Noticias de Seguridad a nivel mundial: boletín nº 113
Más de 500 millones de dispositivos Android están a merced de los 'hackers' a causa de un navegador La compañía rusa de seguridad informática Dr. Web ha descubierto una vulnerabilidad potencialmente muy dañina en el navegador UC Browser utilizado en los dispositivos Android y que ya ha sido descargado por más de 500 millones de usuarios, según un artículo publicado este martes en el sitio web de la empresa. El problema se encuentra en la capacidad del navegador para descargar módulos de software complementarios prescindiendo de los servidores de la tienda en línea de Google Play. "Esto infringe las reglas de seguridad de la corporación Google para los programas difundidos a través de su catálogo de aplicaciones", explicaron los expertos rusos. La UE multa a Google por 1.700 millones de dólares por bloquear a sus competidores. A pesar de que hasta el momento no se han registrado códigos maliciosos relacionados con el UC Browser ‘tales como troyanos o programas espía’, el navegador deja abierta la posibilidad de que 'hackers' accedan a sus servidores para explotar la función de actualización automática e infectar cientos de millones de dispositivos Android. Continúa navegando en https://actualidad.rt.com/ La ciudad de Nueva York sufre ataque masivo de ransomware en varias instituciones de gobierno El fin de semana pasado el gobierno de Nueva York anunció que la ciudad sufrió un ataque de ransomware que consiguió comprometer algunos sistemas administrativos del gobierno, reportan especialistas del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS). El ataque se enfocó casi exclusivamente en el área de Albany, capital de Nueva York, y afectó el funcionamiento regular de algunos de los sistemas de la ciudad, de los cuales algunos continúan sin poder operar de forma regular. Por ahora, los habitantes que deseen obtener copias de sus certificados de nacimiento, matrimonio, licencias, entre otros, deberán esperar al restablecimiento de los sistemas afectados o dirigirse a sedes aledañas alternativas. “La ciudad de Albany ha sido víctima de un ataque de ransomware; estamos realizando las investigaciones correspondientes para determinar el alcance e impacto total del incidente”, declaró Kathy Sheedan, alcaldesa de Albany. Sheedan aclaró que el resto de los sistemas y servicios de la localidad operan con normalidad. Algunos oficiales incluso afirmaron que el ransomware ha afectado los sistemas de cómputo instalados en las patrullas; estos sistemas son empleados por los oficiales de policía para llevar registros de incidentes, monitoreo, etc. Continúa navegando en https://noticiasseguridad.com/-de-gobierno/ Arabia Saudita hackeó el teléfono de Jeff Bezos, Ceo de Amazon Un investigador asegura que Arabia Saudita hackeó el smartphone del fundador y director ejecutivo de Amazon, Jeff Bezos, reportan expertos del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS). Cabe destacar que Jeff Bezos es el actual propietario de The Washington Post. Acorde a los reportes recolectados por los expertos del curso de ethical hacking, la investigación de Gavin de Becker ya ha sido entregada a las autoridades de Estados Unidos. “Después de una investigación exhaustiva podemos concluir, con un alto nivel de certeza, que Arabia Saudita consiguió acceso al teléfono del Sr. Bezos y accedió a información confidencial”, menciona de Becker a través del sitio web Daily Beast. La investigación ha tenido lugar después de que Bezos acusara a American Media Inc., casa matriz de National Enquirer de chantaje alegando que la empresa le exigió desestimar las presuntas motivaciones políticas del tabloide a cambio de no publicar sus fotos íntimas. El tabloide publicó el mes de enero que Bezos sostenía un romance ajeno a su matrimonio, incluyendo supuestas fotos y mensajes de texto. Continúa navegando en https://noticiasseguridad.com/ Hackers chinos instalan backdoors en tres compañías de videojuegos Tres compañías de la industria de los videojuegos establecidas en países asiáticos han sido afectadas por esta campaña de ataques. Acorde a expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, un reconocido grupo de hackers chinos conocido como Winnti Group com prometió los sistemas de una plataforma y dos compañías desarrolladoras de videojuegos establecidas en Asia, implantando un backdoor en algunos de sus productos. Según los reportes que han publicado las compañías involucradas, dos de los productos comprometidos ya se encuentran libres del backdoor. Sin embargo, en el tercer producto (un videojuego llamado Infestation) el backdoor sigue presente; la compañía desarrollada (Electronics Extreme, de Tailandia) ha sido notificada, pero la versión comprometida