Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2019 Fri, 17 Oct 2019 13:46:43 GMT Fri, 17 Oct 2019 13:46:43 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Las empresas necesitan mantener seguras las redes edge]]>




La seguridad de las redes es más importante que nunca, sobre todo si se tiene en cuenta que en la actualidad es una de las principales preocupaciones gerenciales de todas las grandes y medianas empresas. Los altos ejecutivos han sido testigos de demasiados ejemplos de lo que puede salir mal cuando se traspasan las defensas, como para tener dudas sobre lo que está en juego. Una violación grave de la seguridad tiene el poder de deteriorar una marca o erosionar el valor para el accionista, desbaratando en un día una buena imagen que puede haber tomado años consolidar. Y no termina ahí. En muchos sectores, los reguladores tienen la facultad de imponer sanciones importantes a quienes han sufrido brechas, en particular si los datos de los clientes se han visto comprometidos. Nuevas directivas como el GDPR están elevando aún más el umbral.



Con las empresas invirtiendo fuertemente para transformarse digitalmente, la amenaza se ha intensificado y diversificado en muchos aspectos. Las empresas que buscan una estrategia híbrida de nube o multi-nube, o que confían en un modelo de software como servicio para dar acceso a los trabajadores remotos a aplicaciones críticas -tal vez a través de un dispositivo móvil- se expondrán potencialmente a nuevos vectores de amenazas que deben incluirse en una ya larga lista de consideraciones de seguridad para la optimización del borde de la WAN.



Una empresa digital bien puede tener numerosos puntos vulnerables, y aquellos que buscan explotar estas vulnerabilidades están más motivados, organizados y tienen más conocimientos técnicos que nunca. Las amenazas pueden venir en forma de ataques DDoS, malware, virus o espionaje industrial. Pueden afectar el funcionamiento de una red o sitio web, o estar dirigidos al robo de propiedad intelectual o datos de clientes. La pregunta para cualquier persona responsable de la seguridad de la red no es si tal ataque ocurrirá alguna vez, sino cuándo. Quizás la prevención total no es posible, por lo que el foco debe cambiar para limitar el daño donde sea que se produzca.



A medida que las empresas buscan formas de acelerar sus procesos de transformación digital y lograr una mayor agilidad empresarial, deben adaptarse a esta evolución transformando su red de área amplia para que esté más impulsada por el software. Al transformar su estrategia de red con la solución SD-WAN adecuada, no sólo están ganando capacidad de gestión y control, sino que también están dando un gran paso hacia una mejor seguridad de red.



Las llaves del reino



Poner la seguridad en primer lugar significa adoptar un enfoque de múltiples capas que sea escalable y seguro, al tiempo que sea sencillo de implementar y fácil de gestionar a través de un tejido SD-WAN. Las redes verdaderamente seguras se basan en una arquitectura de varios niveles en la que se requieren múltiples comprobaciones, autenticaciones y autorizaciones para acceder a la red interna.



Sin embargo, una precaución importante es que no todas las soluciones SD-WAN manejan la seguridad del borde de la misma manera. En la superficie, todos parecen ofrecer reducción de costos y visualización de aplicaciones, confiando en un mecanismo de construcción de túneles seguros entre sitios. Sin embargo, las diferentes soluciones SD-WAN adoptan una variedad de enfoques en áreas importantes, como el intercambio de claves y el lugar donde éstas se almacenan.



Las claves determinan quién tiene acceso a lo que es crucial para la seguridad de la WAN. Algunos modelos SD-WAN están más expuestos y son más vulnerables que otros, ya que el manejo de claves a menudo permite a los delincuentes aprovechar las vulnerabilidades, especialmente cuando el sistema está en contacto directo con Internet.



Dado que las claves de cifrado son tan importantes en la encriptación de mensajes, es aún más importante que los administradores de red tengan una forma de hacerlas lo suficientemente seguras y complejas como para que cualquier endpoint comprometido no pueda revelar la clave a los hackers.



Una técnica que ayuda es tener una clave más larga, de al menos 128 bits y preferiblemente 256 bits. Una solución aún más segura es poder transmitir sólo parte de una clave y disponer de un algoritmo que pueda validar la clave parcial utilizando elementos secretos para cada dispositivo. De esta manera, ningún dispositivo tiene todas las piezas para volver a ensamblar la clave. Por lo tanto, la extracción de claves de un dispositivo no proporciona ningún medio utilizable para el acceso no autorizado a la red de la empresa. Las claves no necesitan ser almacenadas y pueden ser computadas con cada paquete que necesite ser cifrado o descifrado.



Las redes de ayer se centraban en el centro de datos; sin embargo, con los requisitos de SaaS y multi-nube, se requiere conectividad de sitio a sitio desde el borde y hacia la nube.



Las sucursales no necesitan conectarse de nuevo al centro de datos corporativo para acceder a aplicaciones y nubes, aparte de la inspección de paquetes y la postura de seguridad, lo que resultaba en una pésima experiencia para el usuario debido a la transferencia de todo el tráfico hacia el centro de datos.



Lo que la empresa contemporánea necesita es acceso directo a Internet, pero sin la seguridad limitada por sucursales con diferentes requisitos. SD-WAN, en cambio, permite que todas las políticas de seguridad se ejecuten en todas las sucursales al mismo tiempo y en el mismo contexto que el rendimiento más decisivo de la red. En algunos casos, sólo se necesita una parte de la seguridad para ser CPE e integrar la seguridad basada en la nube para escalar y desescalar en función de las demandas de la carga de trabajo. La seguridad de la nube como servicio lo hará de forma nativa y, por lo tanto, no tendrá que preocuparse por dimensionar el cálculo a la medida de cada sucursal.



Múltiples conexiones a SD-WAN, incluyendo conexiones privadas e híbridas, permiten a las sucursales obtener acceso directo a Internet (DIA). La gestión de la seguridad SD-WAN y de la nube como servicio puede gestionar de forma uniforme tanto las políticas locales como las basadas en la nube.



Para extender el borde de la WAN a la nube, SD-WAN resuelve el atasco de la nube privada a la nube pública, y cuando la mayor amenaza es que una vez que la sucursal está en la web, su IP quede expuesta, y los usuarios se preocupen por los ataques de DDoS y las vulnerabilidades desconocidas, es de suma importancia para la seguridad que se proteja la ventanilla pública en el borde, ya que no es necesario instalar costoso hardware en todas las sucursales.



Las plataformas basadas en hardware no escalan hacia adentro o hacia afuera cuando usted tiene que cambiar una política o servicio. SD-WAN es más elástico, pagando sólo por lo que necesita en el momento en que lo necesita, a diferencia de la sobreprovisión de capacidad de hardware que puede que nunca se utilice.



Una solución SD-WAN adecuada también permitirá la visibilidad y la capacidad de gestión, ofreciendo una forma perfecta de considerar la seguridad, ya sea a nivel de sucursal o de oficina central. La seguridad de la nube como servicio lo permitirá, tanto si la conexión es por Internet como si se trata de un enlace privado de algún tipo. Esa y muchas otras capacidades deben estar integradas en un tejido SD-WAN.



La protección de datos siempre ha sido importante y un desafío. Toda empresa tiene al menos cierta información privada, junto con la obligación de proteger esos datos, ya sea propiedad intelectual, información financiera, información de suscripción de clientes, historial de pagos u otra información que, según las autoridades reguladoras, debe recibir la máxima protección. La solución SD-WAN adecuada proporcionará esta protección.







Ver información original al respectop en fuente>

https://diarioti.com/las-empresas-necesitan-mantener-seguras-las-redes-edge/111039]]>
http://www.zonavirus.com/noticias/2019/las-empresas-necesitan-mantener-seguras-las-redes-edge.asp http://www.zonavirus.com/noticias/2019/las-empresas-necesitan-mantener-seguras-las-redes-edge.asp Noticias Fri, 17 Oct 2019 13:46:43 GMT
<![CDATA[Relator de la onu denuncia que assange fue torturado y sufrió violaciones debido al proceso]]>


Melzer, acompañado por dos médicos, visitó a Assange en la prisión de Belmarsh, donde se encuentra arrestado por las autoridades británicas después de que el Gobierno de Ecuador retirara su asilo político y lo expulsara de su Embajada en Londres el pasado 11 de abril.



https://youtu.be/9a9qh6OiEmE



"Llegamos a la conclusión de que había sido expuesto a la tortura psicológica durante un período prolongado. Es un asesoramiento médico", declaró el representante de la ONU.

