Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2018 Thu, 08 Aug 2018 12:36:59 GMT Thu, 08 Aug 2018 12:36:59 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Esta vulnerabilidad de whatsapp permite difundir estafas y noticias falsas]]>




https://globbsecurity.com/wp-content/uploads/2017/11/WhatsApp.jpg

FILE PHOTO: Men pose with smartphones in front of displayed Whatsapp logo in this illustration September 14, 2017. REUTERS/Dado Ruvic/File Photo



Una vez más WhatsApp está en el punto de mira de los cibercriminales. Y es que, tal y como ha revelado el equipo de expertos de Check Point una vulnerabilidad en la plataorma de mensajería instantánea permite a los ciberdelincuentes interceptar y manipular los mensajes enviados en un grupo o conversación privada. ¿Qué pueden conseguir con esto? Una vez tomado el control de una conversación, los atacantes se encuentran en una posición privilegiada que les permite no solo para conseguir pruebas a su favor, sino también para crear y difundir desinformación.



Por el momento la vulnerabilidad parece ofrecer tres posibles ataques:



Cambiar una respuesta de alguien para poner palabras en su boca que no ha dicho. En este primer escenario, las palabras de una de las partes son manipuladas por el atacante para proporcionar una respuesta que podría beneficiarlo en gran medida.



Citar un mensaje en respuesta a una conversación grupal para hacer que parezca que proviene de una persona que ni siquiera es parte del grupo. En este contexto, los estafadores pueden difundir información errónea sobre un determinado producto para causar un gran daño a una empresa.



Enviar un mensaje a un miembro de un grupo que parece ser un mensaje de grupo, pero solo se envía a este miembro. Sin embargo, la respuesta del miembro se enviará a todo el grupo. En este escenario, se puede manipular a las personas para que revelen secretos que de otra forma no revelarían.



En el siguiente video, podemos ver cómo estos ataques podrían desarrollarse de manera real.



https://youtu.be/rtSFaHPA0C4



WhatsApp y las noticias falsas



Desde que se estrenara en 2009, la plataforma de mensajería instantánea, actualmente propiedad de Facebook, ha crecido hasta alcanzar los 1.500 millones de usuarios a principios de 2018, más de mil millones de grupos y 65 mil millones de mensajes enviados todos los días. Controlar WhatsApp parece, entonces, un arma muy peligrosa.



Si a eso añadimos que WhatsApp también tiene planes para implementar funcionalidades adicionales para las empresas que les ayuden a hacer negocios y administrar el soporte al cliente a través de la aplicación. Las vulnerabilidades descritas anteriormente hacen que las potenciales oportunidades para estafar abunden.



Debido a su propia naturaleza, al ser una manera fácil y rápida de comunicarse, WhatsApp ya ha estado en el centro de gran variedad de estafas. Desde los falsos premios de supermercados y aerolíneas hasta la manipulación de elecciones, los actores de amenazas nunca se cansan de buscar formas de manipular a los usuarios desprevenidos. Aquí te contamos cuáles son las estafas más comunes relacionadas con la aplicación de mensajería instantánea: Las estafas más comunes de WhatsApp: no piques.



La capacidad de ingeniería social puede tener efectos realmente negativos si se aplica a gran escala y WhatsApp podría ser utilizado en este ámbito. De hecho, no sería la primera vez ya que en Brasil, se difundieron rápidamente rumores mediante WhatsApp sobre los peligros de recibir la vacuna contra la fiebre amarilla, la misma que podría haber detenido una epidemia del virus mortal durante su ataque de 2016, que infectó a 1500 personas y mató a casi 500.



Más reciente aún, el mes pasado, los crueles rumores, también difundidos a través de WhatsApp, provocaron una avalancha de linchamientos y asesinatos de víctimas inocentes en la India.



WhatsApp también está asumiendo un papel cada vez más central en las elecciones, especialmente en los países en vías de desarrollo. A principios de este año, nuevamente en India, WhatsApp se utilizó para enviar mensajes, algunos de los cuales eran completamente falsos.



En última instancia, la ingeniería social trata de engañar al usuario y manipularlo para llevar a cabo acciones que luego lamentarán. Con la capacidad de manipular respuestas, inventar citas o enviar mensajes privados que pretendan ser grupales, como se vio en esta investigación, los estafadores tendrían muchas más posibilidades de éxito.



Además, cuanto mayor sea el grupo de WhatsApp, donde a menudo se envía una ráfaga de mensajes, es menos probable que un miembro tenga el tiempo o la dedicación de revisar cada mensaje para verificar su autenticidad, y podría ser fácilmente absorbido por la información que ve. Como ya se ha visto en correos electrónicos no deseados que simulan que el nombre del remitente parece ser de una fuente en la que el receptor confía, esta última vulnerabilidad permitiría utilizar métodos similares a partir de un vector de ataque totalmente diferente.

¿Cómo protegerse en la era de la desinformación?



FILE PHOTO: Men pose with smartphones in front of displayed Whatsapp logo in this illustration September 14, 2017. REUTERS/Dado Ruvic/File Photo



Si bien no existen productos de seguridad que puedan proteger a los usuarios de estos tipos de engaños, hay varias ideas que se deben tener en cuenta para evitar ser víctimas de noticias falsas, teorías de conspiración y estafas en línea en general. Estos son los consejos de los expertos de Check Point:



Si algo suena demasiado bueno para ser cierto, generalmente lo es. Y del mismo modo, si algo suena demasiado ridículo para ser cierto, probablemente lo sea.



La desinformación se propaga más rápido que la verdad. A pesar de que puede estar viendo las mismas noticias de múltiples fuentes, esto no lo hace más factual de lo que vendría de una sola fuente.



Verifique los ‘hechos’. Se recomienda verificar lo que ve en las redes sociales con una búsqueda rápida en línea para ver lo que otros pueden decir sobre la misma historia. O mejor aún, no obtenga más noticias de sitios web publicados en redes sociales.







Ver información original al respecto en Fuente:

https://globbsecurity.com/esta-vulnerabilidad-de-whatsapp-permite-difundir-estafas-y-noticias-falsas-43564/]]>
http://www.zonavirus.com/noticias/2018/esta-vulnerabilidad-de-whatsapp-permite-difundir-estafas-y-noticias-falsas.asp http://www.zonavirus.com/noticias/2018/esta-vulnerabilidad-de-whatsapp-permite-difundir-estafas-y-noticias-falsas.asp Noticias Thu, 08 Aug 2018 12:36:59 GMT
<![CDATA[Powerghost: malware "fileless" que apunta a sistemas corporativos]]>

https://4.bp.blogspot.com/-jDH2LsZJvp0/W2lXQjev_fI/AAAAAAAABYg/xCiQ1m141GsiJCplbrb3UZKZBZCdmV9SwCLcBGAs/s640/rce-amd-psp.png



PowerGhost es un malware "fileless" de minado de criptomonedas que utiliza Powershell y el conocido exploit EternalBlue para propagarse.





Ya hablamos en la Una al día de los malware "sin fichero", que básicamente son un tipo de malware que se instala y se ejecuta en memoria, sin necesidad de escribir datos en el disco duro, dificultando su detección.



Un script Powershell ofuscado es el encargado de descargar el software 'mimikatz' junto con las librerías necesarias y el exploit EternalBlue usado para infectar otras máquinas. Sin necesidad de escribir nada en el disco duro, el script se comunica con el servidor de C&C para actualizarse, extraer información sobre las cuentas de usuario del sistema (contraseñas incluidas) y propagarse a otras máquinas conectadas en red.



PowerGhost utiliza la herramienta Windows Management Instrumentation (WMI) incluida por defecto en el sistema para almacenar los módulos necesarios. Cada 90 minutos, se ejecutará un script Powershell en el que se inyectará el portable con el 'miner', mediante un ataque conocido como 'reflective PE injection'.



Se han encontrado muestras que además del software de minado incluyen herramientas para realizar ataques DDoS, por lo que se sospecha que los atacantes puedan utilizar las máquinas infectadas para ofrecer este tipo de servicio y conseguir un dinero extra.



Como contramedida se recomienda deshabilitar el acceso a WMI o restringirlo a los administradores.







Ver información original al respecto en Fuente:

https://unaaldia.hispasec.com/2018/08/powerghost-malware-fileless-que-apunta.html]]>
http://www.zonavirus.com/noticias/2018/powerghost-malware-fileless-que-apunta-a-sistemas-corporativos.asp http://www.zonavirus.com/noticias/2018/powerghost-malware-fileless-que-apunta-a-sistemas-corporativos.asp Noticias Thu, 08 Aug 2018 09:44:48 GMT
<![CDATA[Aumentan los troyanos bancarios para móviles]]> https://www.redeszone.net/app/uploads/2018/08/aumento-troyanos-bancarios-movil.jpg?x=634&y=309



Los ciberdelincuentes atacan a aquello que utilizan muchos usuarios. Es por ello que en los últimos tiempos se ha incrementado la cantidad de malware para móviles. El motivo es evidente: cada vez utilizamos más nuestros teléfonos para el día a día. Un caso particular es el de los troyanos bancarios.



Según Kaspersky, que ha presentado un informe, la evolución de los troyanos bancarios para móviles ha crecido significativamente en los últimos meses. De hecho, lideran la lista de amenazas en el segundo trimestre de este año.