del producto aún está disponible para su descarga. Respecto al backdoor utilizado por los hackers, los expertos sólo mencionaron que se trata de un ejecutable similar en los tres casos de infección. El ejecutable malicioso es descifrado y ejecutado en la memoria del equipo desde donde se usa el videojuego. Los expertos también destacaron que el grupo de hackers parece haber aprovechado una actualización legítima en las plataformas para instalar el backdoor, lo que contribuyó a retrasar la detección del código malicioso. También cabe destacar que los desarrolladores pudieron asegurar sus servidores de comando y control para evitar que el ataque se expandiera. La función principal del backdoor es descargar un troyano de segunda etapa que los investigadores no han podido analizar para descubrir sus funciones. Continúa navegando en https://noticiasseguridad.com/. Miles de implementaciones de Kibana usando elasticsearch expuestas en línea Trabajar con grandes grupos de datos sin tomar las medidas necesarias puede representar un riesgo enorme para cualquier organización. Acorde a expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), las bases de datos desprotegidas aumentan de modo considerable las posibilidades de que una compañía sea víctima de robo de datos. Por ejemplo, más del 50% de los casos de robo de datos registrados en 2018 se originaron de implementaciones de bases de datos no protegidas, en otras palabras, implementaciones a las que cualquier usuario con conocimientos mínimos podría tener acceso, incluso sin necesidad de una contraseña. Las bases de datos de una organización pueden contener información extremadamente sensible, mencionan los expertos de la escuela de hackers éticos; es por ello que los actores de amenazas han comenzado a enfocar sus esfuerzos en encontrar puntos de acceso vulnerables o desprotegidos. Recientemente han surgido reportes sobre algunas instancias desprotegidas de Kibana expuestas en Internet, situación que pone en riesgo las operaciones de múltiples compañías y puede suponer una brecha de seguridad importante. Kibana es una plataforma de análisis y visualización de código abierto diseñada para operar con Elasticsearch; Kibana facilita que los analistas de datos entiendan rápida y fácilmente los flujos y registros complejos de grandes grupos de datos usando expresiones gráficas. Acorde a los reportes de los expertos de la escuela de hackers éticos, existen alrededor de 25 mil instancias de Kibana activas en línea, la mayoría está expuesta sin protecciones adecuadas. Continúa navegando en https://noticiasseguridad.com/seguridad-informatica. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,4 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 111
El phishing bancario se multiplica por tres para los usuarios de Android Los ataques phishing financieros están aumentando considerablemente durante los últimos tiempos. La firma de análisis y seguridad Kaspersky ha informado que los ataques de troyanos bancarios ha aumentado un 16% año tras año entre sus usuarios. Pero lo peor de todo, es que este incremento se ha observado sobre todo en usuarios de Android, que han visto como estos ataques se han triplicado respecto al año anterior. Kaspersky llegó a detectar casi 900.000 ataques de phishing bancario a nivel mundial en 2018, lo que representa un aumento del 16% en comparación con 2017. Una vez que el usuario ingresa sus credenciales a través de una aplicación o software de tipo bancario, sus datos de acceso van a parar a un servidor externo accesible por los ciberdelincuentes que ya contarían con su información bancaria para poderle vaciar la cuenta. Mientras que Rusia y Alemania representaron casi el 43% de todos estos ataques bancarios, el aumento se ha visto también en el resto del mundo. No obstante, países como la India, Italia, Vietnam y Estados Unidos representan casi el 20% de todos los ataques bancarios. Más información en https://www.ticbeat.com Aumentan los ataques de phishing y de fuerza bruta contra aplicaciones cloud Proofpoint ha publicado su estudio “Cloud Application Attack Snapshot: Q1 2019”, que desvela que el número de ataques a aplicaciones en la nube de organizaciones globales han aumentado en un 65% entre septiembre de 2018 y febrero de 2019. Nigeria es el principal país de procedencia de estos ataques, con un 40% de las amenazas, seguido de China que acumula un 26% de los ataques. Según Proofpoint, entre los sectores más atacados destaca el ámbito educativo, donde los estudiantes resultan muy vulnerables debido a su naturaleza de usuario remoto. En este tipo de ataques se emplean técnicas de fuerza bruta junto a inteligencia para descifrar contraseñas, además de sofisticados métodos de phishing con los que