Nils Melzer en Ginebra (Suiza), el 31 de mayo de 2019. Relator especial de la ONU: "Assange era tan libre de irse como alguien en un bote en una piscina de tiburones"



No es la primera vez que Melzer trata de llamar la atención al caso de Assange. En junio incluso escribió un artículo de opinión titulado 'Desenmascarando la tortura de Julian Assange' y lo ofreció a gigantes como The Guardian, Reuters, The New York Times, The Washington Post, The Telegraph y The Times, entre muchos otros, pero dichos medios no quisieron publicar el reproche a la ausencia total de la indignación pública ante la "deshumanización" de Assange a través de aislamiento con el fin de "desviar la atención de los delitos que expuso".



Melzer incluso publicó las cartas dirigidas a los gobiernos del Reino Unido, Estados Unidos, Ecuador y Suecia. "Pedimos a todos los Estados involucrados que investigaran este caso y aliviaran la presión que se ejerce sobre él, y sobre todo respetaran su derecho al debido proceso que, desde mi punto de vista, ha sido violado sistemáticamente en todas estas jurisdicciones", declaró.







Ver información original al respecto en Fuente>

https://actualidad.rt.com/actualidad/330412-assange-torturas-violacion-derechos-debido-proceso]]>
http://www.zonavirus.com/noticias/2019/relator-de-la-onu-denuncia-que-assange-fue-torturado-y-sufrio-violaciones-debido-al-proceso.asp http://www.zonavirus.com/noticias/2019/relator-de-la-onu-denuncia-que-assange-fue-torturado-y-sufrio-violaciones-debido-al-proceso.asp Noticias Fri, 17 Oct 2019 13:21:59 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.15]]> ElistarA 42.15 de hoy









KeyLogger.Remcos

https://www.virustotal.com/gui/file/8f23279c0721fbd13531e8e88f8faafb12028fd7de15dc86ffee31a1ed0c29ac/detection





Malware.Foisdiu

https://www.virustotal.com/gui/file/cdf2b52b06ac78259e04fcf0fd728e72c44b12fd73f433512c1aad1494c64fa0/detection





Ransom.Crypted007

https://www.virustotal.com/gui/file/a8228e3aa76f45b8735094ad611f7d10914f82c093bae19dc64d212c553e8c8b/detection





Spy.AveMaria

https://www.virustotal.com/gui/file/665e01f74ebc743165eeababa50e5ecd36f1c755160f32dc0d86a0749c542596/detection





Trojan.Emotet

https://www.virustotal.com/gui/file/932801fa76d3be883cb084147e2cee7a8fe9cc54807098b3c9434f320909026b/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/de5fc8fe412404d4eb7ba07feb3e56808795198e09a65702004949823cfa987f/detection















TRABAJO EN PROCESO





(Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):













https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg







saludos





ms, 17-10-2019]]>
http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4215.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4215.asp Noticias Fri, 17 Oct 2019 11:29:05 GMT
<![CDATA[El terror de los bancos: así es el virus que obliga a los cajeros automáticos a escupir todo su dinero]]>


https://resizer.iproup.com/unsafe/640x/https://assets.iproup.com/assets/jpg/2019/05/4064.jpg?4.2.4



Los primeros ataques se detectaron en Europa, pero en los últimos años se han registrado más incidentes en Estados Unidos y América Latina





El jackpotting es una técnica que permite vaciar los cajeros automáticos mediante la instalación de un malware, y recientes investigaciones revelan que se está convirtiendo en un problema mundial.



Una investigación conjunta entre Motherboard y la emisora alemana Bayerischer Rundfunk (BR) ha descubierto nuevos detalles sobre el malware que protagonizó una serie de ataques en Alemania en 2017.



La infección con el virus informático provoca que los cajeros "escupan" todo el dinero que almacenan sin necesidad de usar una tarjeta de crédito robada.



Los primeros ataques se detectaron en Europa, pero en los últimos años se han registrado más incidentes en Estados Unidos y América Latina.



La investigación de Motherboard y BR, en la que la mayoría de las fuentes han participado de forma anónima, revela que el jackpotting se está convirtiendo en una epidemia mundial que se hace con millones de euros en pocos ataques.



Thiago Marques, investigador en Kaspersky Lab, explica que Ploutus, una de las versiones de este malware más conocidas, lleva en activo desde 2013 y ha supuesto pérdidas de más de 64 millones de dólares.





Christoph Hebbecker, abogado alemán, asegura que cree que el autor detrás de todos los ataques que sufrió Alemania en 2017 es un mismo grupo criminal.



El jackpotting no ataca un único tipo de entidad bancaria ni a los cajeros específicos de un fabricante, todos son susceptibles de sufrir un ataque. Según la investigación, esto se debe a que uno de los grandes problemas de todos los cajeros que les hace tan vulnerable a estos problemas de seguridad es que son, en esencia, ordenadores Windows muy viejos.



Además, una fuente anónima señala otro gran problema a la hora de enfrentarse al jackpotting: los afectados no quieren denunciar. Un informe del año pasado asegura que los incidentes con este malware se han reducido en un 43%, pero el experto anónimo subraya que esa información se refiere solo a Europa.



"Sucede en partes del mundo donde no tienen que contarlo a nadie. Está aumentando, pero, de nuevo, el mayor problema que tenemos es que nadie quiere denunciar esto". Los bancos son los responsables de garantizar la seguridad de sus cajeros, por lo que admitir que están siendo infectados podría crear una crisis reputacional.



Los expertos aseguran que la información sobre los ataques en 2019 indican que el jackpotting está aumentando a nivel global.







La venta de malware en la dark web es un lucrativo negocio en el que algunas personas están dispuestas a pagar sumas millonarias por hacerse con una de estas armas virtuales. No iba a ser distinto con el jackpotting.



"Los malos están vendiendo este malware a cualquiera", explica David Sancho, investigador principal de amenazas de la empresa de ciberseguridad Trend Micro, que trabaja con la Europol.



"Potencialmente esto puede afectar a cualquier país del mundo", añade Sancho.



Motherboard se puso en contacto por internet con uno de los cibercriminales que venden el malware y la oferta, que vendía el virus por 1.000 dólares, incluía un manual para instalarlo e incluso instrucciones para saber cómo averiguar cuánto dinero contiene el cajero.



Cómo funciona



Los ciberdelincuentes consiguen el acceso físico al núcleo de la CPU para mostrar un puerto USB y así instalar el malware. Los expertos aseguran que implementar medidas de seguridad para evitar ese primer acceso físico podría prevenir el ataque por completo.



El malware se ejecuta mientras el hacker controla el proceso con un teclado con el que puede efectuar el proceso de jackpotting y luego limpiar para que no queden rastros del ataque.













Ver información original al recpecto en Fuente>

https://www.iproup.com/finanzas/8231-fintech-tarjeta-de-credito-tarjeta-de-debito-Bancos-un-virus-que-afecta-a-cajeros-automaticos-genera-perdidas-millonarias]]>
http://www.zonavirus.com/noticias/2019/el-terror-de-los-bancos-asi-es-el-virus-que-obliga-a-los-cajeros-automaticos-a-escupir-todo-su-dinero.asp http://www.zonavirus.com/noticias/2019/el-terror-de-los-bancos-asi-es-el-virus-que-obliga-a-los-cajeros-automaticos-a-escupir-todo-su-dinero.asp Noticias Fri, 17 Oct 2019 10:44:03 GMT
<![CDATA[Cae la web de pornografía infantil más grande del mundo gracias al rastreo de bitcoins]]>


https://i.kinja-img.com/gawker-media/image/upload/c_scale,f_auto,fl_progressive,q_80,w_1600/sdtetfaaydg1zjw9fb48.jpg



Las autoridades federales de Estados Unidos han presentado cargos contra el operador surcoreano de un mercado de pornografía infantil que ha sido calificado como la web de pornografía infantil más grande del mundo. El sitio, conocido como Welcome to Video, cobró a algunos usuarios en Bitcoin y las autoridades desenmascararon con éxito esas transacciones para atraparlos. Otras 337 personas de todo el mundo han sido acusadas por su relación con el sitio web de Tor.



Welcome to Video contenía más de 200.000 videos de abuso sexual infantil y tenía usuarios de países como Estados Unidos, Reino Unido, Alemania, Arabia Saudí, Canadá, Irlanda, España, Brasil y Australia, según la acusación, que ha sido publicada por el reportero de NBC News, Cyrus Farivar. Los usuarios podían descargar videos a través de un sistema de créditos que se podían obtener recomendando el sitio a nuevos usuarios o comprándolos con Bitcoin.



