañía dijo que los tuits no violan sus reglas. De acuerdo con The Washington Post, Trump ha hecho alrededor de 18,000 comentarios falsos en sus tres años de mandato.



La protección de las redes sociales bajo la sección 230 ha peligrado en otras ocasiones. En 2019, el senador republicano Josh Hawley sugirió el fin a la inmunidad automática de las compañías tecnológicas. En julio de ese año, representantes de Google, Facebook y Twitter testificaron durante una audiencia que sus respectivas compañías habían cometido errores sobre el contenido publicado, pero, dijeron, no censuran contenido por creencias políticas.



Nota del editor: Este artículo se actualizó el jueves 28 de mayo a las 13:24 hora del Pacífico de Estados Unidos para agregar información de la orden ejecutiva de Donald Trump.





Con la colaboración de Queenie Wong.











Ver información original al respecto en Fuente>

https://www.cnet.com/es/noticias/donald-trump-orden-ejeuctiva-twitter-facebook/?ftag=ESPa2ec995&bhid=&mid=12854989&cid=2076243976...



Pulsar para mostrar/ocultar texto. Este nuevo virus se disfraza de cualquier aplicación en tu teléfono android para robar contraseñas y datos
[Noticias]   Fri, 29 May 2020 16:35:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Este nuevo virus se disfraza de cualquier aplicación en tu teléfono Android para robar contraseñas y datos



El nuevo programa maligno StrandHogg 2.0 afecta a la mayoría de las versiones de Android y adopta la forma de cualquier aplicación que tengas instalada.





https://e.rpp-noticias.io/normal/2020/05/26/570657_947276.jpg

Nueva vulnerabilidad detectada en Android | Fuente: Pexels | Fotógrafo: bongkarn thanyakij



Actualizar lo que sabemos sobre seguridad informática es bueno, y este tipo de hallazgos pueden ayudarnos a establecer mejores medidas de protección. Un nuevo malware, hallando en Android por la firma noruega Promon, tiene la capacidad de tomar la forma de cualquier aplicación que tengas instalada en el teléfono y solicitar el reingreso de tu usuario y contraseña. Este nuevo código malicioso lleva por nombre Strandhogg 2.0.





De acuerdo con el reporte de Promon, esta vulnerabilidad ha sido detectada en Android 9 Pie y las anteriores a ésta. Este bug engaña al usuario haciéndose pasar por una app del teléfono y solicita que el usuario vuelva a poner sus credenciales de acceso. Este malware genera una plantilla en una ventana falsa para robar la contraseña.





La nueva versión de Strandhogg aprovecha el sistema multitarea de Android para mantener ventanas abiertas en segundo plano, y es en ese recurso en donde el sistema siembra un formulario nuevo para las credenciales.





https://f.rpp-noticias.io/2020/05/26/947277covid19attack2jpg.jpg

Este es el proceso que sigue Strandhnogg 2.0 para secuestrar tu información | Fuente: Promon



A diferencia de una aplicación regular, este malware no requiere permisos de Android para ejecutarse, pero sí puede usar los permisos entregados a otras apps para habilitar su ejecución y acceder a las fotos, videos, mensajes, contraseñas e información sensible de los usuarios.



En declaraciones a TechCrunch, Google señaló que ya han trabajado en una solución: Apreciamos el trabajo de los investigadores y hemos publicado una solución para el problema que identificaron. Se recomienda a los usuarios actualizar los parches de seguridad de sus teléfonos y revisar Google Play Protect, el servicio de seguridad de Android.







Ver información original al respecto en Fuente>

https://rpp.pe/tecnologia/mas-tecnologia/android-nuevo-virus-se-disfraza-de-cualquier-aplicacion-en-tu-telefono-para-robar-contrasenas-y-datos-strandhogg-20-robo-de-informacion-malware-noticia-1268357...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.58
[Noticias]   Fri, 29 May 2020 16:12:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para analizar, hemos desarrollado la nueva versión 43.58 del ElistarA de hoy





ElistarA







--v43.58-(28 de Mayo del 2020) (Muestras de (2)BackDoor.NetWired, (2)Malware.Foisdiu, (4)Spy.Danabot.C, (2)Trojan.Emotet.C "*.exe", Trojan.Qbot "*.exe" y Trojan.Totbrick "*.exe")







saludos



ms, 28.5.2020
...