atraer a las víctimas para que hagan clic y revelen sus credenciales de autenticación de aplicaciones en la nube como Microsoft Office 365 y Google G Suite. Una vez que consiguen acceder, los atacantes suelen avanzar posiciones dentro de la organización, desplazándose de forma lateral, a través de mensajes internos de phishing para infectar a otros usuarios, obtener información confidencial y desviar fondos de forma fraudulenta. Los ataques de fuerza bruta a aplicaciones cloud son ataques de tipo spray a contraseñas IMAP, que se producen cuando los ciberdelincuentes intentan detectar contraseñas comunes o recientemente filtradas entre muchas cuentas diferentes al mismo tiempo, siendo la técnica más popular y extendida a la hora de comprometer cuentas de Microsoft Office 365. De hecho, más del 25% de los usuarios de Office 365 examinados ha experimentado inicios de sesión no autorizados y un 60% ha sido objetivo de los ciberdelincuentes de forma activa. La tasa de éxito de estos ataques ha sido del 44% durante el primer trimestre de 2019. La mayoría de estos ataques de fuerza bruta proceden de China (53%), Brasil (39%) y Estados Unidos (31%). Más información en https://www.itreseller.es/seguridad/ Sitios de e-commerce impactados con malware para robar tarjetas de crédito La cantidad de sitios de comercio electrónico infectados con malware continúa incrementando. Acorde a una investigación revelada por un hacker ético del Instituto Internacional de Seguridad Cibernética, al menos siete sitios (que cuentan con más de medio millón de visitantes al mes) han sido infectados con una nueva variante de malware de robo de tarjetas de pago de los clientes. Fila.co.uk, uno de los sitios comprometidos, habría sido infectado desde noviembre pasado; acorde al hacker ético, la compañía no había sido capaz de eliminar el malware de sus sistemas hasta hace un par de días. Los otros sitios comprometidos identificados hasta ahora son: jungleeny.com, forshaw.com, absolutenewyork.com, cajungrocer.com, sharbor.com, getrxd.com. El hacker ético mencionó que la información robada es enviada a un dominio que ha estado activo desde mayo pasado, así que es probable que el malware (apodado OGM) haya estado activo desde entonces. OGM comprime el skimmer en un espacio diminuto y permanece inerte cuando detecta que se activan las protecciones antivirus del equipo comprometido. Más información en https://noticiasseguridad.com/ Fuga masiva de datos en Gearbest: cambia ya tu contraseña Una nueva brecha de seguridad ha desatado el “pánico en los mercados”. La compañía afectada en este caso ha sido Gearbest, una de las plataformas chinas de comercio electrónico más populares en países como España. Como indican en TechCrunch, un servidor mal configurado en la CPD de la empresa asiática ha provocado que millones de datos de usuarios y clientes se hayan estado filtrando en Internet desde hace semanas. Tan mal configurado estaba, que ni siquiera estaba protegido con contraseña. Entre los datos que ya circulan por la Red, se encuentran perfiles de usuario, órdenes de compra, correos electrónicos contraseñas y sí, también información sobre los distintos métodos de pago empleados. En estos momentos Gearbest se encuentra entre las 250 mayores webs del mundo y cuenta con clientes como Asus, Huawei, Intel o Lenovo. Más información en https://www.muyseguridad.net/ El Ministerio de Defensa español detecta una intrusión en su red activa desde diciembre El Ministerio de Defensa español ha puesto en manos de la fiscalía una intrusión en su red general de operaciones detectada tras descubrir una pieza de malware insertada en la misma. El incidente está en fase inicial de investigación. En él están trabajando el Mando de Ciberdefensa, el Centro de Sistemas y Tecnologías de la Información y las Comunicaciones (CESTIC) y el Centro Criptológico Nacional (CCN). Ya se han tomado las medidas preventivas concurrentes, chequeos y cambio de claves de acceso. Aunque la red atacada (WAN PG) es la usada para propósito general, no está clasificada y sobre ella no circula información secreta, el asunto es de la suficiente relevancia porque la red “es la que se utiliza en el día a día” y sí maneja otra información sensible, conectando más de 50.000 usuarios del Ministerio, Estado Mayor y los tres ejércitos, sirviendo servicios de telefonía, correo o accesos Internet. La gravedad del hecho radica que el virus estaría presente en la red desde finales de diciembre, según informa ElPaís, insertado por un ciberataque que se sospecha de origen extranjero, aunque no se descarta “ayuda” interna. El ciberataque habría sido detectado por una operadora militar. Más información en https://www.muyseguridad.net/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!956Vistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 109