Los cargos en Estados Unidos contra el operador del sitio web, Jong Woo Son, se dieron a conocer hoy, pero el ciudadano coreano de 23 años fue arrestado en marzo de 2018 y ya está entre rejas en Corea del Sur. La operación fue una investigación conjunta de numerosas agencias policiales de todo el mundo.



Entre junio de 2015 y marzo de 2018, Welcome to Video recibió transacciones en Bitcoin por valor de 370.000 dólares estadounidenses. Agentes encubiertos en Washington D.C. monitorizaron el sitio, lleno de imágenes de abuso infantil, y lograron desanonimizar las transacciones de Bitcoin, algo que los usuarios promedio a menudo creen que es imposible.



La investigación descubrió al menos a dos exfuncionarios federales del orden público supuestamente involucrados en la web de pornografía infantil, un agente de la Patrulla Fronteriza de Estados Unidos de 35 años de Texas y un exagente especial de HSI (Investigaciones de Seguridad Nacional), también de Texas.



Los sitios de la darknet que se benefician de la explotación sexual de niños se encuentran entre las formas más viles y reprensibles de comportamiento criminal, dijo el fiscal general adjunto Brian A. Benczkowski de la División Criminal del Departamento de Justicia en un comunicado.



Esta administración no permitirá que los depredadores infantiles usen espacios sin ley como escudo. El anuncio de hoy demuestra que el Departamento de Justicia sigue firmemente comprometido a trabajar estrechamente con nuestros socios en Corea del Sur y en todo el mundo para rescatar a las víctimas infantiles y llevar ante la justicia a los autores de estos crímenes abominables.









Ver información original al respecto en Fuente>

https://es.gizmodo.com/cae-la-web-de-pornografia-infantil-mas-grande-del-mundo-1839111128]]>
http://www.zonavirus.com/noticias/2019/cae-la-web-de-pornografia-infantil-mas-grande-del-mundo-gracias-al-rastreo-de-bitcoins.asp http://www.zonavirus.com/noticias/2019/cae-la-web-de-pornografia-infantil-mas-grande-del-mundo-gracias-al-rastreo-de-bitcoins.asp Noticias Fri, 17 Oct 2019 05:30:57 GMT
<![CDATA[Actualizaciones para múltiples productos de adobe]]>




Adobe ha publicado cuatro boletines de seguridad en los que se han corregido un total de 82 vulnerabilidades en sus productos Adobe Experience Manager, Adobe Acrobat y Adobe Acrobat Reader, Adobe Experience Manager Forms y Adobe Download Manager.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2018/10/logo-adobe.png?w=335&ssl=1

A continuación se exponen los boletines publicados para cada producto.



Adobe Experience Manager (APSB19-48): boletín que soluciona varias vulnerabilidades en el componente AEM cuya explotación permitiría a un atacante acceder a un entorno AEM restringido (CVE-2019-8078, CVE-2019-8079, CVE-2019-8080, CVE-2019-8083, CVE-2019-8084, CVE-2019-8085, CVE-2019-8081, CVE-2019-8086, CVE-2019-8087, CVE-2019-8088, CVE-2019-8077, CVE-2019-8234).



Adobe Acrobat y Adobe Acrobat Reader (APSB19-49): solventa 64 errores de seguridad en el popular lector y editor de archivos PDF, de las cuales 45 están consideradas críticas y permitirían la ejecución de código arbitrario.



Adobe Experience Manager Forms (APSB19-50): se soluciona una vulnerabilidad de Cross-Site Scripting (XSS) almacenado, que podría ser aprovechada para revelar información sensible (CVE-2019-8089).



Adobe Download Manager (APSB19-51): este último boletín corrige una importante vulnerabilidad que permitiría al atacante escalar privilegios en la máquina afectada (CVE-2019-8071).



Se encuentran afectadas las siguientes versiones de los producto Adobe (y anteriores):



Adobe Experience Manager en sus versiones 6.5, 6.4, 6.3, 6.2, 6.1 y 6.0.

Acrobat en sus versiones 2019.012.20040, 2017.011.30148 y 2015.006.30503, y anteriores para Windows y macOS.

Acrobat Reader en sus versiones 2019.012.20040, 2017.011.30148, 2015.006.30503 y anteriores para Windows y macOS.

Adobe Experience Manager Forms en sus versiones 6.5, 6.4 y 6.3.

Adobe Download Manager versión 2.0.0.363.







Ver información original,al respecto en Fuente>

https://unaaldia.hispasec.com/2019/10/actualizaciones-para-multiples-productos-de-adobe-3.html]]>
http://www.zonavirus.com/noticias/2019/actualizaciones-para-multiples-productos-de-adobe.asp http://www.zonavirus.com/noticias/2019/actualizaciones-para-multiples-productos-de-adobe.asp Noticias Fri, 17 Oct 2019 05:13:56 GMT
<![CDATA[Evita que facebook sepa dónde estás y te rastree]]>


https://www.redeszone.net/app/uploads-redeszone.net/2019/10/evitar-rastreo-facebook.jpg



Las redes sociales son plataformas muy utilizadas hoy en día. Allí almacenamos mucha información y datos personales. También incluso podemos filtrar nuestra ubicación y por dónde nos movemos. Ahora bien, dentro de todos los servicios que tenemos disponibles, sin duda uno de los más populares y utilizados es Facebook. En este artículo vamos a explicar cómo evitar que Facebook rastree nuestra ubicación. Ya sabemos que los datos en Internet tienen un gran valor en la actualidad y muchas plataformas y servicios pueden recopilarlos con el fin de venderlos a terceros.



Cómo pueden utilizar nuestra ubicación en la red

Hoy en día nuestra información y datos están muy cotizados en Internet. Muchas empresas y plataformas buscan la manera de recopilar todo tipo de datos para diferentes fines. Por ejemplo para venderlos a terceros y utilizarlos en campañas de marketing.



La ubicación en Internet ofrece información que puede ser utilizada para ello. Podrían saber dónde vivimos, dónde estamos, por dónde nos movemos… De esta forma pueden enviar publicidad orientada en los lugares por donde solemos estar. Así pueden tener una mayor probabilidad de éxito.



Por tanto la ubicación nuestra es algo que está muy valorado en la red. Son muchas las plataformas y servicios que pueden recopilarla para estos fines. Sin embargo en la mayoría de ocasiones somos los propios usuarios quienes ofrecemos esos datos que pueden ser utilizados.



Facebook es una de estas plataformas que podría recopilar nuestra localización. Un ejemplo es a la hora de subir una imagen donde etiquetamos la ubicación. Sabe por dónde nos movemos. Pueden usar esa información para enviar publicidad orientada en ese lugar donde hemos estado.



Cómo evitar que Facebook nos rastree



Como hemos mencionado, en muchas ocasiones somos los propios usuarios quienes proporcionamos este tipo de información a las redes sociales. Esto significa que podemos tener en cuenta que podemos evitarlo. Vamos a explicar cómo evitar que Facebook pueda conocer nuestra ubicación y nos rastree.



Lo primero que tenemos que hacer es acceder a nuestro perfil de Facebook. Hay que mencionar que para activar o desactivar la ubicación en esta red social vamos a tener que utilizar la aplicación para iOS o Android. No podemos, al menos a día de hoy, configurarlo desde la versión web.



Por tanto vamos a ir a la aplicación para móvil. Una vez aquí tenemos que pinchar en el menú desplegable, arriba a la derecha, y accedemos Configuración y privacidad. Posteriormente entramos en Configuración y cuando estemos aquí pinchamos en Ubicación.



https://www.redeszone.net/app/uploads-redeszone.net/2019/10/evitar-compartir-ubicacion-facebook.jpg

Evitar compartir la ubicación con Facebook



Aquí veremos una opción llamada Acceso a la ubicación. Si lo tenemos activado, Facebook tendría acceso a nuestra ubicación. Podría tener un registro de todos los lugares que hemos visitado, cómo nos hemos movido, etc. Esto, como mencionamos anteriormente, puede ser utilizado para fines publicitarios. Por tanto si queremos evitar esto simplemente tenemos que marcar para que esté desactivado.



También veremos la opción de Historial de ubicaciones. Esto significa que Facebook crea un historial de las ubicaciones que se han recibido a través de los servidores. Puede ser útil si queremos verlo y conocer dónde estábamos en un momento determinado o por dónde nos hemos movido. Sin embargo esto también puede afectar a nuestra privacidad.