Han sido numerosos los ataques y malware utilizados. Afecta a usuarios de todas partes del mundo. El objetivo, como podemos imaginar, es robar datos bancarios de los usuarios. Los ciberdelincuentes se aprovechan de la popularidad obtenida por los programas bancarios para móviles. Es una manera muy cómoda y rápida de consultar nuestras cuentas, realizar transferencias o pagos. Sin embargo hay que hacerlo correctamente, preservando siempre la seguridad.



Otro tipo de ataques que por desgracia está muy presente en nuestros días es el phishing. Los ciberdelincuentes buscan la manera de hacer creer a la víctima que están ante un mensaje legítimo, pero en realidad tienen como objetivo tener sus credenciales. En un artículo anterior explicamos cómo protegernos del phishing.



El problema de los troyanos bancarios para móviles - Cómo evitar ser víctima de troyanos bancarios



Lo más importante es el sentido común y utilizar correctamente nuestro dispositivo. Esto significa, por ejemplo, no descargar aplicaciones bancarias de terceros. Siempre hay que hacerlo de sitios oficiales y asegurarnos de que estamos ante el programa oficial. De esta manera evitamos que pueda incluir algún tipo de malware que afecte a nuestra seguridad.



Pero esto último no se aplica exclusivamente a este tipo de aplicaciones, sino a cualquiera. Hay que descargar siempre de tiendas oficiales como Google Play. Es la manera que tenemos de instalar aplicaciones que han pasado un filtro.



También es interesante contar con programas y herramientas de seguridad. Tenemos muchas opciones de seguridad para dispositivos móviles. De esta manera podremos protegernos de posibles amenazas que comprometan la seguridad de nuestro equipo.



Por otro lado, para aumentar la seguridad relacionada con aplicaciones bancarias y similares, es conveniente no conectarnos en redes inseguras. Por ejemplo si estamos conectados a una red Wi-Fi abierta en un aeropuerto, no es lo correcto poner nuestros datos bancarios. No sabemos si esa red puede estar configurada maliciosamente.



Por último, también es conveniente tener contraseñas fuertes y complejas. Hay que cambiarlas frecuentemente y no deben contener datos personales que nos relacionen. Lo ideal es que tengan números, letras y otros caracteres. Todo para dificultar que sea averiguada.





Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/08/07/troyanos-bancarios-moviles-crecen/]]>
http://www.zonavirus.com/noticias/2018/aumentan-los-troyanos-bancarios-para-moviles.asp http://www.zonavirus.com/noticias/2018/aumentan-los-troyanos-bancarios-para-moviles.asp Noticias Thu, 08 Aug 2018 09:23:51 GMT
<![CDATA[Se filtró el código fuente de snapchat y estuvo publicado en github durante al menos dos meses]]>



https://i.blogs.es/bb8a84/snapchat-hack/1024_2000.jpg



Snapchat no la está pasando del todo bien, más ahora que acaba de publicar sus nuevos resultados financieros donde muestra una caída de tres millones de usuarios activos diarios, algo que la misma compañía asegura que se debe al reciente cambio en su interfaz. Pero eso no es todo, ya que hoy también se dio a conocer que el código fuente de su aplicación de iOS había estado publicado en GitHub sin que la compañía lo supiera.



La versión oficial dice que "parte del código" de Snapchat estuvo en GitHub debido a un error en una actualización de la aplicación de iOS que expuso el código. Ahora, la versión no oficial habla de un ataque de un grupo de hackers que extrajo el código y lo publicó en GitHub a finales de mayo de este año.

¿Fallo o hackeo?



Snapchat sólo confirmó el hecho mencionado lo siguiente: "una actualización de iOS en mayo expuso una pequeña cantidad de nuestro código fuente y pudimos identificar el error y rectificarlo de inmediato. Descubrimos que parte de este código se había publicado en línea y se ha eliminado posteriormente. Esto no comprometió nuestra aplicación y no tuvo impacto en nuestra comunidad".



Por otro lado, los detalles no oficiales apuntan a que el repositorio pertenece a 'i5xx' y de acuerdo a su información en GitHub, su nombre es Khaled Alshehri, está ubicado en Arabia Saudí y está vinculado con un negocio en línea que se dedica a vender "desbloqueo de cuentas de iCloud", tarjetas de iTunes y desarrollo de software.



Dmca



El repositorio ya ha sido eliminado por una reclamación de DMCA (Ley de Derechos de Autor de la Era Digital) por parte de Snap Inc., y se dice que éste contenía el código fuente de la aplicación de iOS escrito en Objetive-C. La reclamación es del 2 de agosto, pero la información del repositorio apunta a que fue abierto el 24 de mayo.



Se cree que la filtración proviene de alguien que buscaba ponerse en contacto con Snapchat para informar de un fallo en su aplicación, pero debido a que no tuvo respuesta, decidió publicar el código fuente para tratar de llamar la atención. Incluso, en una cuenta de Twitter, que se cree pertenece a 'i5xx', amenaza con volver a publicar el código si sigue sin recibir respuesta.



A pesar de que se desconoce el contenido del repositorio, si vemos la reclamación de Snap hacia la DMCA, la cual es pública por motivos de transparencia, podemos intuir de que se trataba de algo grande, sobre todo por la forma de solicitar que se retirara el contenido, usando mayusculas y sin términos legales.



Snapdmca



Sin embargo, y como suele suceder en estos casos, el tiempo que estuvo activo el repositorio permitió que algunos los descargaran y ahora lo estén distribuyendo por otros canales.





Ver información original al respecto en Fuente:

https://www.xataka.com/seguridad/se-filtro-codigo-fuente-snapchat-estuvo-publicado-github-durante-al-dos-meses?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=08_Aug_2018+Xataka&utm_term=CLICK+ON+TITLE]]>
http://www.zonavirus.com/noticias/2018/se-filtro-el-codigo-fuente-de-snapchat-y-estuvo-publicado-en-github-durante-al-menos-dos-meses.asp http://www.zonavirus.com/noticias/2018/se-filtro-el-codigo-fuente-de-snapchat-y-estuvo-publicado-en-github-durante-al-menos-dos-meses.asp Noticias Thu, 08 Aug 2018 08:59:38 GMT
<![CDATA[Cómo saber si tus contraseñas se han filtrado en internet]]>


Vamos a explicar cómo comprobar si tus contraseñas se han filtrado en Internet. Cada vez es más común que grandes empresas sufran filtraciones masivas de datos de sus usuarios, por lo que es importante comprobar periódicamente si alguna de tus cuentas ha sido filtrada para evitar que nadie pueda entrar en determinados servicios con ellas.



Lo haremos revisando cada uno de tus correos electrónicos para comprobar si se ha incluido en algunas de las bases de datos que han sido filtradas a la red. De esta manera no sólo protegerlas la cuenta que se ha filtrado en sí para que nadie te la robe, sino el resto de cuentas en el que repitas tu correo o contraseña.



¿Por qué es importante comprobarlo?



Es muy común que muchos usuarios repitan la misma contraseña una y otra vez. Por eso, si por ejemplo se ha filtrado tu correo de yahoo o el que usas en cualquier otro servicio y la contraseña que usas para entrar, cualquier atacante podría utilizar este mismo correo y/o contraseña para no sólo para robarte la cuenta filtrada, sino para intentar acceder a otros servicios que no han sido filtrados pero en los que podrías utilizar los mismos datos para entrar.



Por eso, si se ha filtrado alguna credencial que suelas repetir es importante saberlo. De esta manera no sólo podrás saber si debes cambiar inmediatamente la contraseña de un servicio concreto en el que se haya filtrado, sino que también sabrás que debes cambiar las contraseñas de todas esas webs en las que utilices la misma que se ha filtrado.



Para comprobar si la cuenta de alguna de las páginas en las que estás registrado ha sido filtrada sólo tienes que entrar en haveibeenpwned.com:



https://haveibeenpwned.com/



Se trata de un portal que recopila las bases de datos que se filtran en la red, y que acumula la friolera de 3.808.893.616 cuentas filtradas.

Comprobar si tu contraseña se ha filtrado en Internet



Have I Been Pwned



El funcionamiento de esta web es sencillo, ya que se presenta en modo de buscador. Lo primero que tienes que hacer es entrar a la página web, donde enseguida verás un cuadro de texto. En él tienes que escribir el correo que quieres comprobar, y la página te dirá si hay alguna cuenta vinculada a él que haya sido expuesta.



Sin Contrasena Filtrada



Si cuando escribes un correo electrónico se te pone la pantalla debajo del buscador en verde significa que tu correo no ha aparecido en ninguna de las filtraciones masivas que ha recogido la web, y que por lo tanto no estás inmediatamente expuesto a que te roben la cuenta.



Tu Contrasena Se Ha Filtrado



Pero si lo que aparece es el color rojo estarás en problemas porque tu contraseña se ha filtrado. Entonces, la página te dirá en cuantas filtraciones masivas aparece tu correo electrónico, y justo debajo verás una lista con todas las páginas en los que tus datos de registro han sido expuestos. Por lo tanto, sólo tendrás que ir entrando a cada sitio de la lista y cambiando la contraseña.



Es importante que cambies la contraseña incluso de las páginas que no utilizas y salgan en la lista. Recuerda que puedes estar utilizando la misma contraseña en otras páginas que no hayan sido filtradas, y que por lo tanto alguien con malas intenciones podría intentar utilizarla en ellas.