Pulsar para mostrar/ocultar texto. El observatorio de delitos informáticos de canarias alerta de correos electrónicos que suplantan a la dgt para cobrar mu
[Noticias]   Fri, 29 May 2020 08:22:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El Observatorio de Delitos Informáticos de Canarias alerta de correos electrónicos que suplantan a la DGT para cobrar multas



https://www.eldiario.es/norte/euskadi/secuestro-informaticos-incrementado-significativamente-Euskadi_EDIIMA20161123_0509_19.jpg



Si el usuario cae en el engaño, abrirá un sitio web que es una imitación del legítimo y, a partir de aquí, se le pide que se registre con sus datos personales e información bancaria





El secuestro de datos informáticos a empresas se ha incrementado significativamente en los dos últimos años en Euskadi



El Observatorio de Delitos Informáticos de Canarias ha advertido este martes de un envío masivo de correos electrónicos fraudulentos en los que se suplanta la identidad de la Dirección General de Tráfico (DGT) para asegurar al remitente que debe abonar una multa de tránsito no pagada.



En un comunicado, el Observatorio de Delitos Informáticos indica que ha recibido avisos de ciudadanos de Canarias sobre el envío de este tipo de correos fraudulentos en los que un ciberdelincuente intenta hacerse pasar por un organismo público, en este caso la DGT, y remite a un enlace que simular ser el oficial.



Si algún usuario cae en el engaño este el enlace lo enviará a un sitio web que es una imitación del legítimo y, a partir de aquí, se le pide que se registre con sus datos personales e información bancaria.



Entonces la información de inicio de sesión llega al atacante, que la usará para suplantar la identidad del supuesto cliente y sustraerle dinero de la cuenta bancaria o vender información personal a terceros, añade el Observatorio.



Como recomendaciones para prevenir este tipo de ataques el Observatorio pide que se extremen las medidas cuando un remitente desconocido envíe un correo escrito en un lenguaje alarmista para fomentar una sensación imperante de urgencia y que se actúe con la mayor celeridad posible.



Recuerda que las entidades bancarias no solicitan información confidencial a través de Internet y señala que, antes de abrir el correo, se debe pasar el cursor por encima del enlace para ver la URL real.



También pide estar atento a errores ortográficos, tanto en el correo electrónico como en el mensaje de texto, porque indica claramente que son fraudulentos y, una vez detectado, hay que marcarlos como SPAM por si más adelante intentan volver a contactar.



Aconseja además que no se responda nunca a correos considerados sospechosos para dar a entender que el usuario donde se ha enviado está inactivo, y jamás descargar archivos o enlaces porque pueden infectar un ordenador o un dispositivo móvil con la intención de crear una puerta trasera para que el cibercriminal pueda acceder y tener control total sobre el dispositivo móvil.



El Observatorio indica que una vez seguido los pasos anteriores, hay que borrar el mensaje.







Ver información original al respecto en Fuente>

https://www.eldiario.es/canariasahora/sucesos/alerta-delito-informatico-correo-dgt-canarias_0_1031347326.html





Saludos



ms, 28-5-2020...



Pulsar para mostrar/ocultar texto. El ciberpasado - segunda parte 1991-1992 (del blog oficial de eugene kaspersky)
[Noticias]   Thu, 28 May 2020 19:27:37 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El ciberpasado, segunda parte: 1991-1992 (del blog oficial de Eugene Kaspersky)



https://eugene.kaspersky.es/wp-content/themes/eugene/assets/images/avatar.png Eugene Kaspersky



Como os prometí, sigo con mis historias de la clásica ciberescuela. Ya habéis visto la primera entrega: cuando capturé mi primer pez virus, nuestra primera herramienta antivirus y cuando decidí convertirme en miembro de una profesión que realmente no existía entonces (analista de antivirus independiente).