Hay que mencionar que cuando instalamos Facebook en el móvil y lo iniciamos por primera vez nos pregunta si queremos permitir el acceso a nuestra ubicación. Esto podremos cambiarlo posteriormente, pero ya sabemos que desde el principio podemos evitar o permitir que tenga acceso.



Controlar los permisos de las aplicaciones es una buena idea



Por otra parte, dejando a un lado el caso de Facebook, conviene siempre controlar los permisos que damos a las aplicaciones. Algunos de estos permisos pueden ser necesarios, pero en ocasiones podemos instalar aplicaciones que quieran recopilar más datos de los realmente necesario y podría perjudicar a nuestra privacidad y seguridad.



Muchas aplicaciones pueden tener intereses ocultos. Pueden ofrecernos una determinada funcionalidad pero en realidad están recopilando todo tipo de datos personales y enviándolo a terceros. Por tanto nuestro consejo es observar siempre los permisos que hemos dado a las aplicaciones.



Esto es algo que hay que aplicar en todo momento y no solo a aplicaciones para móviles. También hay que tener cuidado con las extensiones del navegador y cualquier otra herramienta que utilicemos.









Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/evitar-ubicacion-facebook-rastreo/]]>
http://www.zonavirus.com/noticias/2019/evita-que-facebook-sepa-donde-estas-y-te-rastree.asp http://www.zonavirus.com/noticias/2019/evita-que-facebook-sepa-donde-estas-y-te-rastree.asp Noticias Fri, 17 Oct 2019 04:55:19 GMT
<![CDATA[Un usuario de youtube deberá pagar 25.000 dólares por lucrarse abusando de las reclamaciones]]> 2c48ac_youtube-49_news.jpg



YouTube tiene un problema realmente grave con el sistema de takedowns. Los conflictos con los propietarios de los derechos de autor de vídeos, canciones o incluso partituras son fuente continua de dolores de cabeza para unos creadores de contenidos que se enfrentan rutinariamente a notificaciones de retirada y desmonetización incluso sin infringir las normas.



Ante esta situación tan caótica, algunas personas poco escrupulosas han decidido lucrarse con todo tipo de artimañas. A un ciudadano estadounidense llamado Christopher Brady le salió mal.



Brady ha aceptado pagar una sanción de 25.000 dólares por abusar del sistema de retirada de contenidos de YouTube, cuya debilidad había explotado ilícitamente. El caso es significativo porque fue la propia YouTube quien llevó a juicio a Brady el pasado mes de agosto después de recibir quejas por parte de varios streamers afectados por notificaciones de infracción de derechos de autor fraudulentas.



El método utilizado por Brady para lucrarse se basaba en la fragilidad inherente del sistema de reportes de YouTube. Básicamente, localizaba a sus víctimas, streamers especializados en Minecraft, y marcaba sus vídeos con dos infracciones de copyright. A continuación los streamers recibían un mensaje anónimo en el que se les conminaba a pagar una cierta cantidad de dinero en efectivo o en Bitcoins si querían evitar el tercer strike.



Según los testimonios recogidos, un usuario de YouTube recibió un mensaje exigiendo el pago de 3000 dólares por PayPal o 200 mediante Bitcoin.



En otra ocasión, relata YouTube, Brady marcó varios vídeos de un youtuber con el que mantenía un enfrentamiento personal con varias denuncias de infracción. El youtuber inició el proceso de impugnación, que siguiendo la ley debe contener el nombre real y la dirección del presunto infractor. Esta información fue facilitada a Brady. Varios días después su víctima anunció que había sido víctima de swatting (el envío fraudulento de la policía a un domicilio mediante una falsa denuncia). No existe la certeza de que Brady fuera el responsable, pero en su demanda YouTube indicó que "parecía" ser el caso.



El acuerdo alcanzado entre YouTube y Brady contempla una indemnización por daños de 25.000 dólares, una admisión de culpa reconociendo el envío de "docenas de notificaciones" fraudulentas y el compromiso de no enmascarar su identidad real "en futuras interacciones en o con los servicios ofrecidos por Google LLC o sus afiliados, incluyendo pero no limitándose a los servicios de YouTube".



https://www.elotrolado.net/noticia_un-usuario-de-youtube-debera-pagar-25-000-dolares-por-lucrarse-abusando-de-las-reclamaciones_41648]]>
http://www.zonavirus.com/noticias/2019/un-usuario-de-youtube-debera-pagar-25000-dolares-por-lucrarse-abusando-de-las-reclamaciones.asp http://www.zonavirus.com/noticias/2019/un-usuario-de-youtube-debera-pagar-25000-dolares-por-lucrarse-abusando-de-las-reclamaciones.asp Noticias Thu, 16 Oct 2019 16:33:04 GMT
<![CDATA[4 meses ha tardado microsoft en corregir este problema en windows 10]]> Presentación3.jpg



Con las actualizaciones de seguridad para Windows 10 del pasado 11 de junio de 2019, Microsoft no solo corrigió varias vulnerabilidades, sino que también introducía un fallo en el sistema operativo que con el paso de las semanas se iba a volver en uno de los más molestos para los usuarios de este sistema operativo: un pantallazo negro tras instalar las actualizaciones en el ordenador. Pronto los usuarios empezaron a quejarse de este problema, aunque según parece para Microsoft no era ninguna prioridad. Ahora, 4 meses más tarde, finalmente parece que este fallo ha sido corregido.



Las actualizaciones que introdujeron este problema en Windows 10 fueron el parche KB4503327 para la versión 1809 y el KB4503286 para la versión 1803. Tras instalar estas actualizaciones, los usuarios se encontraban con que, al reiniciar el PC, este quedaba bloqueado en un pantallazo negro, pantallazo desde donde no podían hacer nada.



Para solucionar este problema, lo único que se podía hacer era forzar un apagado o reinicio del ordenador, con los riesgos para los datos que eso supone. Una vez forzado el reinicio del equipo, este ya arrancaba de nuevo sin problemas.



Este fallo se repetía cada vez que los usuarios instalaban cualquier actualización, de seguridad, calidad o características, en Windows 10. Y hasta ahora, la única forma de solucionar este problema era desinstalar la actualización. No había otra.




Presentación4.jpg



Por suerte, este problema ya tiene los días contados. Y es que con los próximos parches de seguridad parece que finalmente todos estos problemas se van a acabar.



Los próximos parches de seguridad acaban con este problema en Windows 10

Según parece, al final Microsoft ha decidido tomarse en serio este problema que lleva afectando 4 meses a los usuarios. Y una muestra de ello es que, según los planes de Microsoft, con los próximos parches de seguridad, que llegarán el día 12 de noviembre de 2019 (el mes que viene), finalmente el pantallazo negro pasará a la historia.



Las próximas actualizaciones de seguridad para Windows 10 October 2018 Update solucionarán este problema. Este problema también afectaba a Windows 10 April 2018 Update, sin embargo, como los parches del 12 de noviembre serán los últimos en llegar a esta versión, los usuarios que aún no hayan actualizado no volverán a ver este pantallazo negro. Al menos hasta que una vulnerabilidad ponga en jaque su seguridad.



Se recomienda a los usuarios de Windows 10 versión 1803 que actualicen cuanto antes a la última versión del sistema operativo. Los usuarios de la versión 1809 sí seguirán recibiendo de momento actualizaciones de seguridad, aunque deberían ir pensando también en instalar una nueva versión del sistema operativo.



Los usuarios de Windows 10 May 2019 Update no llegaron a estar afectados por este problema. Además, se espera que pronto llegue Windows 10 November 2019 Update, la nueva actualización de Windows 10. Esta actualización no será como las anteriores, sino que solo traerá pequeñas correcciones y algunas nuevas características menores.



Microsoft debe cuidar mucho más los problemas con sus actualizaciones

Entendemos que es complicado corregir un problema en un sistema operativo de millones de líneas de código como es Windows 10. Sin embargo, Microsoft tiene recursos de sobra (tanto internos como mediante el programa Insider) como para probar que las actualizaciones se lanzan correctamente.



Los problemas con las actualizaciones, aunque sean aislados, ensucian la imagen del sistema operativo. Y con el final de soporte de Windows 7 a la vuelta de la esquina y el soporte de 18 meses de cada actualización, esto es algo que Microsoft no debería permitirse.