Ver información original al respecto en Fuente:

https://www.xataka.com/basics/como-saber-si-tus-contrasenas-se-han-filtrado-en-internet?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=08_Aug_2018+Xataka&utm_term=CLICK+ON+TITLE]]>
http://www.zonavirus.com/noticias/2018/como-saber-si-tus-contrasenas-se-han-filtrado-en-internet.asp http://www.zonavirus.com/noticias/2018/como-saber-si-tus-contrasenas-se-han-filtrado-en-internet.asp Noticias Thu, 08 Aug 2018 08:25:36 GMT
<![CDATA[Nuevo phishing paypal]]>


Se ha detectado una campaña de correos electrónicos que intentan suplantar a la empresa procesadora de pagos Paypal.



El correo simula la factura y confirmación de una supuesta compra y es enviada a varios correos electrónicos de nomenclatura similar. En el cuerpo del mensaje se facilita un enlace para poder cancelar la transacción, a través del cual se solicitan las credenciales de usuario y los datos personales y bancarios vinculados a la cuenta.



Recursos afectados

Cualquier usuario que haya recibido el correo electrónico.



Solución



Si has recibido un correo de estas características, has accedido al enlace y facilitado tus credenciales, tus datos personales y bancarios, contacta lo antes posible con Paypal y tu entidad bancaria para informarles de lo sucedido. Además, debes cambiar inmediatamente tu contraseña de acceso al servicio.Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:



No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.

No contestes en ningún caso a estos correos, ni envíes información personal.

Ten precaución al pinchar en enlaces y descargar ficheros adjuntos en correos, en SMS, mensajes en WhatsApp o en redes sociales, aunque sean de contactos conocidos.

Ten siempre actualizado el sistema operativo y el antivirus.

En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza como pueden ser las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI).

Por otro lado, ten SIEMPRE en cuenta los consejos que facilita, en este caso PayPal, en la sección de seguridad de su web.



MUY IMPORTANTE: Si recibes un correo con estas características, no facilites ningún dato, no hagas clic en los enlaces, ni descargues adjuntos. En el caso de que te surjan dudas, contacta directamente con Paypal en spoof@paypal.es para asegurarte de la veracidad de la información.



Detalles

El correo electrónico fraudulento se envía desde una cuenta de correo electrónico que no pertenece a los dominios de Paypal (@paypal.es o @e.paypal.es). Hasta el momento se han detectado correos fraudulentos provenientes de @holeohlesmtp-5.com, con el asunto PAYMENT CONFIRMATION o similares.



El contenido del e-mail, que se presenta en inglés, corresponde a una supuesta factura de una compra realizada a través del sistema de pagos Paypal, utilizando su logo y estructura parecida a sus verdaderas facturas. Llama la atención que dicho correo es enviado a numerosas cuentas de correo electrónico similares de forma visible.



En el cuerpo del mensaje se facilita un enlace para poder cancelar la transacción de compra.



Email



https://www.osi.es/sites/default/files/aviso_email.jpg



Una vez accedido al enlace se accede a una web, con dominio no perteneciente a Paypal, se solicita las credenciales de acceso; usuario y contraseña.



A continuación se indica que no se reconoce el dispositivo o ubicación desde la que se está realizando el acceso.



Para confirmar la identidad del usuario se solicitan datos personales, como nombre, apellidos, DNI, dirección, etc, respaldando la acción como un método de seguridad.



Por último, se solicitan todos los datos asociados a la tarjeta de crédito del usuario.



Para confirmar la identidad del usuario se solicitan datos personales, como nombre, apellidos, DNI, dirección, etc, respaldando la acción como un método de seguridad.



Pantalla en la que se pide introducir los datos personales del usuario



https://www.osi.es/sites/default/files/aviso_pagina_web.jpg



Por último, se solicitan todos los datos asociados a la tarjeta de crédito del usuario.













Ver información original al respecto en Fuente:

https://www.osi.es/es/actualidad/avisos/2018/08/detectada-una-nueva-campana-de-phishing-haciendose-pasar-por-paypal]]>
http://www.zonavirus.com/noticias/2018/nuevo-phishing-paypal.asp http://www.zonavirus.com/noticias/2018/nuevo-phishing-paypal.asp Noticias Thu, 08 Aug 2018 07:56:59 GMT
<![CDATA[Los parches de seguridad de android para agosto de 2018 solucionan 43 vulnerabilidades]]> https://www.redeszone.net/app/uploads/2018/06/Seguridad-Android.jpg?x=634&y=309



Los parches de seguridad de Android para agosto de 2018 solucionan 43 vulnerabilidades



Ayer mismo, Google lanzaba una nueva versión de Android, la 9.0, también conocida como Pie, tras un considerable número de actualizaciones Developer Preview y con una gran cantidad de novedades y mejoras. Además de lanzar esta nueva versión completa de Android, que solo recibirán los poseedores de un Pixel (de momento), Google también ha lanzado sus actualizaciones de seguridad mensuales con las que corregir fallos de seguridad y otros problemas en el sistema operativo más utilizado en todo el mundo.



Aunque esta actualización ha pasado desapercibida con el lanzamiento de Android 9.0 Pie, Google ha cumplido, como todos los meses, con ella. Así, la compañía ha lanzado sus nuevos parches de seguridad, divididos como siempre en dos partes, para corregir fallos de seguridad en todo tipo de componentes con el fin de poder hacer poco a poco Android cada vez más seguro.



La mayoría de los parches de seguridad están disponibles para Android 6, 7 y 8, aunque hay algunos de ellos que son específicos para versiones concretas, como para Marshmallow o para Oreo.



Fallos de seguridad corregidos con estos últimos parches para Android



Como es habitual, Google ha lanzado estos parches divididos en dos partes; la primera de ellas se centra en corregir los fallos de seguridad en el Framework del sistema operativo, así como en el Framework multimedia, además de solucionar varios fallos de seguridad en el propio sistema como tal; el segundo de los parches se centra más bien en corregir vulnerabilidades en el Kernel de Android y en los controladores de Qualcomm.



De los 43 fallos de seguridad, parece que solo ha habido 6 que han sido fallos Críticos, teniendo todos los demás una peligrosidad Alta. De todos los fallos críticos, probablemente el más peligroso podía permitir a aplicaciones locales ganar permisos dentro del sistema sin necesidad de que el usuario realice ninguna interacción en la pantalla.



Todos los fallos críticos (menos los de los componentes de código cerrado de Qualcomm, que no se han dado a conocer) son del tipo RCE (ejecución remota de código). Los demás suelen ser del tipo Elevation of privilege, Denial of service o del tipo más común, Information disclosure.



Si queremos, podemos ver en detalle todas estas vulnerabilidades desde el siguiente enlace:



https://source.android.com/security/bulletin/2018-08-01



Cómo instalar estos parches de seguridad de Android



Aunque Android 9 Pie ya no va a llegar a ningún smartphone de la gama Nexus, estas actualizaciones aún sí que van a llegar tanto a la gama Pixel como a los dispositivos de Google, aún con soporte, de la gama Pixel. Además de instalar los parches de seguridad, Google ha aprovechado para corregir algunos fallos menores que podían causar un mal funcionamiento de los equipos.



Como suele ocurrir, tan solo los dispositivos de Google recibirán ya estas actualizaciones, y unos pocos afortunados las recibirán a lo largo de este mes. Google sigue sin poner una solución a las actualizaciones de Android, ni siquiera a las de seguridad, y es que hay muchos usuarios que, por tener un móvil de gama baja, probablemente tengan los parches de hace dos, o tres, años, con una gran cantidad de vulnerabilidades serias que se han descubierto.



No vamos a entrar en si Google debería obligar a todos los fabricantes a actualizar a las últimas versiones como ocurre con iOS, ya que la variedad de hardware de los smartphones Android lo hace muy complicado, pero las actualizaciones de seguridad, sobre todo en estos tiempos, deberían ser primordiales, tanto para Google como para los fabricantes.







ver información original al respecto en Fuente>

https://www.redeszone.net/2018/08/07/parches-seguridad-android-agosto-2018/]]>
http://www.zonavirus.com/noticias/2018/los-parches-de-seguridad-de-android-para-agosto-de-2018-solucionan-43-vulnerabilidades.asp http://www.zonavirus.com/noticias/2018/los-parches-de-seguridad-de-android-para-agosto-de-2018-solucionan-43-vulnerabilidades.asp Noticias Thu, 08 Aug 2018 07:53:15 GMT
<![CDATA[Qué es el error 503 que aparece al navegar y cómo solucionarlo]]>


Cómo solucionar el error 503

https://www.redeszone.net/app/uploads/2018/08/solucionar-error-503.jpg?x=634&y=309



Cuando navegamos por Internet, en ocasiones aparecen errores. Códigos que nos indican que algo va mal. A veces el problema puede ser del servidor y en otras ocasiones nuestro, el usuario. Hoy vamos a hablar del error 503. Vamos a explicar qué es y cómo podemos solucionarlo. En caso de que nos aparezca, como sabemos, no podríamos navegar correctamente por una página Web. Un problema que a veces llega en el peor momento cuando necesitamos buscar una información concreta. En un artículo anterior explicamos cómo cargar la versión en caché fácilmente.



Qué es el error 503



Lo primero que vamos a explicar es qué es el error 503. Se trata de un fallo de servicio que indica que un servidor web no funciona en ese momento. No puede resolver nuestra solicitud. Esto, de primeras, significa que el problema no depende de nosotros. Es por ello que es posible que no podamos solucionarlo.