Después de unas pocas semanas como freelance, en las que no pude hacer mucho porque no encontré ningún cliente, decidí que necesitaba volver a trabajar en una empresa. Entonces, comparé entre tres empresas privadas que me habían ofrecido trabajo.



Una de ellas (KAMI) merece una publicación propia, así que aquí solo repasaré sus características principales. Se trataba de una empresa bastante grande de importación y exportación y un poco de todo lo demás, que tenía un departamento de informática que acabó separándose de KAMI para independizarse. Su jefe era Alexey Remizov, un gran tipo que creyó en mí y que me ayudó durante muchos años.



Pero, volvamos a la comparativa. Mientras que dos de esas compañías me dijeron algo así como: Claro, visítanos la próxima semana y discutiremos tu oferta, Alexey sugirió que fuera a su oficina a la mañana siguiente y al otro día ya me estaba mostrando mi mesa y ordenador, incluso me dio algo de dinero por adelantado y decidió un título para mi departamento: el Departamento de Antivirus (o algo así) y puso dos empleados a mi cargo.



Mi primera tarea fue ¡despedir a ambos empleados! No eran los apropiados para el puesto. Lo llevé bien, sin histerias, ni conflictos: creo que estuvieron de acuerdo conmigo en que no eran los más adecuados.



Y ahora, volvamos a KAMI (recordad, estamos en 1991) …



El departamento de informática de KAMI estaba formado por unas dos docenas de personas. ¡Pero no había dinero para gastar en tantos ordenadores! El capital inicial provenía de la venta de zapatos importados de la India, galletas de chocolate, la fabricación de un sistema de alarma para coches y los sistemas de codificación de señales de televisión (para televisión de pago). Por tanto, los únicos proyectos informáticos eran mi departamento de antivirus y también un departamento transputer, que resultaron ser los departamentos más exitosos de KAMI en ese momento.



¿Qué más puedo recordar de esa época?



Lo cierto es que no mucho, ya que estaba demasiado ocupado trabajando entre 12 y 14 horas al día: no tuve tiempo de prestar mucha atención a nada más, ni siquiera a la política. Aun así, dejadme que piense…



Alquilamos nuestra primera oficina en ¡una guardería de Strogino!, un barrio al noroeste de Moscú. Más tarde nos mudamos a unas instalaciones del Museo Politécnico, luego a la Universidad Estatal de Moscú, después a un instituto de investigación y, después, a otro. Solíamos hacer bromas al respecto: en nuestros primeros días la compañía había por todos los niveles, incluida la secundaria.



https://media.kasperskycontenthub.com/wp-content/uploads/sites/19/2020/05/26115953/katukova-14-2.jpg



Por cierto: ¿por qué elegíamos lugares tan extraños para nuestra oficina? Bueno, en aquel entonces, era difícil encontrar una oficina porque no había muchos espacios comerciales de oficinas como lo conocemos hoy en día (recordad que comercial, como en un negocio comercial privado, era un concepto muy nuevo en los últimos meses de la URSS). Por tanto, el poco espacio que había costaba demasiado y era acaparado por la industria del petróleo y el gas y las grandes multinacionales que se introdujeron en Rusia. Lo que sí había era mucho espacio comercial de oficina (solo eso: espacio): escuelas, universidades, institutos de investigación; que, por cierto, estos últimos ya se estaban convirtiendo lenta y orgánicamente en centros de negocios como los conocemos hoy.



Recuerdo mi primer coche: un viejo Zaporozhets, que compré por el mismo precio que el registro del automóvil.



Recuerdo una apuesta entre Alexey (mi jefe) y su segundo, por un dólar estadounidense. El vicedirector apostó a que mi departamento de antivirus no llegaría a nada y tendría que cerrar; Alexey, por otro lado, ¡apostó a que prosperaría!



Mientras tanto, nosotros seguíamos dando nuestros primeros pasos hacia un futuro próspero: la siguiente versión de nuestra herramienta V ya se había compilado y lanzado (¡sin pruebas de ningún tipo!). Y una noche, en concreto, el 19 de agosto de 1991, nos subimos al metro y nos dirigimos a las barricadas de la Casa Blanca.