Si una actualización llega con problemas, un parche de emergencia para solucionarlos en la misma semana no estaría mal. Lo que no se puede hacer es tardar 4 meses en solucionar un problema tan molesto como el pantallazo negro de Windows 10.



https://www.softzone.es/noticias/windows/microsoft-corrige-pantallazo-negro-windows-10/]]>
http://www.zonavirus.com/noticias/2019/4-meses-ha-tardado-microsoft-en-corregir-este-problema-en-windows-10.asp http://www.zonavirus.com/noticias/2019/4-meses-ha-tardado-microsoft-en-corregir-este-problema-en-windows-10.asp Noticias Thu, 16 Oct 2019 16:15:32 GMT
<![CDATA[Actualizaciones para múltiples productos de adobe]]>

logo-adobe.png

A continuación se exponen los boletines publicados para cada producto.



Adobe Experience Manager (APSB19-48): boletín que soluciona varias vulnerabilidades en el componente AEM cuya explotación permitiría a un atacante acceder a un entorno AEM restringido (CVE-2019-8078, CVE-2019-8079, CVE-2019-8080, CVE-2019-8083, CVE-2019-8084, CVE-2019-8085, CVE-2019-8081, CVE-2019-8086, CVE-2019-8087, CVE-2019-8088, CVE-2019-8077, CVE-2019-8234).



Adobe Acrobat y Adobe Acrobat Reader (APSB19-49): solventa 64 errores de seguridad en el popular lector y editor de archivos PDF, de las cuales 45 están consideradas críticas y permitirían la ejecución de código arbitrario.



Adobe Experience Manager Forms (APSB19-50): se soluciona una vulnerabilidad de Cross-Site Scripting (XSS) almacenado, que podría ser aprovechada para revelar información sensible (CVE-2019-8089).



Adobe Download Manager (APSB19-51): este último boletín corrige una importante vulnerabilidad que permitiría al atacante escalar privilegios en la máquina afectada (CVE-2019-8071).



Se encuentran afectadas las siguientes versiones de los producto Adobe (y anteriores):


  • Adobe Experience Manager en sus versiones 6.5, 6.4, 6.3, 6.2, 6.1 y 6.0.

  • Acrobat en sus versiones 2019.012.20040, 2017.011.30148 y 2015.006.30503, y anteriores para Windows y macOS.

  • Acrobat Reader en sus versiones 2019.012.20040, 2017.011.30148, 2015.006.30503 y anteriores para Windows y macOS.

  • Adobe Experience Manager Forms en sus versiones 6.5, 6.4 y 6.3.

  • Adobe Download Manager versión 2.0.0.363.




  • https://unaaldia.hispasec.com/2019/10/actualizaciones-para-multiples-productos-de-adobe-3.html]]>
    http://www.zonavirus.com/noticias/2019/actualizaciones-para-multiples-productos-de-adobe.asp http://www.zonavirus.com/noticias/2019/actualizaciones-para-multiples-productos-de-adobe.asp Noticias Thu, 16 Oct 2019 16:05:23 GMT
    <![CDATA[Nueva version de utilidad elistara 42.14]]> Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.14 del ElistarA de hoy











    ElistarA







    -v42.14-(16 de Octubre del 2019) (Muestras de BackDoor.NetWired, KeyLogger.Ekstak "*.exe", (3)KeyLogger.Remcos, (3)Ransom.Crypted007 "csrss.exe", (11)Trojan.Emotet.C "msptermlicense.exe" y (3)Trojan.Totbrick "*.exe")











    saludos



    ms, 16-10-2019]]>
    http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4214.asp http://www.zonavirus.com/noticias/2019/nueva-version-de-utilidad-elistara-4214.asp Noticias Thu, 16 Oct 2019 16:00:53 GMT
    <![CDATA[Phishing corporativo disfrazado de una evaluación de rendimiento]]>








    Los ciberdelincuentes están ideando nuevas estratagemas para atraer a los empleados a sitios de phishing con el objetivo de obtener las credenciales de cuentas empresariales. Anteriormente, las campañas de spam utilizaban las invitaciones en SharePoint y los mensajes de voz como cebo.



    Hace poco nuestros expertos han descubierto otra estrategia de phishing en la que los ciberdelincuentes intentan imitar el proceso de la evaluación de rendimiento de la empresa objetivo. El ataque es doble: los receptores piensan que la valoración es (a) obligatoria y (b) que puede generar un aumento de sueldo. Vale la pena señalar que en algunas empresas estas evaluaciones forman parte de la rutina del proceso de revisión salarial; de ahí que no despierten sospechas.



    Como de costumbre, todo comienza con un correo electrónico. Un empleado recibe un mensaje supuestamente de Recursos Humanos que incita a realizar una evaluación de rendimiento. El texto del mensaje contiene un enlace a un sitio web con un formulario de evaluación que debe rellenar el empleado.





    https://media.kasperskydaily.com/wp-content/uploads/sites/88/2019/10/15112131/performance-appraisal-spam-featured.jpg



    Contra los recién llegados



    Según las instrucciones, el usuario debe seguir el enlace, iniciar sesión, esperar un mensaje de correo electrónico con información adicional y seleccionar una de las tres opciones. Para cualquier persona nueva en la empresa que no conoce el procedimiento de evaluación, esta situación puede parecer convincente. Solamente la dirección del sitio (que no guarda relación alguna con los recursos corporativos) podría levantar sospechas.



    Si el empleado abre el enlace, verá la página de inicio de sesión del Portal de Recursos Humanos. A diferencia de muchos recursos de phishing diseñados para reproducir la apariencia de las páginas de inicio de sesión de servicios empresariales, esta parece absolutamente rudimentaria, con un fondo brillante monocromo o un fondo degradado y con unos campos de ingreso de datos que abarcan casi todo la página. Para conceder autenticidad, los estafadores invitan al usuario a aceptar la política de privacidad (sin proporcionar un enlace a dicho documento).



    https://media.kasperskydaily.com/wp-content/uploads/sites/88/2019/10/15112236/performance-appraisal-spam-screen-1.png



    https://media.kasperskydaily.com/wp-content/uploads/sites/88/2019/10/15112254/performance-appraisal-spam-screen-2.png



    Se le pide a la víctima que ingrese su nombre de usuario, contraseña y dirección de correo electrónico. En algunos casos, los estafadores solicitan también la dirección del trabajo. Y al hacer clic en el botón de iniciar sesión o comenzar evaluación, en realidad el empleado está enviando los datos a los ciberdelincuentess.



    En este punto, es probable que la evaluación termine de inmediato y que el empleado se quede esperando, en vano, el mensaje de correo electrónico prometido, junto con más información. En el mejor de los casos, puede que sospeche que algo no está bien y envíe un recordatorio al departamento de Recursos Humanos, quienes a su vez notificarán al área de seguridad informática. De no ser así, la empresa podría detectar el robo de identidad meses después.



    Los peligros del secuestro de cuentas corporativas



    Todo depende, por supuesto, de qué tecnologías emplee la empresa en cuestión. Al obtener las credenciales de un empleado, el ciberdelincuente podía llevar a cabo actos maliciosos; por ejemplo, podría enviar mensajes de correo electrónico a nombre de la víctima dirigidos contra otros empleados, socios y clientes de la empresa.



    El atacante también podría ganar acceso a la correspondencia o a los documentos confidenciales internos, lo que incrementa las posibilidades de un ataque exitoso: es probable que los mensajes que parecen provenir de la víctima no solamente evadan los filtros de spam, sino que también pueden generar en los destinatarios una falsa sensación de seguridad. Después, la información robada también podría utilizarse para lanzar varios tipos de ataques dirigidos a nombre de la propia empresa, lo que incluye la vulneración de los correos electrónicos corporativos (BEC, por sus siglas en inglés).



    Además, los documentos internos y los mensajes de los empleados pueden usarse para otras cosas; por ejemplo, para realizar chantajes o venderlos a la competencia.



    Cómo defenderse de los ataques de phishing



    Estos ataques explotan sobre todo el factor humano. De ahí que sea crucial asegurarse de que los empleados estén familiarizados con los procedimientos y los procesos de ciberseguridad de la empresa.



    Envía recordatorios periódicos a tus empleados para que recelen de los enlaces en los mensajes de correo electrónico y para que los abran solamente si están seguros de su autenticidad.

    Recuerda al personal de no deben introducir información de sus cuentas corporativas en sitios web externos.

    Intercepta los mensajes de correo electrónico de phishing antes de que lleguen a su bandeja de entrada. Para esto, instala una solución de seguridad a nivel del servidor de correo electrónico. Kaspersky Security for Mail Server o Kaspersky Endpoint Security for Business Advanced te ayudarán con esta tarea.