El error 503 viene de que ese es el código de estado HTTP que el servidor utiliza para nombrar ese tipo de problemas. Lo normal es que el fallo sea debido a que el servidor está saturado en ese momento. También puede ocurrir que se esté realizando un mantenimiento.





Hay que mencionar que no todos los errores 503 visibles son iguales. Esto es así ya que los desarrolladores pueden modificar la apariencia. Podemos encontrarnos con un fallo en una página y que tenga una apariencia distinta a otra. Es por ello que podemos ver 503 Error, HTTP 503, HTTP Error 503…



Qué es el error 503




https://www.redeszone.net/app/uploads/2018/08/error-503-634x308.jpg



Cómo solucionar el error 503



Hay que tener en cuenta lo que mencionamos anteriormente: el error es de parte del servidor, no del usuario. Esto tiene su parte positiva y negativa. Lo bueno es que no tenemos ningún problema en nuestro equipo. Lo malo es que, justo por eso, no depende de nosotros que funcione.



Dicho esto, hay algunas cosas que podemos realizar de manera sencilla para, al menos, intentar arreglar el problema.

Actualizar



Lo primero es refrescar la página. Es quizás lo más evidente. Entramos en una página, vemos que no funciona y nos salta ese error. Acto seguido volvemos a actualizar y ver si el error persiste o, por el contrario, se ha solucionado.



Este error suele ser temporal. En ocasiones muy temporal, podríamos decir. Esto significa que puede durar unos segundos o escasos minutos.

Comprobar si es problema de todos



Otra cosa que podemos hacer es comprobar si la página está caída para todos o es algo puntual nuestro. Hemos mencionado que se trata de un error del servidor, pero no está de más comprobarlo.



Para ello simplemente accedemos a páginas que nos permitan comprobar si una Web está caída. Es un proceso rápido y sencillo. Si dice que no está disponible para nadie, poco podemos hacer. En caso de que nos diga que funciona correctamente, tendríamos que intentar solucionar el problema de nuestro lado.





Probar otro navegador y reiniciar



En este último caso lo que podemos hacer es probar la página en otro navegador. Si, tras utilizar otro navegador, el problema continúa, puede deberse a otro aspecto relacionado con nuestra conexión (Wi-Fi, router, etc). Lo ideal es probar a reiniciar nuestro equipo y router.



Quizás el problema pueda ser por un error de DNS. Algo que no dependa solamente de nosotros. En este caso podemos probar por cambiar los servidores DNS.









Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/08/07/error-503-aparece-navegar-solucion/]]>
http://www.zonavirus.com/noticias/2018/que-es-el-error-503-que-aparece-al-navegar-y-como-solucionarlo.asp http://www.zonavirus.com/noticias/2018/que-es-el-error-503-que-aparece-al-navegar-y-como-solucionarlo.asp Noticias Thu, 08 Aug 2018 07:17:35 GMT
<![CDATA[Los consejos de policía nacional sobre fortnite, más necesarios que nunca]]>


https://www.economiadigital.es/uploads/s1/59/36/83/7/fortnite-epic-games_15_970x597.jpeg



La polémica decisión de Epic Games de no ofrecer Fortnite para Android en la Google Store pone en riesgo los móviles de millones de usuarios









https://pbs.twimg.com/profile_images/1015911006130798592/WIWN9pjc_400x400.jpg

Policía Nacional

?Cuenta verificada @policia



¿Enganchado al #Fortnite?

Te damos claves para jugar con #seguridad:

??Cuidado con paVos gratis o más baratos que en web oficial

??Activa doble autenticación en: Cuenta > Contraseña y seguridad

??Es gratuito, que no te cobren por descargarlo



https://pbs.twimg.com/media/Djc_vAOX0AIH-Gs.png





En la codicia está el origen de todos los males" dijo el escritor francés André Maurois. Y la codicia de Epic Games puede causar males (y malware) a muchos usuarios de Android: Fortnite Mobile no se distribuirá a través de Google Play sino como descarga a través de la web, lo que obligará a los usuarios a instalar una aplicación que no está comprobada ni verificada contra virus y software malicioso.



Epic Games ha tomado esta resolución a pesar de que la mayoría de los teléfonos móviles Android no permiten la instalación de aplicaciones si no es a través de Google Play. Para instalar aplicaciones sin pasar por la tienda de aplicaciones de Google el usuario tendrá que habilitar manualmente en los ajustes la opción para instalar software desde "fuentes desconocidas".



Quienes deseen instalar Fortnite en móviles y tabletas Android deberán extremar las precauciones, especialmente en el caso de que los jugadores sean niños



Pero si el usuario olvida volver a desactivar la opción que permite instalar software desde fuentes desconocidas eso puede ser un "coladero" para el malware y la instalación no autorizada de aplicaciones.



Esto es así al menos en versiones anteriores a Android 8.0 (Oreo) que en la práctica supone más del 80 por ciento de los móviles Android que hay funcionando. De todos ellos sólo algo más del 12 por ciento tienen instalado Android 8.0, y solo en unos pocos móviles Android funcionará Fortnite Mobile.

Epic Games pone en riesgo los móviles de millones de jugadores



Hace unos días la Policía Nacional compartía en Twitter una serie de recomendaciones para jugar con seguridad al videojuego Fortnite, consejos que hoy resultan más oportunos y necesarios que nunca: la decisión de Epic pone en riesgo el teléfono del usuario porque pueden empezar a distribuirse por la web y por internet archivos falsos de instalación de Fortnite que en realidad ejecute todo de software malicioso, spyware y virus en los móviles.



Este problema es especialmente acusado en los móviles en los cuales resulta incluso complicado para un usuario común comprobar cuánto ocupa Fortnite para asegurarse de que se trata de una copia no modificada del juego.



Desde la cuenta de Twitter de Policía Nacional también recuerdan que Fortnite Mobile es gratuito y por tanto en ningún lugar hay que pagar para descargarlo. Sin embargo los "pavos" (el dinero virtual del videojuego) si se compra, y con dinero "de verdad" dentro del videojuego. Por tanto "cuidado con ‘pavos’ gratis o que se vendan más baratos que en web oficial", dicen desde @policia.

"La decisión de Epic es estúpida, codiciosa y peligrosa"



"Epic hace lo mismo en PC, donde utiliza su propio programa de instalación en lugar del descargador de Steam, y por la misma razón. Sin embargo Fortnite tiene que ser descargarse a través de los canales oficiales en las plataformas iOS, Xbox, PlayStation y Switch debido a que en esas plataformas no hay otra forma de instalar software," dicen en How to geek. "Pero si Epic pudiera sacar a Apple, Microsoft, Sony y Nintendo del círculo de sus beneficios de las microtransacciones, lo haría."



Además de la protección contra virus y malware Google Play ofrece "protección financiera" en los procesos de compra



En el caso de Fortnite el problema es doble ya que el juego permite comprar (con una tarjeta de crédito) dinero "virtual", los llamados "pavos" para adquirir objetos y progresar en el videojuego.



Además de la protección contra virus y malware Google Play ofrece "protección financiera" en los procesos de compra que se realizan tanto en la tienda de aplicaciones como dentro de los videojuegos descargados a través de la tienda de aplicaciones.



"La estrategia de Epic Games para Fortnite en Android es estúpida, codiciosa y peligrosa," dicen en Android Central. "Es la peor idea posible, por las peores razones posibles." Y la razón es puramente financiara: Epic no desea que Google se lleve el 30 por ciento de comisión por la distribución y los pagos con tarjeta en el videojuego.



Así que Epic Games básicamente está diciendo "que se fastidien los usuarios. De esta manera ganamos más dinero." Así que el consejo es que quienes deseen instalar Fortnite en móviles y tabletas Android extremen las precauciones, especialmente en el caso de que los jugadores sean niños "para evitar que se conviertan en víctimas de la cortez de miras de Epic Games". Y de su codicia.





Ver información original al respecto en Fuente:

https://www.economiadigital.es/tecnologia-y-tendencias/los-consejos-de-policia-nacional-sobre-fortnite-mas-necesarios-que-nunca_570758_102.html]]>
http://www.zonavirus.com/noticias/2018/los-consejos-de-policia-nacional-sobre-fortnite-mas-necesarios-que-nunca.asp http://www.zonavirus.com/noticias/2018/los-consejos-de-policia-nacional-sobre-fortnite-mas-necesarios-que-nunca.asp Noticias Wed, 07 Aug 2018 11:04:33 GMT
<![CDATA[El autor del ransomware samsam ha ganado casi 6 millones de dólares]]>


https://2.bp.blogspot.com/-blMpKX53O6o/W2K6_ec0Q_I/AAAAAAABYOI/isRR9c-BbNMT8h4nZVp8k9Zg7Ka-1H3AgCEwYBhgL/s640/porcentaje-victimas-ransomware-por-sector-industria.png



Algunas de sus víctimas han sido la ciudad de Atlanta que perdió años de grabaciones del coche (dashcam) de la policía y dejó el 90% de las computadoras del Departamento de Obras Públicas inaccesibles.