Unos meses más tarde, en octubre de 1991, Alexey De Mont De Rique se unió como Especialista en una amplia gama de preguntas sobre ordenadores :). Alexey y yo nos conocíamos desde que estudiamos juntos en la Escuela de Física y Matemáticas de Kolmogorov, ahora Centro Científico Educativo Avanzado, el internado de Kolmogorov de la Universidad Estatal de Moscú (¿os habéis dado cuenta de cómo han permanecido muuuuchos de estos largos nombres desde la época soviética?). Por cierto, he encontrado una foto de entonces; aquí estamos, el Conde y yo, en nuestra graduación:



https://media.kasperskycontenthub.com/wp-content/uploads/sites/19/2020/05/26115910/av2-1.jpg



Creo que fue en la primavera del año siguiente, abril de 1992, cuando se unió Vadim Bogdanov, a quien un conocido mutuo me había presentado poco antes. Trabajó codo con codo con nosotros para resolver todos los problemas de los virus informáticos. Vadim tenía su propio proyecto antivirus en ese momento, Anti-Ape, pero acordamos trabajar juntos como equipo y, aunque continuó con Anti-Ape por un tiempo, después lo abandonó, ya que no era necesario.



Y así es cómo empezaron las cosas: yo analizaba los virus, Alexey trabajaba en los asuntos relativos a la interfaz de usuario (para lo cual tiene un gran talento) y Vadim, el Jedi Ensamblador, desarrollaba las herramientas y el comportamiento de sus bloqueadores. Lógicamente, a partir de este momento desapareció el yo y surgió el nosotros.



Si rebobinamos unos meses, hasta enero o febrero de 1992, Alexey y yo tuvimos una reunión de proporciones históricas (¡sin falsa modestia!). Creo que ya os lo he contado en una publicación reciente, pero lo volveré a contar: estábamos en la parada del tranvía de Volokolamskoe Shosse y Alexey me preguntó cuál creía que debería ser nuestro objetivo o misión como empresa y yo respondí que nuestro objetivo era hacer el mejor antivirus del mundo. Alexey se rio, ¡qué bandido! 🙂



Poco después, una nueva versión revisada de nuestro programa antivirus vio la luz, Antiviral Toolkit Pro, la primera versión de producto que luego se convirtió en la base del negocio de la compañía. Hasta este momento, lanzábamos herramientas: meros prototipos de esta versión completa.



AVP 1.0 realmente resultó innovador. Además de la interfaz multinivel y el sistema de ayuda con demostraciones de los efectos de los virus (solo en la versión MS-DOS) y el monitor a prueba de balas para capturar virus sobre la marcha, también incluía la primera base de datos de antivirus externa del mundo, con la que era posible actualizar AVP sin interrumpir su operación y reinstalar el producto (antes de esto, una base de datos residiría en el cuerpo del producto). Además, dentro de las bases de datos antivirus, junto con las firmas estáticas, se encontraban los microprocedimientos de detección de virus y la limpieza de archivos infectados, lo que hacía que el producto fuera muy flexible y adaptable para hacer frente a prácticamente cualquier tipo de amenaza nueva.



Por cierto: una tecnología muy similar en el antivirus Dr. Solomon recibió en 1993 el Premio de la Reina al Logro Tecnológico, un galardón bastante prestigioso.



Las actualizaciones se distribuían a través de FidoNet (¡no había Internet todavía!). Además, se incorporó un editor de base de datos de antivirus en el producto, lo que permitió que otros expertos de seguridad pudieran agregar firmas de antivirus. Desafortunadamente, esta característica única pasó desapercibida: prácticamente nadie nos ayudó a completar nuestras actualizaciones. Y, por último, el producto fue el primero en la industria antivirus en poder detectar virus polimórficos utilizando la tecnología de emulación de código de máquina.