Microsoft afirma que los ataques de phishing han aumentado bastante El equipo de seguridad de Microsoft analiza más de 6,500 millones de señales de seguridad al día para identificar tendencias que podrían afectar el entorno digital en el que vivimos. Después de analizar más de 470 mil millones de mensajes de correo electrónico que han sido enviados y recibidos por los clientes de su plataforma Office 365, la compañía informa que los ataques maliciosos de phishing están aumentando, y no por un pequeño margen. Se trata de un masivo 250 por ciento. Peor aún, las técnicas utilizadas por los estafadores son cada vez más competentes y más difíciles de detectar. Más información en https://es.digitaltrends.com/ Nuevos defectos vuelven a habilitar los ataques DMA en una amplia gama de computadoras modernas Los investigadores de seguridad han descubierto una nueva clase de vulnerabilidades de seguridad que afecta a todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS, Linux y FreeBSD, lo que permite a los atacantes eludir los mecanismos de protección introducidos para defenderse de los ataques DMA. Conocidos desde hace años, los ataques basados en el acceso directo a la memoria (DMA) permiten que un atacante ponga en peligro una computadora específica en cuestión de segundos al conectar un dispositivo malicioso de conexión en caliente, como una tarjeta de red externa, mouse, teclado, impresora, almacenamiento, y tarjeta gráfica: en el puerto Thunderbolt 3 o el último puerto USB-C. Los ataques basados en DMA son posibles porque el puerto Thunderbolt permite que los periféricos conectados eviten las políticas de seguridad del sistema operativo y la memoria del sistema de lectura / escritura directa que contiene información confidencial, incluidas las contraseñas, los inicios de sesión bancarios, los archivos privados y la actividad del navegador. Más información en https://thehackernews.com. Estas apps de Android te han estado rastreando, incluso cuando tú no lo deseas Aproximadamente 17,000 aplicaciones de Android recopilan información de identificación que crea un registro permanente de la actividad en tu dispositivo, de acuerdo con investigación del International Computer Science Institute. La recopilación de datos parece violar la política del gigante de búsquedas sobre la recopilación de datos que pueden usarse para orientar a los usuarios a la publicidad en la mayoría de los casos, dijeron los investigadores. Las aplicaciones pueden rastrearte vinculando tu ID de publicidad (se conoce como ID Advertising, en inglés), un número único pero cambiable utilizado para personalizar la publicidad, con otros identificadores en tu teléfono que son difíciles –o imposibles– de cambiar. Esos ID están compuestos por identificaciones únicas de tu dispositivo: la dirección MAC, o los números IMEI y Android ID. Menos de un tercio de las aplicaciones que recopilan identificadores toman solo el Advertising ID, según lo que recomienda Google en su documento de prácticas adecuadas para desarrolladores. Más información en https://www.cnet.com/ Nvidia corrige ocho vulnerabilidades críticas Los desarrolladores de procesadores gráficos ofrecen protección contra vulnerabilidades encontradas en sistemas Windows y Linux. Nvidia, compañía especializada en el desarrollo de unidades de procesamiento gráfico, ha incluido una característica inusual en sus nuevos lanzamientos: protección contra ocho vulnerabilidades que podrían ser usadas para desplegar algunas variantes de ciberataque, mencionan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética. En una publicación en su blog, la compañía informó sobre su decisión de brindar protección contra la explotación de algunas vulnerabilidades, mismas que varían en alcance. Acorde a expertos en seguridad en redes, estas vulnerabilidades podrían permitir que hackers maliciosos habilitaran ejecución remota de código, escalada de privilegios e incluso generar condiciones de denegación de servicio (DDoS). Estas vulnerabilidades se encuentran en los sistemas Windows, Linux y Solaris. Una de las vulnerabilidades reportadas, rastreada como CVE-2018-6260, permite ataques similares a los conocidos Spectre y Meltdown, mencionan expertos en seguridad en redes; sin embargo, esta falla no ha sido considerada crítica debido a que no es explotable de forma remota. Acorde a Nvidia, es necesario realizar algunas acciones adicionales para corregir por completo esta vulnerabilidad en sistemas operativos Windows y Linux. Más información en https://noticiasseguridad.com/ Nueva vulnerabilidad de escalada de privilegios en cisco Webex Hackers maliciosos podrían explotar una vulnerabilidad en Cisco Webex