Ver información en inglés original al respecto en Fuente:

https://www.cio.com.au/mediareleases/32564/samsam-the-almost-six-million-dollar-ransomware/]]>
http://www.zonavirus.com/noticias/2018/el-autor-del-ransomware-samsam-ha-ganado-casi-6-millones-de-dolares.asp http://www.zonavirus.com/noticias/2018/el-autor-del-ransomware-samsam-ha-ganado-casi-6-millones-de-dolares.asp Noticias Wed, 07 Aug 2018 09:51:54 GMT
<![CDATA[Microsoft managed desktop: así podría convertirse windows en un sistema operativo de pago mensual]]> https://www.softzone.es/app/uploads/2018/08/Port%C3%A1tiles-con-Windows.jpg?x=634&y=309



Desde sus inicios, hace ya 30 años, Windows ha sido un sistema operativo de pago único, es decir, cuando comprábamos una licencia del sistema la podíamos utilizar para siempre, eso sí, solo para esa versión. Además, algunas veces Microsoft ha ofrecido descuentos a los usuarios a la hora de actualizar sus licencias a versiones más nuevas de Windows, llegando incluso a actualizarlas de forma totalmente gratuita como ocurre ha ocurrido con las licencias de Windows 8 a Windows 10 que actualizaran durante el primer año. Sin embargo, en una sociedad cada vez más enfocada a los servicios, puede que Windows termine por convertirse en un servicio, por el cual habría que pagar todos los meses.



La nube ha dado lugar a un nuevo concepto de productos as a service, productos que pueden ser de software o hardware que se ejecutan de forma remota a través de Internet y que podemos alquilarlos sin necesitar ningún tipo de programa ni infraestructura especializada. Hoy en día es muy fácil encontrar todo tipo de servicios de este estilo, sobre todo en lo relacionado con la virtualización y servicios en la nube para usuarios y empresas.



Aunque Microsoft nunca ha hecho demasiadas referencias a este concepto, la compañía ya ofrece bastantes productos as a service, sobre todo enfocados a empresas, como sistemas de escritorio remoto o la nube de Azure. Sin embargo, parece que la compañía podría ir más allá en breve, y todo ello nace a partir del concepto Microsoft Managed Desktop, concepto que podría complementar a Office 365.



Microsoft Managed Desktop: así quiere la compañía alquilarte Windows



Microsoft Managed Desktop es un nuevo producto DaaS (Desktop as a Service) mediante el cual Microsoft te alquila su sistema operativo a cambio de un pago periódico durante el cual puedes utilizarlo sin restricciones. La compañía se encarga por su parte de todo, de las actualizaciones, del mantenimiento, etc. Siempre tendremos así la última versión de Windows disponible hasta la fecha, y todo ello sin tener que comprar nuevas licencias, simplemente renovando la cuota de Microsoft Managed Desktop.



De esta manera, Windows dejaría de ser un sistema operativo personal y pasaría a ser meramente un servicio, algo que no es nuestro pero que podemos utilizar. Esto puede traer muchas ventajas, como, por ejemplo, el olvidarnos de las actualizaciones y el tener siempre la última versión de todo el sistema, pero también traería muchos inconvenientes, como la pérdida de control que supondría, y el olvidarnos del concepto de Windows como sistema operativo personal.



¿Cuándo veremos Microsoft Managed Desktop y un Windows as a Service?



Aunque algunos analistas creen que este concepto es real y que lo veremos entre nosotros en apenas tres años, en 2021, como el sucesor de Windows 10, en realidad no son más que rumores mezclados con especulación. Microsoft aún no ha hecho declaraciones sobre su proyecto Microsoft Managed Desktop ni sobre el futuro que tendrá Windows.



Lo más seguro es que no veamos, al menos a corto plazo, un Windows as a Service entre nosotros, a pesar de que el concepto de Office 365 está funcionando bastante bien. Pero en el hipotético caso de llegar a ver este concepto, entonces solo nos quedaría plantearnos la posibilidad de instalar Linux en nuestros ordenadores, el cual seguirá funcionando como un sistema operativo clásico y personal.





Ver información original al respecto en Fuente:

https://www.softzone.es/2018/08/01/windows-pago-mensual/]]>
http://www.zonavirus.com/noticias/2018/microsoft-managed-desktop-asi-podria-convertirse-windows-en-un-sistema-operativo-de-pago-mensual.asp http://www.zonavirus.com/noticias/2018/microsoft-managed-desktop-asi-podria-convertirse-windows-en-un-sistema-operativo-de-pago-mensual.asp Noticias Wed, 07 Aug 2018 09:34:51 GMT
<![CDATA[400 organizaciones industriales afectadas por correos de ‘spear phishing’]]> https://www.silicon.es/wp-content/uploads/2013/08/email-correoelectronico-440x330.jpg



Una ola de mensajes ha atacado a empresas de las industrias de petróleo y gas, de la energía, de la metalurgia, de la construcción y de la logística.



Una ola de correos electrónicos de spear phishing ha dejado cientos de víctimas entre el sector industrial.



Así lo desvela la compañía de seguridad Kaspersky Lab, que es quien ha detectado los ataques, pensados para generar ganancias a los cibercriminales. Estos delicuentes enviaban emails con adjuntos maliciosos con la intención de robar datos confidenciales y dinero.



En concreto, los correos se disfrazaban como mensajes de compras y contabilidad atendiendo al perfil de las compañías atacadas y la propia identidad del destinatario. Y es que incluso se ponían en contacto con las víctimas indicando su nombre. Esto sugiere que los ataques fueron cuidadosamente preparados y que los delincuentes se tomaron el tiempo para desarrollar una carta individual para cada usuario, comentan desde Kaspersky Lab.



Si el empleado caía en la trampa y acababa pinchando en el archivo recibido, desencadenaba la instalación de software modificado para favorecer la conexión de los delincuentes con el dispositivo. Quienes enviaban los emails podían examinar documentos, cambiar requisitos en facturas, cargar malware adicional como spyware…



Su actividad afectó a 400 organizaciones industriales como mínimo. La mayoría de ellas fueron empresas rusas.



Conforme a nuestra experiencia, es probable que esto se deba a que su nivel de preparación para la ciberseguridad no es tan alto en comparación con otros sectores, como es el caso de los servicios financieros. Eso convierte a las empresas industriales en un blanco lucrativo para los ciberdelincuentes, no solo en Rusia, sino en todo el mundo, comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky Lab.



Entre esas empresas se encuentran las del petróleo y el gas, la energía, la metalurgia, la construcción y la logística.



Con ataques que se iniciaron el pasado otoño, los correos de spear phishing tuvieron unos 800 ordenadores de empleados entre sus objetivos.







Ver información original al respecto en Fuente:

https://www.silicon.es/400-organizaciones-industriales-afectadas-por-correos-de-spear-phishing-2379585]]>
http://www.zonavirus.com/noticias/2018/400-organizaciones-industriales-afectadas-por-correos-de-‘spear-phishing’.asp http://www.zonavirus.com/noticias/2018/400-organizaciones-industriales-afectadas-por-correos-de-‘spear-phishing’.asp Noticias Tue, 06 Aug 2018 12:47:37 GMT
<![CDATA[Taiwán semiconductor manufacturing co, el mayor fabricante mundial de semiconductores, afectado por un virus informático]]> https://www.noticias3d.com/imagenes/noticias/201808/tsmc%20virus.jpg



Tres fábricas de TSMC, ubicadas en las ciudades taiwanesas de Hsinchu, Taichung y Tainan, han sido atacadas por un virus, lo que ha obligado a cerrar líneas de producción y afectará al suministro mundial de semiconductores.



Taiwán Semiconductor Manufacturing Co. (TSMC), el mayor fabricante de semiconductores del mundo, anunció hoy que ha sido atacada por un virus informático, pero no procedente de piratas cibernéticos.



TSMC convocó una reunión de emergencia para afrontar la situación y lanzó una investigación para esclarecer el origen del virus, pero negó que el ataque hubiese sido perpetrado por piratas cibernéticos desde fuera de la empresa, señaló hoy la agencia taiwanesa CNA.



Según el diario Pingguo Ribao, ahora es la temporada alta de producción en TSMC y uno de sus principales clientes es Apple Inc., lo que puede afectar al suministro de los productos de esta compañía, incluidos los iPhones, en el mercado mundial.



En su último informe económico, el 19 de julio de este año, TSMC anunció que los ingresos del segundo trimestre fueron de 7.850 millones de dólares (6.780 millones de euros), lo que supone una baja del 7,2% con respecto al trimestre anterior, pero un alza interanual del 11,2%.









Ver información original al respecto en Fuente:

https://www.elconfidencial.com/ultima-hora-en-vivo/2018-08-04/el-mayor-fabricante-mundial-de-semiconductores-afectado-por-virus-informatico_1589321/]]>
http://www.zonavirus.com/noticias/2018/taiwan-semiconductor-manufacturing-co-el-mayor-fabricante-mundial-de-semiconductores-afectado-por-un-virus-informatico.asp http://www.zonavirus.com/noticias/2018/taiwan-semiconductor-manufacturing-co-el-mayor-fabricante-mundial-de-semiconductores-afectado-por-un-virus-informatico.asp Noticias Tue, 06 Aug 2018 10:31:25 GMT
<![CDATA[Windows 10 ahora muestra el mensaje “tu dispositivo está en peligro” si no tienes las últimas actualizaciones]]>




Ahora, Windows 10 muestra el mensaje Tu dispositivo está en peligro porque no está actualizado y la faltan actualizaciones de seguridad y calidad importantes. Vamos a ponerlo al día para que Windows se pueda ejecutar de forma más segura. Selecciona este botón para continuar. El mensaje tiene la intención de que los usuarios no dejen para después la seguridad de sus sistemas.



https://external.fmad3-5.fna.fbcdn.net/safe_image.php?d=AQDl2iZavBKxaLp6&w=540&h=282&url=https%3A%2F%2Fwww.softzone.es%2Fapp%2Fuploads%2F2017%2F06%2Fpeligro.jpg&cfs=1&upscale=1&fallback=news_d_placeholder_publisher&_nc_hash=AQDrRuVc9YgErcDX



Pues bien, este mensaje parece ser la nueva forma en la que Microsoft quiere avisar a los usuarios no dejen sus equipos sin actualizar. Una medida que podría haber tomado después de los graves problemas que provocó en malware wannaCry recientemente, sobre todo en los ordenadores con sistema operativo Windows que no estaban totalmente actualizados.