Finalmente (al menos por hoy), para muchas de las tecnologías mencionadas, docenas de patentes fueron retiradas por otras compañías (en su mayoría estadounidenses). En aquel entonces, lamentablemente, no pudimos entrar en todo el tema de las patentes: no teníamos los recursos ni los conocimientos para solicitar patentes y ni siquiera teníamos mucha idea de que podrían ayudar a proteger nuestro negocio. Cómo cambian los tiempos.



Eso es todo por hoy amigos. ¡Continuará!…









Ver información original al respecto en Fuente>

https://eugene.kaspersky.es/2020/05/26/el-ciberpasado-segunda-parte-1991-1992/?utm_source=newsletter&utm_medium=Email&utm_campaign=nb%20daily%20digest





Saludos



ms, 27-5-2020...



El ciberpasado primera parte 1989-1990 (del blog oficial de eugene kaspersky)
[Noticias]   Thu, 28 May 2020 19:13:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.57
[Noticias]   Thu, 28 May 2020 18:28:23 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemod desarrollado lanueva versión 43.57 del ElistarA de hoy:







ElistarA







---v43.57-(27 de Mayo del 2020) (Muestras de (3)BackDoor.NetWired, (2)Malware.Foisdiu, Malware.RedTools "networker.exe", Malware.SmartClock, (4)Spy.Danabot.C y (2)Trojan.Emotet.C "*.exe")







Saludos





ms, 27-5-2020
...



Pulsar para mostrar/ocultar texto. Nueva versión del malware comrat usa gmail con c&c
[Noticias]   Thu, 28 May 2020 15:32:32 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nueva versión del malware ComRat usa Gmail con C&C



Se ha descubierto una nueva versión del 'backdoor' ComRAT descubierto en 2017 y que surgió como evolución de Agent.BTZ. ComRAT es una de las puertas traseras conocidas más antiguas utilizadas por el grupo Turla APT, que aprovecha la interfaz web de Gmail para recibir comandos de manera encubierta y filtrar datos confidenciales.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/05/Captura-de-pantalla-2020-05-26-a-las-16.30.36.png?w=784&ssl=1



Turla ha sido uno de los malware que acumulan un mayor historial delictivo a sus espaldas, no tanto por volumen sino por la gravedad de sus ataques. Ejemplo de esto son el hackeo las redes militares estadounidenses, a las Fuerzas Armadas francesas en 2018 y al Ministerio de Relaciones Exteriores de Austria a principios este año.



La empresa ESET ha llevado a cabo una investigación que ha revelado su uso para atacar a al menos tres objetivos: dos Ministerios de Relaciones Exteriores en Europa del Este y un parlamento nacional en la región del Cáucaso.



Una vez visto el perfil de los objetivos donde ha sido descubierto este malware podemos comprender qué tipo de intereses y objetivos puede tener este grupo delictivo.



La nueva versión de ComRAT tiene como objetivo filtrar documentos confidenciales e integra tiene como nuevas funcionalidades



Una base de código completamente renovada y más sofisticada que su predecesor.

Se instala a través de PowerStallion, una puerta trasera en PowerShell.

Inyecta un módulo en el navegador para poder comunicarse con su C&C.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/05/Captura-de-pantalla-2020-05-26-a-las-16.31.17.png?w=626&ssl=1







Más información:



https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey/







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/05/nueva-version-del-malware-comrat-usa-gmail-con-cc.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.56
[Noticias]   Thu, 28 May 2020 15:30:54 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación denuevas variantes de malware, segun muestras recibidas para analizar, hemos desrrollado la nueva versión43.56 de hoy





ElistarA







---v43.56-(26 de Mayo del 2020) (Muestras de (2)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", Malware.Androm, (2)Malware.DHCPMon, (3)Malware.Foisdiu, Malware.RedTools "networker.exe", Malware.SmartClock, Ransom.Unicorn "local.exe", (2)Spy.Danabot.C y (2)Trojan.Emotet.C "*.exe")





saludos



ms, 26-5-2020
...