    Ver información original al respecto en Fuente>

    https://www.kaspersky.es/blog/performance-appraisal-spam/19459/?utm_source=newsletter&utm_medium=Email&utm_campaign=kd%20weekly%20digest]]>
    http://www.zonavirus.com/noticias/2019/phishing-corporativo-disfrazado-de-una-evaluacion-de-rendimiento.asp http://www.zonavirus.com/noticias/2019/phishing-corporativo-disfrazado-de-una-evaluacion-de-rendimiento.asp Noticias Thu, 16 Oct 2019 15:28:11 GMT
    <![CDATA[Nuevo malware reductor compromete el tráfico tls]]>


    https://www.secureweek.com/wp-content/uploads/2019/10/Malware-reductor.jpg



    Apodado Reductor, el malware parece compartir un código similar al troyano COMpfun, que se documentó por primera vez en 2014 y está estrechamente asociado con el presunto grupo ruso APT Turla , también conocido como Oso Venenoso y Uroburos . Por esta y otras razones, los investigadores de Kaspersky Lab que descubrieron Reductor creen que Turla probablemente está detrás de esta sofisticada amenaza.



    Una campaña de malware Reductor dirigida a entidades en Rusia y Bielorrusia ha estado operativa desde abril de 2019 y todavía estaba activa a partir de agosto, según un informe de publicación de blog esta semana del equipo del Equipo de Investigación y Análisis Global (GReAT) de Kaspersky.



    Kaspersky descubrió que Reductor se propaga cuando una computadora objetivo descarga una distribución de software de fuentes de terceros, o mediante un programa descifrador / cuentagotas en máquinas que ya están infectadas con COMpfun.



    En los casos en que las máquinas se infectaron durante las distribuciones de software, Kaspersky determinó que los sitios de terceros desde los que se descargaron no se vieron comprometidos, y los instaladores originales no se infectaron. «Esto nos permitió confirmar que los operadores de Reductor tienen cierto control sobre el canal de red del objetivo y podrían reemplazar a los instaladores legítimos con los infectados sobre la marcha», explica Kaspersky en su informe.



    Como eso no era lo suficientemente inteligente, los actores también encontraron lo que Kaspersky llamó una forma «inteligente» de comprometer y espiar las comunicaciones HTTPS de los hosts infectados sin siquiera tocar los paquetes de red. Resulta que su solución es usar un desensamblador de longitud de instrucciones Intel integrado para instalar parches maliciosos en los navegadores Firefox o Chrome de las víctimas, para sabotear sus funciones de generación de números pseudoaleatorios (PRNG).



    «Los navegadores usan PRNG para generar la secuencia ‘al azar del cliente’ para el paquete de red al comienzo del protocolo de enlace TLS», explica Kaspersky. A través del proceso de parche malicioso, «Reductor agrega identificadores únicos cifrados basados ??en hardware y software para las víctimas a este campo ‘cliente aleatorio'». Estas ID de víctimas se construyen tomando prestados varios valores o puntos de datos de certificados digitales maliciosos introducidos por el malware , así como las propiedades de hardware de la máquina víctima.



    «Turla ha mostrado en el pasado muchas formas innovadoras de lograr sus objetivos, como el uso de infraestructura satelital secuestrada», concluye la publicación del blog. «Esta vez, si tenemos razón en que Turla es el actor detrás de esta nueva ola de ataques, entonces con Reductor ha implementado una forma muy interesante de marcar el tráfico TLS cifrado de un host parcheando el navegador sin analizar los paquetes de red». La victimología de esta nueva campaña se alinea con los intereses anteriores de Turla «.





    Ver información original al respecto en Fuente>

    https://www.secureweek.com/nuevo-malware-reductor-compromete-el-trafico-tls/]]>
    http://www.zonavirus.com/noticias/2019/nuevo-malware-reductor-compromete-el-trafico-tls.asp http://www.zonavirus.com/noticias/2019/nuevo-malware-reductor-compromete-el-trafico-tls.asp Noticias Thu, 16 Oct 2019 11:01:51 GMT
    <![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.14]]> ElistarA 42.14 de hoy











    BackDoor.NetWired

    https://www.virustotal.com/gui/file/3cb4068147df3dd58abfa7211bad0cd54bc9fe469c24fcafb2d36f2b9a14db04/detection





    Trojan.Totbrick, TrickBot o Trickster

    https://www.virustotal.com/gui/file/4856660367aedea7fcf8f9cc0ccfe8cba7465101b9493d9a6596038135bc8c06/detection





    Ransom.Crypted007

    https://www.virustotal.com/gui/file/e56e1200606a69b07f4d1ad086229292852b6dc3ea0d377721ae739a4a75bf4b/detection





    Trojan.Emotet.C

    https://www.virustotal.com/gui/file/e760fc0b42582d93198e24a1eb9f335eee399ed61e04255cdec3b3edded2abfc/detection





    Trojan:Win32/Sonbokli

    https://www.virustotal.com/gui/file/1f90fe214d0ce0779a57448cba9b5d97c3495fadaafd92b014e68514561b10b5/detection





    KeyLogger.Ekstak

    https://www.virustotal.com/gui/file/fb5fab08594445d85edcbf31cd2558190929db220adff251a16561b63c20ac51/detection













    saludos





    ms, 16-10-2019]]>
    http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4214.asp http://www.zonavirus.com/noticias/2019/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-4214.asp Noticias Thu, 16 Oct 2019 08:51:55 GMT
    <![CDATA[Seguimos recibiendo cantidad de mails anexando un doc que descarga un exe con el emotet ...]]>






    La pesadilla de la variante del EMOTET que desde hace algo menos de un mes está inundando los correos electrónicos, sigue, a pesar de los avisos que hemos indicado al respecto, pero es que la ingeniería social aplicada convence a los destinatarios ...



    Hoy ya llevamos 5 mails recibidos con dicho malware, el último de los cuales dice así:



    TEXTO DEL MAIL

    ______________





    De: "remitente infectado" <sysadmin@metservice.gov.jm>

    Fecha: 15/10/2019 18:40

    Para: <destinatario>



    09





    Te la envío con la corrección









    Gracias!

    firma del remitente







    ANEXADO: FACT. 4-7-9395233.DOC ---> doc malicioso que descarga un EXE con el EMOTET !!!



    _____________





    El preanalisis de virustotal ofrece el siguiente informe>



    https://www.virustotal.com/gui/file/b6c6cd19874d6ecae11288a5510bcf7533514d68638b2bf9fa144f94dc92f72b/detection







    En esta caso las macros contenidas enm el DOC que envian, contiene el siguiente código:



    Macros and VBA code streams:

    YAAkAAQDAUD4.bas





    Evidentemenet las macros contenidas en dicho fichero DOC son las causantes de la descarga de dicho malware, que además envia mails tipo respuesta a los mails que va recibiendo, por ello RECORDAMOS UNA VEZ MAS QUE NO SE DEBEN ABRIR LOS FICHEROS ANEXADOS A MAILS NO SOLICITADOS, Y SI SE TRATA DE FICHEROS DE MICROSOFT OFFICE, NO ABRIR LAS MACROS QUE PUDIERAN CONTENER !!!



    Se recuerda la SOLUCION que proponemos al respecto para evitar que se generen EXE gracias a implementar el KB de McAfee al respecto:



    https://blog.satinfo.es/2019/solucion-a-la-actual-proliferacion-del-ransomware-ryuk-causada-por-el-emotet/



    Solo cabe recordar que los mails que se reciben al respecto pueden ser con el nombre de cualquier remitente conocido, no correspondiendo la dirección de correo con dicho remitente, y que el cuerpo del mail es una respuesta de un mail válido, pero el fichero anexado es un DOC infectado, de los que conviene prescindir.





    Y esperando que lo indicado les sirva para evitar infectarse y protegerse con la SOLUCION indicada al respecto, les saludamos atte.





    ms, 16-10-2019]]>
    http://www.zonavirus.com/noticias/2019/seguimos-recibiendo-cantidad-de-mails-anexando-un-doc-que-descarga-un-exe-con-el-emotet.asp http://www.zonavirus.com/noticias/2019/seguimos-recibiendo-cantidad-de-mails-anexando-un-doc-que-descarga-un-exe-con-el-emotet.asp Noticias Thu, 16 Oct 2019 08:34:14 GMT
    <![CDATA[Analisis muestra enviada, pedida por el elistara:]]> ElistarA:





    ............