Ver información original al respecto en Fuente:

https://www.softzone.es/2017/06/14/mensaje-tu-dispositivo-esta-peligro-windows-10/?platform=hootsuite]]>
http://www.zonavirus.com/noticias/2018/windows-10-ahora-muestra-el-mensaje-tu-dispositivo-esta-en-peligro-si-no-tienes-las-ultimas-actualizaciones.asp http://www.zonavirus.com/noticias/2018/windows-10-ahora-muestra-el-mensaje-tu-dispositivo-esta-en-peligro-si-no-tienes-las-ultimas-actualizaciones.asp Noticias Tue, 06 Aug 2018 08:48:15 GMT
<![CDATA[Acusan a tres miembros de carbanak por robar 15 millones de tarjetas de crédito]]> https://1.bp.blogspot.com/-Xtwy30sjT30/W2LFqdKoOeI/AAAAAAAAxug/3GujIjgcof0IRjtCLk6Gq1xNJ5pHLAbuACLcBGAs/s728-e100/fin7-carbanak-cobalt-credit-card-hacking-group.png

The Hacker News



Tres miembros de una de las organizaciones cibercriminales más grandes del mundo, que robó alrededor de un billón de euros de bancos de todo el mundo en los últimos cinco años, han sido acusados de 26 delitos graves, anunció el Departamento de Justicia de EE. UU. el miércoles.



Se cree que los tres sospechosos son miembros del grupo organizado cibercriminal ruso conocido como FIN7, el grupo de hackers detrás del malware Carbanak y Cobalt, y que fueron arrestados el año pasado entre enero y junio en Europa.



Los sospechosos son Dmytro Fedorov de 44 años, Fedir Hladyr de 33 años y Andrii Kopakov de 30 años, todos provenientes de Ucrania y acusados de atacar a 120 compañías de Estados Unidos, así como a individuos del mismo país.



Las victimas incluían a las empresas Chipotle Mexican Grill, Jason’s Deli, Red Robin Gourmet Burgers, Sonic Drive-in, Taco John’s, Chili’s, Arby’s y Emerald Queen and Casino en el estado de Washinton.

Grupo Carbanak (FIN7) acusado de robar 15 millones de tarjetas de credito



https://1.bp.blogspot.com/-yBzw9YK_Mfc/W2K-WQWc6kI/AAAAAAAAxuI/BexeySVVlrgjdtZmAkApDlnnWLalAnJogCLcBGAs/s728-e100/fin7-carbanak-cobalt-hackers.png



De acuerdo con el comunicado de prensa publicado por el Departamento de Justicia, los sospechosos robaron más de 15 millones de tarjetas de crédito de cerca de 6,500 terminales de punto de venta de 3,600 ubicaciones comerciales en 47 estados usando malware que ellos enviaban mediante correos de phishing.



Los tres ciudadanos ucranianos acusados hoy supuestamente fueron parte de un grupo prolífico de hacking que atacó a compañías americanas y a los ciudadanos por el robo de información valiosa de clientes, incluida información personal de la tarjeta de crédito, que luego vendieron en la Darknet, dijo el General de Justicia Auxiliar Benczkowski.



Cada uno de los tres sospechosos está siendo acusado por 26 delitos graves de conspiración, fraude electrónico, hacking de computadoras, fraude de dispositivos de acceso y robo de identidad agravado, dijo el Departamento de Justicia.



Hladyr fue detenido en Dresden, Alemania; Fedorov en Polonia; y Kolpakov en España. Mientras Hladyr ha sido transferido a Seattle, donde esperará su juicio, Fedorov y Kolpakov aún no están en los Estados Unidos, el gobierno de los EUA está intentando extraditarlos.



Hladyr no sé ha declarado culpable y niega cualquier falta, de acuerdo con su abogado, Arkady Bukh.



Primero descubierto por la firma rusa de ciberseguridad Kaspersky Labs en 2014, FIN7 comenzó sus actividades hace cinco años por el lanzamiento de una serie de ataques de malware usando Anunak y Carbanak para comprometer bancos y redes de cajeros automáticos en todo el mundo, de los cuales pasaron millones de detalles de las tarjetas de crédito de minoristas en Estados Unidos.



https://1.bp.blogspot.com/-MJ-yu0uSZ8U/W2LARc8KVqI/AAAAAAAAxuU/rkZfcaa7qSIHeAx52-sdt_sfaNobyqJrwCLcBGAs/s728-e100/fin7-carbanak-cobalt-credit-card-hacking-group.png



De acuerdo con las autoridades europeas, el grupo criminar después desarrolló un sofisticado troyano bancario llamado Cobalt, basado en el software para pruebas de penetración Cobalt Strike, que estuvo en uso hasta 2016.



Para comprometer las redes bancarias, FIN7 enviaba correos maliciosos con phishing a cientos de empleados de diferentes bancos, que infectaban computadoras con el malware Carbanak si lo abrían, permitiendo a los atacantes transferir dinero de los bancos a cuentas falsas o a cajeros automáticos monitoreados por ellos.



A inicios de 2017, se detectó que FIN7 abusaba de varios servicios de Google para emitir las comunicaciones del Comand and Control (C&C) a fin de monitorear y controlar las máquinas de las víctimas.



Aunque los cargos son simplemente acusaciones, los tres sospechosos podrían pasar décadas en prisión, si se declaran culpables.





Ver información original al respecto en Fuente:

https://www.seguridad.unam.mx/acusan-tres-miembros-de-carbanak-por-robar-15-millones-de-tarjetas-de-credito]]>
http://www.zonavirus.com/noticias/2018/acusan-a-tres-miembros-de-carbanak-por-robar-15-millones-de-tarjetas-de-credito.asp http://www.zonavirus.com/noticias/2018/acusan-a-tres-miembros-de-carbanak-por-robar-15-millones-de-tarjetas-de-credito.asp Noticias Tue, 06 Aug 2018 08:30:58 GMT
<![CDATA[Microsoft lanza windows 10 build 17730 para redstone 5 con mejoras para navegar más rápido en internet]]>




https://www.softzone.es/app/uploads/2018/04/windows-10-redstone-5.jpg?x=634&y=309

Windows 10 Redstone 5 stickers



El gigante del software con sede en Redmond está finalizando el desarrollo de la segunda de las dos grandes actualizaciones para Windows 10 que tenía planeado lanzar este año 2018, nos referimos a la Redstone 5 que verá la luz este próximo otoño.



Es por ello que a lo largo de este mes lanzará para los miembros de su programa Insider, las últimas compilaciones de esta actualización, ya que, si todo va según lo previsto, el mes que viene el trabajo debería estar prácticamente terminado. En estos momentos y como acabamos de saber, Microsoft ha lanzado una nueva versión a modo de vista previa de Windows 10 Redstone 5 para sus Insiders de Windows inscritos en el anillo rápido, en concreto la Build 17730.





Aquí, como era de esperar, se han incluido algunas nuevas características, además de un buen número de mejoras y correcciones generales, ya que la empresa se está preparando para entrar de lleno en la última etapa de desarrollo de la Redstone 5. Así, para empezar diremos que con esta compilación, Build 17730, la aplicación Your Phone que se anunció la semana pasada, ya está disponible para los usuarios de Android, lo que permite a estos acceder a las fotos almacenadas en sus dispositivos móviles directamente desde Windows 10.



De este modo, esta es una herramienta que en esta nueva Build está disponible para todos los usuarios que al menos estén ejecutando la versión 17723 del sistema, además de disponer en su terminal del sistema operativo de Google, Android 7.0 o posterior. Pero eso no es todo, ya que la firma igualmente ha introducido en Windows 10, soporte para HTTP/2 y Cubic, lo que debería ayudar a que la experiencia de navegar por Internet sea más rápida y segura.



https://www.softzone.es/app/uploads/2017/05/internet-655x318.jpg



Microsoft paralelamente trabaja en Windows 10 Redstone 6



Y es que en estos momentos la firma se está centrando más que nunca en las búsquedas de posibles fallos y problemas en Windows 10 Redstone 5, algo de lo que ha informado a sus «colaboradores» del programa Insider. De este modo lo que se pretende, de aquí a unas semanas, es localizar de manera eficiente los puntos débiles del sistema para mejorarlos antes de su lanzamiento al gran público.





Además, en esta nueva Build, como suele suceder en estos casos, se han introducido algunas otras mejoras menores y más generalistas, así como resuelto diversos problemas que se han ido conociendo estos días atrás. Además, de manera paralela, Microsoft ya está comenzando con el desarrollo de la primera gran actualización de 2019, la Redstone 6, versiones de prueba que ya está empezando a desplegar entre sus probadores.