Pulsar para mostrar/ocultar texto. El excel del coronavirus que oculta malware
[Noticias]   Tue, 26 May 2020 18:13:24 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

EL EXCEL DEL CORONAVIRUS QUE OCULTA MALWARE



https://wwwhatsnew.com/wp-content/uploads/2020/05/captura8-3.jpg

virus excel



Distribuir contenido atractivo, con virus oculto, es cada vez más común, ya que la posibilidad de que alguien lo abra y se contagie es directamente proporcional a la necesidad de encontrar material que pueda ayudarnos en el día a día.



Las estafas relacionadas con el coronavirus y las campañas de malware no muestran signos de disminuir. El equipo de inteligencia de seguridad de Microsoft reveló recientemente detalles sobre dos campañas masivas de phishing de coronavirus que engañan a los usuarios para que descarguen y abran archivos maliciosos de Excel que otorgan a los piratas informáticos acceso remoto a su PC.



Son emails que dicen ser enviados por la Universidad Johns Hopkins, otros ofrecen pruebas personales de COVID-19 o servicios similares. Los correos electrónicos vienen con documentos de Excel adjuntos con títulos como «INFORME DE SITUACIÓN DE COVID-19 DE LA OMS», pero están incrustados con un código que, cuando se abre, instala sigilosamente la herramienta de acceso a escritorio remoto NetSupport Manager.



Estamos hablando de un programa que es muy usado para el acceso remoto a otros ordenadores, para soporte o trabajo remoto, por lo que las herramientas antivirus no lo identifican como amenaza. El problema es que en este caso se instala sigilosamente y los atacantes lo usan para tomar el control del ordenador y acceder a archivos y programas de forma remota, así como para descargar algún otro malware durante el proceso de insyalación.



Estas no son las primeras campañas de phishing basadas en NetSupport Manager, por lo que es importante prestar atención y nunca, nunca, abrir un excel que llega desde email desde una fuente no confiable. Si no esperas recibir un excel, no lo abras, ya que en las macros de este tipo de documentos puede haber mucha cosa oculta.







Ver información original al respecto en Fuente>

https://wwwhatsnew.com/2020/05/25/el-excel-del-coronavirus-que-oculta-malware/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.55
[Noticias]   Tue, 26 May 2020 18:08:09 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para analizar, hemos desarrollado la nueva versión 43.55 del ElistarA de hoy





ElistarA







--v43.55-(25 de Mayo del 2020) (Muestras de (2)BackDoor.NetWired, KeyLogger.VBKryjetor, Malware.SmartClock, RealBot "WINDOWSLIVE.EXE", (3)Spy.Danabot.C, Trojan.Emotet.C "*.exe" y (2)Trojan.Totbrick "*.exe")







saludos



ms, 25-5-2020
...



Pulsar para mostrar/ocultar texto. Mapa de super ricos en cada pais del mundo y mapa de afectados por covid-19
[Noticias]   Tue, 26 May 2020 10:21:04 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://i.blogs.es/fc2aa0/world-map-of-billionaires-2020-54c5/1366_2000.jpeg





En ningún otro momento de su historia la humanidad ha sido capaz de generar tanta riqueza como en los últimos doscientos años. El capitalismo es un sistema, en ese sentido, insuperable. Ahora bien, por todas sus virtudes se pueden enumerar otros tantos defectos. El principal: no es efectivo distribuyendo la riqueza que genera. Unos, muy pocos, tienen enormes cantidades de dinero. Otros, muchos, apenas llegan a fin de mes.



Así, mientras el 0,002% de la población mundial (aquellos con fortunas superiores a los $30 millones) acapara el 7% de la riqueza, el 50% más pobre apenas es dueña del 9%. Un contraste aún más acentuado cuando nos fijamos en la minoría absoluta de la economía universal: los superricos. Las apenas 2.095 personas cuya fortuna en 2020 supera los $1.000 millones. La cima de la pirámide capitalista.



¿Pero cómo se reparten? La desigualdad no es sólo económica, sino también geográfica. Este mapa de HowMuch ilustra hasta qué punto: 614 (el 29% de ellos) es de origen estadounidense. En ningún otro país conviven tantos milmillonarios. Le sigue de lejos China (388), y a una mayor distancia Alemania (107), la India (102), Rusia (99), Hong Kong (67), Brasil (45), Reino Unido (45), Canadá (44) y Francia (39). En España apenas hay 24.