    (14-10-2019 22:53:23 (GMT))

    EliStartPage v41.90 (c)2019 S.G.H. / Satinfo S.L. (Actualizado el 10 de Septiembre del 2019)

    --------------------------------------------------

    Sistema Operativo: Windows 7 Ultimate (6.1.0)

    Usuario: NADIA

    ID de Usuario: S-1-5-21-3908150326-4104727354-2129638354-1000

    Cadenas Víricas: 41066



    Lista de Acciones (por Acción Directa):

    "C:\Program Files\iSafe\wpk.exe"

    Por favor, envienos el INFOSAT.TXT y una muestra del fichero

    C:\Muestras\wpk.exe (UserInit).vir

    a "virus@satinfo.es". Gracias.

    Eliminadas las Paginas de Inicio y de Busqueda del IE

    Eliminados Ficheros Temporales del IE



    ............



    Hemos pedido el fichero pedido WPK.exe el cual ofrece la siguiente informeción al subirlo a VIRUSTOTAL, con una sola detección:



    detectado como System.Monitor.Isafe.Allinone.K



    Examinado por nuestro servicio tecnico lo pasamos a considerar una falsa deteción por lo que eliminamos la cadena correspondiente de los próximos ElistarA.



    Gracias por su colaboración al enviarnos dicha muestra.



    saludos



    ms, 16-10-2019]]>
    http://www.zonavirus.com/noticias/2019/analisis-muestra-enviada-pedida-por-el-elistara.asp http://www.zonavirus.com/noticias/2019/analisis-muestra-enviada-pedida-por-el-elistara.asp Noticias Thu, 16 Oct 2019 07:41:13 GMT
    <![CDATA[Qué es el secuestro de direcciones ip? así puede afectarte el ip hijacking]]>


    Secuestro de direcciones IP



    https://www.redeszone.net/app/uploads-redeszone.net/2019/10/secuestro-direcciones-ip.jpg



    A la hora de navegar por Internet podemos sufrir numerosos tipos de ataques. Nuestros dispositivos pueden ser hackeados por diferentes medios y nuestra información personal estar en peligro. Esto puede ocurrir sin importar el tipo de dispositivo o sistema operativo que estamos utilizando. Podemos sufrir muchos tipos de ataques en la red. Hoy vamos a hablar del secuestro de direcciones IP. Vamos a explicar en qué consiste y conocer un poco más sobre IP hijacking.



    La seguridad en la red, un factor fundamental



    Hoy en día existen muchos riesgos de seguridad, como hemos mencionado. Sin embargo es un factor fundamental para los usuarios. Conviene siempre tenerlo en cuenta y evitar que nuestros dispositivos puedan verse afectados por alguno de los muchos problemas que hay en Internet. El hecho de mantener seguros los sistemas también hará que nuestra privacidad esté siempre a salvo.



    Eso sí, hay que tener en cuenta que también tenemos a nuestra disposición un gran abanico de posibilidades para protegernos. Hay muchas herramientas que podemos utilizar para evitar la entrada de malware y analizar el sistema en busca de amenazas. También el sentido común juega un papel fundamental para no caer en errores que provoquen un mal funcionamiento de los equipos.



    Por tanto podemos decir que sí, que la seguridad en la red es un factor fundamental para los usuarios. Por ello el hecho de que existen métodos y ataques como el del secuestro de direcciones IP puede provocar un problema importante para los usuarios. Vamos a explicar en qué consiste exactamente esta amenaza.



    El secuestro de direcciones IP, un método de ataque extendido



    Dentro de todos los tipos de ataques que podemos encontrar en la red, uno de ellos es el secuestro de direccikones IP. Según informan un grupo de investigadores de seguridad de los cuales nos hacemos eco, se trata de un método que está muy extendido hoy en día, aunque no es para nada nuevo.



    Si tiramos de datos, los números en 2017 indican que aproximadamente el 10% de las direcciones IP de los routers del mundo fueron afectadas por este tipo de ataques. Sin duda estamos ante cifras bastante importantes.



    El secuestro de direcciones IP es una forma de ataque que utiliza direcciones IP para mover datos a través de la red.



    Básicamente se basa en vulnerabilidades en las IP generales y en el Border Gateway Protocol, o en español podríamos decir protocolo de puerta de enlace de frontera. Esto último por ejemplo es necesario para los proveedores de servicio.



    En el caso de BGP lo que hace un atacante es convencer a las redes cercanas de que la mejor ruta para llegar a una dirección IP en concreto es a través de su red. BGP no tiene un procedimiento de seguridad para evitarlo, por lo que es algo relativamente sencillo de llevar a cabo.



    Este problema no es algo nuevo y ha causado importantes preocupaciones en los últimos años. Han sido testigos de grandes fraudes que han dejado diferentes áreas de Internet vulnerables a ataques.



    Ataques contra las direcciones IP



    https://www.redeszone.net/app/uploads-redeszone.net/2019/10/ataques-direcciones-ip.jpg





    Qué objetivo tiene el secuestro de direcciones IP



    Ahora bien, cada ataque que puede ocurrir en la red tiene un objetivo concreto. Por ejemplo los ataques Phishing tienen como fin robar las credenciales y contraseñas de las víctimas. El secuestro de direcciones IP también tiene diferentes objetivos.



    Uno de los objetivos de que puedan realizar un secuestro de direcciones IP es el envío de Spam, por ejemplo. Pueden llevar a cabo diferentes actividades maliciosas. También podrían utilizarlo para realizar ataques de denegación de servicio. Incluso podrían distribuir malware.



    También es posible que este tipo de ataques sea utilizado para el espionaje. Se han dado casos de que incluso gobiernos de algunos países lo han utilizado para espiar a sus propios ciudadanos.



    Ha habido en la Dark Web organizaciones fraudulentas que vendían direcciones IP secuestradas. Estas direcciones pueden ser utilizadas para el envío de correos fraudulentos dentro de un rango IP legítimo.







    Ver información original al respecto en Fuente>

    https://www.redeszone.net/tutoriales/seguridad/secuestro-direcciones-ip/]]>
    http://www.zonavirus.com/noticias/2019/que-es-el-secuestro-de-direcciones-ip-asi-puede-afectarte-el-ip-hijacking.asp http://www.zonavirus.com/noticias/2019/que-es-el-secuestro-de-direcciones-ip-asi-puede-afectarte-el-ip-hijacking.asp Noticias Thu, 16 Oct 2019 04:53:42 GMT
    <![CDATA[La lucha contra la iptv pirata alcanza ni el mundial]]> https://www.adslzone.net/app/uploads/2019/09/IPTV.jpg



    Llevamos un par de meses bastante movidos en el panorama del IPTV pirata. Lo primero fue el cierre del portal Xtream Codes utilizado como plataforma por los proveedores de este servicio. Para que nos hagamos una idea de la importancia de esta operación comandada por la policía italiana debeos saber que el tráfico mundial de IPTV cayó un 50% después del cierre de la plataforma.



    Unos días más tarde desapareció IPTV Smarters de la Google Play Store. Esta es la aplicación excelencia para ver IPTV a través de listas. Millones de usuarios la tienen instalada en su móvil o TV box con Android. Por el momento, la aplicación no ha vuelto a la tienda de aplicaciones de Google y los usuarios deben instalar manualmente el .apk en caso de querer utilizar esta aplicación para ver IPTV.



    Finalmente, este fin de semana cayeron otros cuatro dominios bastante populares utilizados para distribuir IPTV pirata. En este caso, todo ha sido gracias a la labor de ACE, asociación con docenas de las mayores empresas de contenidos del mundo que trabaja para eliminar a los principales proveedores y vendedores de IPTV del planeta.





    Cartas por ver IPTV pirata en Estados Unidos



    Y como hemos dicho, la lucha contra el IPTV pirata está alcanzando una dimensión mundial. El mismo mes que conocemos una redada de la policía en Italia o que una aplicación desaparece de la tienda de Google, nos enteramos de que dos operadoras de Estados Unidos han iniciado una nueva campaña para enviar cartas a los usuarios que ven IPTV pirata.



    No es la primera vez que estas compañías realizan una acción similar. En verano, NagraStar, envió diversas cartas acusando de haber pirateado el contenido de DISH y Bell a través de IPTV en las que pedía 3.500 dólares como compensación por hacer desaparecer una posible demanda contra el usuario.