Ver información original al respecto en Fuente>

https://www.softzone.es/2018/08/06/windows-10-build-17730-redstone-5-internet/]]>
http://www.zonavirus.com/noticias/2018/microsoft-lanza-windows-10-build-17730-para-redstone-5-con-mejoras-para-navegar-mas-rapido-en-internet.asp http://www.zonavirus.com/noticias/2018/microsoft-lanza-windows-10-build-17730-para-redstone-5-con-mejoras-para-navegar-mas-rapido-en-internet.asp Noticias Tue, 06 Aug 2018 08:13:39 GMT
<![CDATA[Detectadas aplicaciones en google play store que contienen malware… para windows !]]>




https://4.bp.blogspot.com/-NpynEOvXZeA/W2OPRpr59vI/AAAAAAAAC8M/SrZVQypUlacM38WbW6CrPHvU6X5hCNYkwCLcBGAs/s1600/Google-play_2-768x415.png



Imagen obtenida de Palo Alto.



La retirada de aplicaciones de Google Play Store debido a su contenido malicioso no es nada nuevo. De hecho, hace poco una buena tanda de aplicaciones de minería fueron eliminadas del repositorio. Sin embargo, lo curioso de este caso es que, aunque maliciosas, las aplicaciones no presentan riesgos para usuarios de Android.



Han sido investigadores de Palo Alto los que han detectado un total de hasta 142 aplicaciones disponibles en Google Play Store que contienen al menos un ejecutable malicioso para Microsoft Windows. El fichero es inofensivo para los usuarios móviles, sin embargo su desempaquetado y posterior ejecución en entornos Windows lleva a la infección del equipo con un keylogger.



La teoría más plausible es que sean los propios desarrolladores de las aplicaciones los infectados por malware (posiblemente de varias familias) y durante el proceso de desarrollo los ejecutables se han introducido dentro del APK que ha pasado a distribuirse. Cabe señalar que otras aplicaciones del mismo desarrollador están limpias, lo que apunta a que han sido confeccionadas en otro entorno.



Las APKs involucradas que Palo Alto ha hecho públicas se pueden encontrar en Koodous. Como curiosidad, el ejecutable de Windows fue visto por primera vez en 2013.











Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2018/08/detectadas-aplicaciones-en-google-play.html]]>
http://www.zonavirus.com/noticias/2018/detectadas-aplicaciones-en-google-play-store-que-contienen-malware…-para-windows.asp http://www.zonavirus.com/noticias/2018/detectadas-aplicaciones-en-google-play-store-que-contienen-malware…-para-windows.asp Noticias Tue, 06 Aug 2018 07:00:17 GMT
<![CDATA[Symantec despedirá al 8% de su plantilla para dar carpetazo a su mala racha]]> http://cdn3.ticbeat.com/src/uploads/2016/05/symantec-1140x755.jpg?x32709

Symantec



Alrededor de 1.000 trabajadores serán despedidos como resultado de los nuevos planes de ajustes de Symantec, compañía de seguridad que ya tuvo otra reestructuración de personal en 2016 y que, actualmente, ha recortado sus previsiones económicas y está inmersa en una investigación por sus prácticas contables.



En mayo de 2016, Symantec inició los trámites para despedir a más del 10% de la plantilla que trabajaba de aquella en la firma de ciberseguridad, en torno a 1.200 empleados en todo el mundo. Ahora, dos años más tarde, la misma compañía vuelve a afrontar una reestructuración mayúscula con el propósito de salir de la espiral negativa en la que está inmersa en los últimos tiempos.



Hagamos un poco de memoria. Symantec ha recortado sus propias expectativas de facturación para el año fiscal, de 4.760-4.900 millones de dólares a una horquilla de entre el 4.670-4.790 millones de dólares; cifra que también se queda por debajo del consenso de los analistas que esperaban alrededor de 4.840 millones. A ello hemos de sumar que Symantec está involucrada en una investigación interna en relación a sus prácticas contables.



La nueva tendencia de dividir compañías tecnológicas llega también a Symantec

¿La solución inmediata de Symantec? Recortar -de nuevo- alrededor del 8% de su plantilla en todo el mundo, medida con la que espera ampliar sus márgenes de beneficio en el medio plazo. En marzo de 2017, la compañía californiana empleaba a 13.000 trabajadores, lo que significa que alrededor de 1.000 trabajadores serán despedidos como resultado de los nuevos planes de ajustes.







ver información original al respecto en Fuente>

http://www.ticbeat.com/seguridad/symantec-despedira-al-8-de-su-plantilla-para-dar-carpetazo-a-su-mala-racha/]]>
http://www.zonavirus.com/noticias/2018/symantec-despedira-al-8-de-su-plantilla-para-dar-carpetazo-a-su-mala-racha.asp http://www.zonavirus.com/noticias/2018/symantec-despedira-al-8-de-su-plantilla-para-dar-carpetazo-a-su-mala-racha.asp Noticias Tue, 06 Aug 2018 06:57:23 GMT
<![CDATA[Malware sin archivos es una tendencia creciente, advierte mcafee]]>
Relacionados: PowerShell - CactusTorch, PowerGhost



https://cdn.ttgtmedia.com/visuals/ComputerWeekly/Hero%20Images/security-malware-adobe_searchsitetablet_520X173.jpg





Los atacantes cibernéticos se están alejando cada vez más del malware tradicional para usar ejecutables confiables de Windows para invadir sistemas y violar redes corporativas, dicen investigadores de seguridad.



El malware sin archivos que se basa en herramientas del sistema como Microsoft PowerShell está ganando popularidad debido a que les permite a los atacantes acceder a las funciones de Windows sin ser detectado.







Muchos sistemas de seguridad tradicionales se basan en la detección de archivos de malware, pero si no hay ningún archivo de malware involucrado, estos sistemas se vuelven inútiles, lo que hace que los ataques sean muy difíciles de detectar.



PowerShell proporciona acceso completo al modelo de objetos componentes (COM) de Microsoft y a la instrumentación de administración de Microsoft Windows (WMI), lo cual lo vuelve una herramienta perfecta para lanzar un ataque.



Según los investigadores de McAfee, una amenaza particular sin archivos, llamada CactusTorch, ha crecido rápidamente y puede ejecutar shellcode personalizado en sistemas Windows.



Los investigadores han descubierto más de 30 variantes de CactusTorch, atribuyendo la velocidad de adopción rápida de la técnica de ataque a su éxito y capacidad de evadir la detección.



CactusTorch usa la técnica DotNetToJScript, que carga y ejecuta ensamblados .NET maliciosos directamente desde la memoria, escribió Debasish Mandal, investigador de seguridad de McAfee, en una publicación de blog.



"Estos conjuntos son la unidad más pequeña de implementación de una aplicación", dijo. "Al igual que con otras técnicas de ataque sin archivos, DotNetToJScript no escribe ninguna parte del ensamblado .NET malicioso en el disco duro de una computadora, por lo que los escáneres de archivos tradicionales no pueden detectar estos ataques".



Este tipo de ataque abusa de las bibliotecas .NET de confianza expuestas a través de COM, y en esta clase de ataque el ensamblado .NET malicioso (ejecutable) nunca se escribe/suelta en el disco. Todo el proceso de carga y ejecución de binarios maliciosos ocurre en la memoria en tiempo de ejecución. La técnica, por lo tanto, evita la detección más tradicional basada en escáner de archivos, dijeron los investigadores.



Los investigadores de Kaspersky Lab advirtieron recientemente sobre un nuevo malware sin archivos diseñado para secuestrar recursos informáticos corporativos para extraer criptomonedas para los ciberdelincuentes.



El malware, apodado PowerGhost, usa múltiples técnicas sin archivos para ganar un punto de apoyo en redes corporativas, lo que significa que el minero no almacena su cuerpo directamente en un disco, aumentando la complejidad de su detección y remediación, dijeron los investigadores de Kaspersky Lab.



"Durante la infección, se ejecuta un script de PowerShell de una sola línea que descarga el cuerpo del minero y lo inicia inmediatamente sin escribirlo en el disco duro", dijeron en una publicación de blog.



El crecimiento de la categoría de amenaza "sin archivos" se evidenció en el informe de amenazas de McAfee de marzo de 2018, que observó un aumento de cuatro veces en los ataques con scripts de PowerShell en 2017.



Se descubrieron muchas campañas de malware sin archivos que usaban PowerShell para lanzar ataques en la memoria para crear una puerta trasera en un sistema. Estos aumentaron en un 432% en 2017 en comparación con el año anterior y en un 267% en los últimos tres meses del año.



Campaign Gold Dragon se destaca como ejemplo, dijeron los investigadores de McAfee, porque fue personalizado para el ataque de los Juegos Olímpicos de Invierno, persistió en los sistemas infectados y ha aparecido en ataques posteriores, especialmente en servidores pirateados en Chile, apenas una semana después del incidente de los Juegos Olímpicos.



De acuerdo con el informe de Estado del riesgo de seguridad del punto final del Instituto Ponemon, se estima que los ataques sin archivos tienen 10 veces más probabilidades de tener éxito que los ataques basados en archivos.



Este tipo de ataque aprovecha el factor de confianza entre el software de seguridad y las aplicaciones de Windows auténticas y firmadas.