Meetings para sistemas operativos Windows para elevar sus privilegios y ejecutar comandos arbitrarios usando los privilegios de administrador, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética. Esta vulnerabilidad afecta a todas las versiones de la aplicación Cisco Webex Meetings para equipos de escritorio entre 33.6.4.15 y 33.8.2.7, aunque los expertos no descartan la posibilidad de que versiones anteriores también sean afectadas por esta vulnerabilidad. La vulnerabilidad (CVE-2019-1674) es una inyección de comandos en el sistema operativo pensada para esquivar las nuevas medidas de seguridad de Cisco, implementadas después de corregir un problema de secuestro de DLL encontrado en la misma aplicación anteriormente. Acorde a los expertos en seguridad en redes, CVE-2019-1674 existe debido a la incapacidad del servicio de actualización de Webex para Windows para validar adecuadamente los números de versión de los nuevos archivos. Atacantes locales sin privilegios podrían explotar la vulnerabilidad invocando el comando de servicio de actualización con un comando especialmente diseñado. Los hackers maliciosos podrían explotar esta vulnerabilidad reemplazando el binario de la actualización de esta aplicación con una versión anterior usando la técnica de falsa actualización de software. Posteriormente se genera la escalada de privilegios y los hackers ejecutan comandos arbitrarios con privilegios de administrador. Esta no es la primera ocasión que expertos en seguridad en redes encuentran vulnerabilidades en esta herramienta, aunque no es considerada tan severa como la vulnerabilidad conocida como WebExec, que permite a los atacantes ejecutar comandos de forma remota a través de un componente de una versión vulnerable de Webex. Más información en https://noticiasseguridad.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 114
Google revela que hay 200 millones de móviles Android con malware instalado Google ha publicado el informe de seguridad de Android de 2018, el cual nos muestra una imagen de la seguridad en el sistema operativo durante el pasado año y cuáles han sido los principales vectores de infección. Además, nos muestra que se detectó que casi 200 millones de dispositivos con su sistema operativo fueron infectados con malware. Google ha cumplido recientemente 10 años, en los cuales ha tenido bastantes fallos y problemas de seguridad que Google ha ido subsanando con el paso de los años. Cada año publica un informe para ver cómo ha avanzado la seguridad en el sistema operativo, y este año, a pesar de haber mejorado, sigue arrojando cifras que asustan. Así, un 0,04% de las descargas totales de la Google Play fueron clasificadas como Potentially Harmful Apps, o PHA, frente a la cifra del 0,02% en 2017. Esto supone al menos duplicar la cifra de apps peligrosas, ya que se realizaron más descargas en 2018 que en 2017. Este cambio tiene “truco”, ya que Google ha aumentado el tipo de apps y las categorías que considera como peligrosas. Sin embargo, gracias a Google Play Protect, su propio escáner antimalware, la instalación de aplicaciones peligrosas a través de fuentes ajenas a la Play Store ha caído significativamente. Sobre las apps bloqueadas de la Play Store no han desvelado cifras, pero en 2017 fueron de 700.000. Este año han preferido destacar que han prevenido la instalación de 1.600 millones de aplicaciones peligrosas que provenían de fuentes externas. Continúa navegando en https://www.adslzone.net/. Facebook expone más de 540 millones de usuarios Facebook ha eliminado 540 millones de datos de sus usuarios, almacenados en servidores públicos de Amazon por la plataforma digital mexicana Cultura Colectiva, que contenían 146 gigabytes de información. Recientemente se ha publicado por la empresa de ciberseguridad UpGuard un estudio que denunciaba la publicación de dos colecciones de datos de usuarios de Facebook obtenidas a través de aplicaciones de terceros. En la mayor de las colecciones, Cultura Colectiva había utilizado los servidores de Amazon en la nube para almacenar públicamente 540 millones de datos que detallaban comentarios, gustos, reacciones, nombres de cuentas e ID de Facebook. El medio mexicano ha declarado en un comunicado oficial que los datos que usan «incluyen 540 millones de interacciones como likes, comentarios y reacciones», aunque afirma que «entre ellos no se incluía información privada o confidencial, como correos electrónicos y contraseñas». Continúa navegando en https://www.abc.es/. Rusia falsifica su GPS regional para ocultar bases militares Acorde a los autores de ‘Cómo ser un hacker profesional‘, un análisis masivo de datos de posicionamiento global descubrió una conducta sospechosa en territorio ruso. Los expertos señalan el descubrimiento