    Ahora, NagraStar y DISH vuelven a hacer equipo para asustar a más usuarios de IPTV pirata con demandas. El modus operandi es el mismo y consiste en presionar a los proveedores de IPTV para que descubran a sus clientes y posteriormente ponerse en contacto con ellos para exigirles el pago de una cantidad para olvidarlo todo.







    Ver infirmación original al respecto en Fuente>

    https://www.adslzone.net/2019/10/15/lucha-iptv-cartas-pirata-nivel-mundial/]]>
    http://www.zonavirus.com/noticias/2019/la-lucha-contra-la-iptv-pirata-alcanza-ni-el-mundial.asp http://www.zonavirus.com/noticias/2019/la-lucha-contra-la-iptv-pirata-alcanza-ni-el-mundial.asp Noticias Wed, 15 Oct 2019 16:52:13 GMT
    <![CDATA[Se acerca el fin de soporte de office 2010, microsoft recomienda actualizar]]> Presentación2.jpg

    La suite ofimática Office del gigante del software, Microsoft, es uno de sus productos estrella, junto al sistema operativo, Windows 10. Por eso se esfuerza por ofrecer todo lo necesario a sus millones de usuarios a base de actualizaciones y mejoras que se van lanzando.



    Pues bien, si nos centramos en Office, decir que en estos momentos la suite dispone de varias versiones. Os decimos esto debido a que Microsoft acaba de anunciar que, una de ellas, en concreto Office 2010, llegará al final de su soporte oficial el 13 de octubre del próximo año 2020. Es por ello que en estos momentos está recomendando a las empresas y usuarios finales que migren a Office 365 u Office 2019.



    La firma insta a la migración del producto para así poder seguir recibiendo correcciones de errores y de seguridad en el futuro. Y es que como es fácil suponer, a partir de la fecha mencionada, la firma ya no proporcionará ninguna corrección para los problemas que se descubran en Office 2010. Lo mismo sucederá con las vulnerabilidades que puedan aparecer o con el soporte técnico para los problemas.



    De igual modo se recomienda a los millones de usuarios del producto que hagan uso de los beneficios de proporcionados por Microsoft en sus servicios y plataformas centrados en la nube. De este modo lo que se pretende en mejorar y optimizar la llegada de actualizaciones. Y es que la firma se ayuda del final de soporte de Office 2010, para así promocionar el resto de alternativas disponibles en este sentido.




    Presentación1.jpg

    Centrándose en las empresas, los de Redmond aconsejan que los administradores de estas actualicen a Office 365 ProPlus. Este es un producto basado en suscripciones que llega con los planes de empresa con Office 365 u Office 2019. De igual modo, la empresa proporciona a los usuarios domésticos toda información detallada sobre cómo actualizar Office 2010 a versiones más modernas o a una suscripción de Office 365.



    Office 2010 llega a su fin de soporte

    Como decimos, también se quiere ayudar a los usuarios finales a llevar a cabo la mencionada migración de la manera más efectiva. Para ello también se proporciona información sobre cómo podemos asegurarnos de que nuestro equipo cumple con los requisitos recomendados para las versiones más recientes de Office. Decir que los administradores de pequeñas y grandes empresas disponen de un procedimiento paso a paso para actualizar Office en cinco movimientos.



    Y es que la seguridad de los usuarios al hacer uso de sus productos, tanto para Microsoft como para la mayoría de las empresas, se ha convertido en algo prioritario. Por tanto, este tipo de recomendaciones referentes a la migración, es algo que igualmente se lleva a cabo en el sistema Windows 10.



    Sirva como ejemplo que la firma de Redmond anunció la semana pasada que Windows 10 1703 o Creators Update, había llegado al final del servicio. De este modo dejaba de recibir actualizaciones de funcionalidad o seguridad, por lo que recomiendan actualizar el sistema operativo lo antes posible. Decir que trabajar con un software sin soporte oficial, representa un claro riesgo de seguridad para nuestro equipo y los datos almacenados.



    https://www.softzone.es/noticias/programas/office-2010-recibir-soporte-microsoft/]]>
    http://www.zonavirus.com/noticias/2019/se-acerca-el-fin-de-soporte-de-office-2010-microsoft-recomienda-actualizar.asp http://www.zonavirus.com/noticias/2019/se-acerca-el-fin-de-soporte-de-office-2010-microsoft-recomienda-actualizar.asp Noticias Wed, 15 Oct 2019 16:41:45 GMT
    <![CDATA[Windows activa la nueva función tamper protection para que estés más seguro]]>


    https://www.redeszone.net/app/uploads-redeszone.net/2019/10/tamper-protection-windows-10.jpg



    Seguridad



    Microsoft, en su afán de hacer que sus sistemas operativos sean más seguros, ha activado una nueva función. Se trata de Tamper Protection, y está disponible para usuarios domésticos y empresas en Windows 10. Se trata de una función para evitar manipulaciones en Windows Defender. Una nueva configuración para protegernos frente a cambios en las características de clave de seguridad. Esto incluye la limitación de los cambios que no son realizados directamente a través de la aplicación.



    Windows habilita Tamper Protection



    Hay que mencionar que Tamper Protection ya llevaba un año disponible pero únicamente para Windows Insiders. Estuvo en pruebas durante unos meses y desde marzo de este año ya estuvo disponible la versión completa. Como sabemos se trata del programa en pruebas donde llegan algunas novedades y funciones que posteriormente pasarán a formar parte del sistema operativo.



    Se trata de una función más para mejorar la seguridad, que es un factor fundamental para los usuarios. Tamper Protection está ya disponible para todos los usuarios de Windows 10. Es posible habilitarla o deshabilitarla desde la aplicación de seguridad de Windows. De forma predeterminada viene habilitada tanto para usuarios domésticos, aunque no así para los empresariales que utilicen este sistema operativo de Microsoft.



    Hay que tener en cuenta que esta nueva función se acaba de activar. Esto significa que irá llegando progresivamente a los usuarios. Es posible que algunos lectores ya tengan la oportunidad de contar con ella pero otros tengan que esperar aún un tiempo. Eso sí, es imprescindible que tengamos instalada la última versión de Windows 10. Ya sabemos que tener el sistema actualizado nos permitirá siempre contar con las más recientes novedades que en muchas ocasiones mejorarán la seguridad.



    Como hemos indicado, el objetivo de Tamper Protection es proteger a los usuarios contra posibles manipulaciones que busquen realizar cambios maliciosos e indeseados en la configuración de seguridad del dispositivo. Una manera más de aumentar la protección y hacer que los sistemas sean más fiables.



    Por ejemplo Tamper Protection nos protege contra amenazas que puedan deshabilitar la protección en tiempo real, la protección de la nube, desactivar actualizaciones de seguridad o evitar que monitorice comportamientos sospechosos. Todas estas funciones sirven para mejorar nuestra seguridad. Sin embargo puede ocurrir que ciertas amenazas tengan como objetivo deshabilitarlas para poder así atacar más fácilmente.



    Cómo asegurarse de tener Tamper Protection



    Como hemos mencionado es necesario contar con la última versión de Windows 10. En este caso estamos hablando de la versión a partir de 1903.



    Si tenemos esta versión de Windows instalada podemos comprobar si tenemos ya esta función activada. Para ello hay que ir a Configuración, entramos en Actualización y seguridad, vamos a Seguridad de Windows y accedemos a Abrir seguridad de Windows, que aparece arriba.



    https://www.redeszone.net/app/uploads-redeszone.net/2019/10/abrir-seguridad-windows.jpg

    Abrir seguridad de Windows



    Una vez aquí seleccionamos Protección antivirus y contra amenazas. Si tenemos ya en nuestro sistema Tamper protection aparecerá aquí en esta lista. Simplemente tenemos que darle a activar, en caso de que no lo esté, y podremos disfrutar de su protección.



    Como hemos mencionado se trata de una nueva función que Microsoft acaba de activar. Esto significa que al tiempo de escribir este artículo serán muchos los usuarios que aún no tengan esta novedad en su equipo y tendrán que esperar un tiempo.







    Ver información iriginal al respecto en Fuente>

    https://www.redeszone.net/noticias/seguridad/tamper-protection-mejora-seguridad-windows/]]>
    http://www.zonavirus.com/noticias/2019/windows-activa-la-nueva-funcion-tamper-protection-para-que-estes-mas-seguro.asp http://www.zonavirus.com/noticias/2019/windows-activa-la-nueva-funcion-tamper-protection-para-que-estes-mas-seguro.asp Noticias Wed, 15 Oct 2019 16:21:41 GMT