Como es evidente, no existe una correlación directa entre el volumen de superricos y la riqueza por habitante de cada país. La India es un ejemplo muy significativo: sus 73 millones de personas por debajo del umbral de la pobreza (el 5% de su población) conviven con un centenar de milmillonarios. En menor medida, un fenómeno similar se da en Rusia, México o Brasil. Países con enormes desigualdades. Sí existe sin embargo cierta relación. Continentes más pobres, como África o América Latina, tienen un menor número de superricos.





Tan selecto club de acaudalados ha perdido algo de dinero durante los últimos tiempos. Forbes estima que su riqueza total supera los $8 billones, unos $700.000 millones menos que el año pasado a estas alturas. La lista también es más corta. Hay 58 milmillonarios menos que en 2019, y 226 menos que a principios de el pasado mes de marzo. Y en total, el 51% de los 2.000 privilegiados es menos rico hoy que hace tres meses.







Ver información original al respecto en Fuente>

https://magnet.xataka.com/preguntas-no-tan-frecuentes/cuantos-superricos-tiene-cada-pais-mundo-este-mapa-ilustra





Y paralelamente veamos el mapa actual de los afectados por el COVID-19 en el mundo:



https://valenciaplaza.com/public/Image/2020/3/mapa-coronavirus.png_NoticiaAmpliada.jpg



Segun información original en Fuente>

https://www.rtve.es/noticias/20200526/mapa-mundial-del-coronavirus/1998143.shtml





Ver mas información complementaria en : https://www.lasexta.com/noticias/internacional/coronavirus-wuhan-mapa-tiempo-real-afectados-zonas-sospecha-contagio_202001245e2ad4330cf2f7495fde96bd.html







Saludos



ms, 25-5-2020...



Pulsar para mostrar/ocultar texto. Máquinas virtuales, lo último del ransomware para esconderse
[Noticias]   Sat, 23 May 2020 20:49:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Máquinas virtuales, lo último del ransomware para esconderse



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/ransomware-maquinas-virtuales.jpg

Ocultan ransomware en máquinas virtuales



El ransomware es una de las amenazas más importantes que podemos encontrarnos en la red. Como sabemos el objetivo es cifrar los archivos de los usuarios y posteriormente pedir un rescate económico a cambio. Con el paso del tiempo han ido perfeccionando las técnicas de ataque, aunque también han mejorado las medidas de seguridad. Sin embargo en este artículo nos hacemos eco del último truco del ransomware para ocultarse. En esta ocasión utiliza una máquina virtual.



Una máquina virtual para ocultar ransomware



Las herramientas de seguridad están diseñadas para poder detectar malware muy variado. Tener un buen antivirus puede evitar la entrada de amenazas que comprometan nuestros sistemas. Es cierto que tenemos a nuestra disposición un gran abanico de posibilidades y para todos los dispositivos. Sin embargo no todos funcionan correctamente y no todos van a protegernos de todas las amenazas que hay.



Respecto al ransomware, los piratas informáticos constantemente han mejorado los métodos para evitar ser detectados. De esta forma pueden infectar los equipos sin que el antivirus lance una alerta. En este caso utilizan una máquina virtual donde se instala y desde ahí lanzan la infección.



Concretamente se trata del ransomware RagnarLocker. Están ejecutando Oracle VirtualBox para ocultar su presencia en equipos infectados dentro de una máquina virtual con Windows XP.



Lo que hacen los atacantes es instalar la aplicación VirtualBox y ejecutar máquinas virtuales en los equipos que infectan para ejecutar su ransomware en un entorno seguro, donde el antivirus del sistema no podría actuar.



Este truco para colar ransomware sin ser detectado ha sido descubierto por la empresa de seguridad informática Sophos. Muestra cómo los ciberdelincuentes han perfeccionado una vez más sus técnicas de ataques para lograr sobreponerse a las mejoras en cuanto a la seguridad, herramientas más sofisticadas y también el buen hacer de los usuarios.