de una falsificación generalizada del sistema de navegación global por satélite durante los más recientes tres años. La investigación, realizada por una organización sin fines de lucro, descubrió que al menos 9800 casos de falsificación ocurrieron en las zonas sensibles para Rusia y Crimea; los especialistas también demostraron que la falsificación ocurría regularmente cerca de una base militar rusa en Siria. Acorde a los autores de ‘Cómo ser un hacker profesional’, estos hallazgos señalan lo arriesgado que puede ser confiar en los datos de posicionamiento global, pues en ocasiones dependemos demasiado de ellos y, como ya se ha visto, esta tecnología puede ser comprometida, interrumpida o secuestrada con diversos fines. Esta investigación hace notar lo vulnerables que son los sistemas de navegación por satélite. Durante al menos diez años, diversos medios especializados y los autores de ‘Cómo ser un hacker profesional’ han dado seguimiento a los problemas de seguridad presentes en los sistemas de navegación. Continúa navegando en https://noticiasseguridad.com/. Segundo robo de datos en Toyota en un mes Acorde a especialistas del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS), la empresa automotriz japonesa Toyota ha sufrido su segundo robo de datos de las últimas cuatro semanas. Aunque, tal como reportaron los expertos del curso de ethical hacking, el primer incidente sucedió en las instalaciones de Toyota Australia, el más reciente robo de datos ha sido informado directamente desde las oficinas principales de Toyota en Japón. La compañía publicó un comunicado mencionando que los hackers consiguieron comprometer sus sistemas informáticos y posteriormente accedieron a las bases de datos de distintas subsidiarias. Entre las subsidiarias comprometidas se encuentran: Toyota Tokyo Sales Holdings, Tokyo Motor, Tokyo Toyopet, Toyota Tokyo Corolla, entre otras. Según el comunicado, los hackers accedieron a información relacionada con las ventas de hasta 3 millones de clientes de la compañía. Toyota afirma que ya se ha emprendido una investigación para determinar si los actores de amenazas filtraron algo de la información comprometida. Según reportan los expertos del curso de ethical hacking, la información financiera de los clientes de Toyota no se almacena en los servidores comprometidos, esto había sido informado por la compañía desde el último incidente de seguridad. Continúa navegando en https://noticiasseguridad.com. Departamento de policía sufre infección de Ransomware Acorde a especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética, la Federación de Policía de Inglaterra y Gales (PFEW) ha puesto todos sus esfuerzos en contener un ataque de ransomware que infectó los sistemas de esta organización (es una especie de sindicato de empleados de la policía). La Federación de Policía de Inglaterra y Gales (PFEW) ha puesto todos sus esfuerzos en contener un ataque de ransomware que infectó los sistemas de esta organización. A través de su cuenta de Twitter, PFEW declaró que detectó la infección en sus sistemas el pasado 9 de marzo. “Colaboramos en conjunto con una escuela de hackers éticos para contener el brote y evitar su propagación”. PFEW informó a la Oficina del Comisionado de Información en Reino Unido después de descubrir la infección. Después de las primeras investigaciones, la PFEW declaró que este incidente no se trata de un ataque especialmente dirigido contra la organización. Además, agregan que no hay evidencia de robo de datos, por lo que creen que lo más probable es que se trate de un ataque de ransomware convencional. “Aunque aún no podemos descartar la posibilidad, no hay indicios de robo de datos. Continuaremos implementando medidas de seguridad adicionales y notificando a cualquier persona potencialmente afectada por este incidente”. Continúa navegando en https://noticiasseguridad.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,1 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 124
PoC para vulnerabilidad de Outlook for Android Microsoft lanzó esta semana una versión actualizada de su aplicación de Outlook para Android que corrige una grave vulnerabilidad de ejecución remota de código (CVE-2019-1105) que afectaría a más de 100 millones de usuarios. Sin embargo, en ese momento, había muy pocos detalles de la falla, que reveló que las versiones anteriores de la aplicación de correo electrónico contenían una falla de XSS que podía permitir a los atacantes ejecutar scripts en el contexto del usuario actual, simplemente enviando un correo electrónico especialmente diseñado a las víctimas. Ahora, Bryan Appleby de F5 Networks, uno de los investigadores de seguridad que informó este problema de manera independiente a Microsoft, presentó