Debido a que este tipo de ataque se lanza a través de ejecutables confiables y confiables, los sistemas tradicionales de detección basados en listas blancas fallan drásticamente, dijeron los investigadores.



En un reciente artículo de Computer Weekly sobre ataques sin archivos, Greg Temm, director de riesgos de información del Financial Services - Information Sharing and Analysis Center (FS-ISAC), señaló que el malware sin archivos no es totalmente indetectable.



"Sin embargo, debe saber qué buscar para reducir sus probabilidades de infectarse o cómo limitar la propagación de la exposición, si su red está comprometida", dijo.



Las mejores prácticas generales para mantener su red y optimizar la seguridad incluyen monitorear registros de varios dispositivos en la red, como firewalls, dijo Temm.



"Este tipo de monitoreo debe hacerse de manera consistente para detectar el tráfico no autorizado en varios puntos a lo largo del día, como durante las pesadas cargas de trabajo o las horas pico", dijo. "Esto no solo le dará una mejor comprensión del flujo operativo de la red, sino que también ayudará a detectar actividad anormal de la red, que es un signo revelador de infección".





Ver información original al respecto en Fuente:

https://searchdatacenter.techtarget.com/es/noticias/252446131/Malware-sin-archivos-es-una-tendencia-creciente-advierte-McAfee]]>
http://www.zonavirus.com/noticias/2018/malware-sin-archivos-es-una-tendencia-creciente-advierte-mcafee.asp http://www.zonavirus.com/noticias/2018/malware-sin-archivos-es-una-tendencia-creciente-advierte-mcafee.asp Noticias Sat, 03 Aug 2018 11:21:23 GMT
<![CDATA[Lo que debes saber sobre el internet de las cosas o iot]]> https://www.iotworldonline.es//wp-content/uploads/2018/08/Concepto-b%C3%A1sico-de-Internet-de-las-Cosas-o-IoT.jpg



Contenidos



¿Cuál es el concepto básico de Internet de las Cosas o IoT?

¿Qué es el Internet de las Cosas?

¿Cuál es el origen de Internet de las Cosas?

¿Dónde se utiliza el Internet de las Cosas?

¿Cuántos dispositivos IoT existen y cuánto vale el Internet de las Cosas?



¿Cuál es el concepto básico de Internet de las Cosas o IoT?



A continuación vamos a definir el concepto básico de Internet de las Cosas o IoT (por sus siglas en inglés – Internet of Things) como respuesta a las preguntas más generales en este sentido.



¿Qué es el Internet de las Cosas?



El concepto básico de Internet de las Cosas se refiere a la conexión de objetos ordinarios a Internet para poder comunicarse con o entre ellos de forma remota. En los próximos cuatro o cinco años, se estima que habrá entre 25.000-50.000 Millones de objetos conectados, frente a los 6.000-8.000 Millones de hoy en día. Así que, a medio plazo, todos tendremos un montón de objetos conectados que serán parte de nuestra vida cotidiana.



El Internet of Things (IoT),concepto básico de Internet de las Cosas en castellano, fue el título de una conferencia que realizó en 1.999 el científico británico Kevin Ashton, cofundador del grupo Auto-ID Center del MIT (Massachusetts Institute of Technology), sobre la identificación por radiofrecuencia en red (RFID – Radio Frequency Identification).



IDC define Internet de las Cosas o IoT como un conjunto de sensores, sistemas o productos conectados, ya sea de manera inalámbrica o a través de cables, con la capacidad de generar datos de forma automática, sin intervención humana.



Básicamente, se refiere a la manera de conectar todo a Internet de una forma u otra. IoT trata de cómo los sistemas, los servicios y las aplicaciones se pueden conectar a Internet para que sean más útiles, sin que haya límite para lo que se puede conectar a Internet y por qué.



¿Cuál es el origen de Internet de las Cosas?



Este concepto surgió tras una apuesta en 1.989 y el primer objeto en ser conectado a Internet fue una tostadora.



Dan Lynch desafió a John Romkey a conectar una tostadora a Internet…



Romkey se tomó muy en serio el reto y convenció a su colega Simon Hackett para que le ayudase con el proyecto. Varios meses de trabajo duro después, el equipo Romkey-Hackett tenía listo su invento, la «Sunbeam Deluxe Automatic Radiant Control Toaster to the Internet» o tostadora conectada a Internet.



Una historia interesante, ¿verdad?.



Existe otra anterior que habla de una máquina de vending de Coca-Cola que necesitaba recargarse por parte de los alunmos de una prestigiosa Universidad. Los alumnos querían saber cuando había latas y si estaban lo suficientemente frías para hacer el viaje de ir a buscarlas. Esa máquina la conectaron con microinterruptores e hicieron una programación para conocer dichos datos. Esto ocurría en la década de los 70, donde Internet apenas existía y era más conocido como Arpanet.



Existe una relativa discrepancia para determinar cuál de las dos historias anteriores es la que dió origen al concepto, así que dejo en manos del lector escoger, aunque personalmente me gusta más la tostadora conectada!.



Evidentemente, ninguno de éstos productos se llegó a comercializar y no fue hasta 2.003 cuando el primer objeto conectado se comercializó por Violet. Fué la lámpara DAL, equipada con 9 leds que se encendía según los acontecimientos. Dos años más tarde, en 2.005, Violet lanzó el famoso conejo Nabaztag. Recuperado por Mindscape y Aldebaran Robotics en 2.013, desaparecerá en 2.015.



Ver post relacionados:

https://www.iotworldonline.es/las-claves-del-internet-las-cosas/



¿Dónde se utiliza el Internet de las Cosas?



Prácticamente todas las industrias están afectadas o son beneficiarias de poder utilizar IoT.



Hogares inteligentes, Healthcare, Fabricación, Consumo, Seguridad, Agricultura, Ciudades Inteligentes, Transporte y Logística, Energía, Finanzas y más.



De ésta manera se amplía el concepto básico de Internet de las Cosas. Veamos algunos ejemplos concretos.



Monitores de salud: Una persona que tenga problemas de salud puede mediante IoT controlar sus niveles. De esta manera, se puede diagnosticar en tiempo real y evitar posibles complicaciones o problemas más graves. Así mismo, los profesionales sanitarios también son notificados.



Agricultura inteligente: Los agricultores pueden usar sensores especiales para decirles cuándo es necesario regar sus cultivos (y exactamente cuánta agua necesitan) y luego pueden implementar un sistema de riego que proporcione la cantidad exacta de agua requerida automáticamente, mientras que el agricultor trabaja en otras cosas.



Vehículos autónomos: Un vehículo autónomo, a veces conocido como coches autónomos o coches sin conductor, es un vehículo que utiliza una combinación de sensores, cámara, radar e inteligencia artificial (AI) para viajar entre destinos sin un conductor humano. Para calificar como completamente autónomo, un vehículo debe ser capaz de navegar sin necesidad de intervención humana a un destino predeterminado a través de carreteras que no han sido adaptadas para su uso. Los desarrolladores de vehículos autónomos utilizan grandes cantidades de datos de sistemas de reconocimiento de imágenes junto con redes neuronales y aprendizaje automático. La intersección de estos diversos campos da como resultado la capacidad de construir sistemas que pueden conducir de forma autónoma.



concepto básico de Internet de las Cosas



SmartHome: La tecnología Smart Home, también conocida como domótica, es un ejemplo clásico del IoT en la práctica. La automatización del hogar brinda seguridad, comodidad y mejora la eficiencia energética a los propietarios de las viviendas, ya que les permite controlar otros dispositivos inteligentes, generalmente a través de una aplicación para el hogar inteligente en su teléfono inteligente o en un dispositivo de red diferente. Los sistemas y dispositivos inteligentes para el hogar funcionan juntos y comparten entre ellos los datos de uso del consumidor, para automatizar las acciones en función de las preferencias del propietario.



concepto básico de Internet de las Cosas



A nivel de consumo y desde la perspectiva de usuario, podemos encontrar algunos ejemplos también como los siguientes productos de Amazon España:



Si quieres ver más ejemplos de dispositivos IoT, dispones en ésta web a través del menú, de algunos enlaces a productos de Amazon España que hemos seleccionado así como también de algunos productos.



¿Cuántos dispositivos IoT existen y cuánto vale el Internet de las Cosas?



Según IDC Research, el gasto en IoT en España alcanzará los 19.000 millones de euros en 2021, siendo el quinto país en inversión IoT en Europa, esperando que el gasto crezca un 16% anual entre 2017 y 2021.



Según la consultora, para el 2020 el 50% de todos los activos operativos nuevos serán autosuficientes. Los dispositivos conectados llegarán a los 30.000 millones en 2020.



Por sectores, consumo y retail serán los motores de crecimiento del futuro del IoT, ya que el foco de las empresas se va a centrar en la experiencia del cliente y en la multicanalidad. La seguridad y privacidad, por otro lado, siguen siendo los dos principales frenos de IoT en nuestro país.





Ver información original al respecto en Fuente>

https://www.iotworldonline.es/concepto-basico-de-internet-de-las-cosas-o-iot/amp/]]>
http://www.zonavirus.com/noticias/2018/lo-que-debes-saber-sobre-el-internet-de-las-cosas-o-iot.asp http://www.zonavirus.com/noticias/2018/lo-que-debes-saber-sobre-el-internet-de-las-cosas-o-iot.asp Noticias Sat, 03 Aug 2018 08:11:58 GMT