Ataques de ransomware en los pequeños negocios

https://www.redeszone.net/app/uploads-redeszone.net/2020/04/ransomware-pequenas-empresas.jpg



Cómo actúa RagnarLocker



Como hemos indicado, se trata del ransomware RagnarLocker. Es una amenaza que a diferencia de otras similares selecciona muy bien su víctima. No suele atacar a usuarios particulares, sino que apuntan a organizaciones y empresas concretas. Buscan así exprimir al máximo los recursos que pueden obtener.



Indican que se han aprovechado de vulnerabilidades en el escritorio remoto para poder desplegar sus amenazas. Una vez más se demuestra la importancia de mantener siempre los últimos parches y actualizaciones en nuestros sistemas. Es vital que nuestros equipos estén correctamente protegidos para no sufrir ataques de este tipo.



Pero más allá de contar con herramientas de seguridad y tener los parches instalados, el sentido común es muy importante. Especialmente en ataques como el ransomware, normalmente los piratas informáticos van a requerir de la interacción de los usuarios. Por ejemplo necesitar que la víctima descargue un archivo malicioso, haga clic a través de un enlace que ha recibido por e-mail, etc.



Siempre debemos mantener el sentido común sin importar el tipo de dispositivo que estemos utilizando o el sistema operativo. No hay ninguno que esté exento de poder sufrir algún tipo de problema.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/ransomware-ragnarlocker-maquinas-virtuales/...



Pulsar para mostrar/ocultar texto. Te ofrecieron bonos de gasolina por whatsapp? ¡cuidado! es un virus
[Noticias]   Sat, 23 May 2020 15:37:42 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

¿Te ofrecieron bonos de gasolina por WhatsApp? ¡Cuidado! Es un virus



Este mensaje en realidad te conduce a un malware que busca robar tu información personal



https://i2.wp.com/noticieros.televisa.com/wp-content/uploads/2020/05/fotojet-12-2.jpg?w=1080&ssl=1





Logotipo de WhatsApp en teléfono móvil. (Imagen de archivo/Pixabay=



Una nueva tendencia está surgiendo en WhatsApp y es la de una serie de mensajes que tienen como fin apropiarse de tu información privada a través de supuestos bonos de gasolina. A continuación te contamos los detalles.



Te recomendamos: Apple y Google lanzan aplicación para detectar casos de coronavirus





Un grupo de estafadores está utilizando WhatsApp, una de las apps más grandes de mensajería, para engañar a sus víctimas y robar su información personal.



El gancho es un supuesto bono de gasolina en estaciones de Shell durante tres meses, a cambio de entrar a un link que realmente es un virus dañino para tu seguridad y tu equipo.



Los usuarios de esta app reciben un mensaje en el que se les comunica que la empresa Shell ya no tiene dónde almacenar su combustible, por lo que necesita regalarlo y para ello recurre a la población en general.



En el mensaje se incluye un link que debería conducir al sitio oficial de Shell, sin embargo es una página apócrifa que simula ser la autentica.





Cuando el usuario entra en ella, la compañía falsa detalla los términos y condiciones bajo los que se entregará la gasolina gratis, pero en realidad se instala un malware que analizará tu equipo para robar información de cuentas bancarias, cheques u otros datos personales.



A través de sus redes sociales, la empresa de seguridad, noticias, tendencias, guías y consejos sobre seguridad y tecnología, ESET Latinoamérica, informó que este tipo de estafas se llevan a cabo abusando del panorama que la contingencia por Coronavirus/Covid-19 ha dejado en el mundo.





Unos de los sectores más afectados han sido el económico, por lo que un engaño en que se regala combustible es un material que llama la atención de miles de personas que caen en este tipo de engaños.







Ver información original al respecto en Fuente>

https://noticieros.televisa.com/historia/bonos-de-gasolina-por-whatsapp-es-un-virus/...



Ver solo esta categoria  Noticias  (20)
Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 4.7181279659271 segundos