más detalles y prueba de concepto de la vulnerabilidad de Outlook que informó al gigante de la tecnología hace casi seis meses. En una publicación de blog, Appleby reveló que mientras intercambiaba un código JavaScript con sus amigos a través de un correo electrónico, descubrió accidentalmente un problema de XSS que podía permitir que un atacante incrustara un iframe en el correo electrónico. Continúa navegando en https://thehackernews.com/. WeTransfer envía los archivos de los usuarios a las personas equivocadas En el incidente de seguridad más embarazoso hasta ahora en 2019, el servicio de intercambio de archivos WeTransfer ha enviado los archivos de los usuarios a las bandejas de entrada incorrectas durante al menos un día completo la semana pasada. Peor aún, la compañía dice que no puede averiguar qué sucedió. Los clientes de Transferencia que usaron el servicio para compartir archivos entre el 16 de junio y el 17 de junio han recibido la siguiente notificación de la compañía por correo electrónico: “Le escribimos para informarle sobre un incidente de seguridad en el que se enviaron varios correos electrónicos del servicio WeTransfer a las personas equivocadas. Esto sucedió el 16 y 17 de junio. Nuestro equipo ha estado trabajando incansablemente para corregir y contener esta situación y descubrir cómo sucedió. “Hemos aprendido que una transferencia que usted envió o recibió también se entregó a algunas personas a las que no debía ir. Nuestros registros muestran que se ha accedido a esos archivos, pero casi con seguridad por el destinatario deseado. Sin embargo, como medida de precaución, hemos bloqueado el enlace para evitar futuras descargas ". Ya que WeTransfer también incluye el correo electrónico del remitente con la entrega de un archivo, se les dice a los clientes que vigilen sus bandejas de entrada para detectar actividades sospechosas. Continúa navegando en https://hotforsecurity.bitdefender.com/. Millones de PC Dell vulnerables por software de PC Doctor Millones de PC y laptops Dell con Windows son vulnerables a ataques a través de un agujero de seguridad de alta severidad, que podría ser explotado por atacantes para tomar el control sobre los dispositivos. En un aviso de soporte publicado en su sitio web, Dell revela que el problema se encuentra dentro de un componente de terceros de SupportAssist, el software de solución de problemas que se incluye con los PC domésticos y de negocios de la empresa. El software que el fabricante de PC describe como "la primera tecnología de soporte proactivo y predictivo automatizada de la industria". El investigador de seguridad Peleg Hadar descubrió que el componente PC Doctor de SupportAssist contiene una vulnerabilidad de secuestro de DLL, que puede ser explotada durante un ataque para obtener privilegios a nivel de sistema. A través de este mecanismo, un atacante podría obtener fácilmente el control de una computadora específica. Como el software SupportAssist está preinstalado en millones de PC y portátiles de Dell, hay muchos incentivos para que los delincuentes en línea intenten aprovechar la falla.Continúa navegando en https://hotforsecurity.bitdefender.com. Estados Unidos lanzó un ataque cibernético a los sistemas de armas de Irán Las tensiones entre Estados Unidos e Irán han aumentado desde que Estados Unidos se retiró el año pasado de un acuerdo nuclear de 2015 entre Irán y las potencias mundiales y restableció las sanciones, lo que desencadenó un colapso económico en Irán. El restablecimiento de las sanciones estadounidenses el año pasado, en particular las impuestas a los sectores de energía, transporte y finanzas, causó que la inversión extranjera se agotara y afectara las exportaciones de petróleo. Las sanciones impiden a las empresas estadounidenses comerciar con Irán, pero también con empresas extranjeras o países que están tratando con Irán. La semana pasada, Irán dijo que superaría los límites acordados internacionalmente en su programa nuclear. Trump ha dicho que no quiere la guerra con Irán, pero advirtió que el país se enfrentaría a una "destrucción" si surgiera el conflicto. ¿Qué hizo el ciberataque estadounidense? El presidente Trump aprobó un ataque cibernético ofensivo que desactivó los sistemas informáticos utilizados por el Cuerpo de la Guardia Revolucionaria Islámica de Irán para controlar el lanzamiento de misiles y cohetes". "Aunque ha paralizado los sistemas de control y comando militar de Irán", informó el Washington Post, "la operación no implicó una pérdida de vidas o víctimas civiles, un contraste con los ataques convencionales". Continúa navegando en https://www.bbc.com/news/ La seguridad de la NASA en ridículo por un Rogue Raspberry Pi conectada a su red La seguridad del Jet Propulsion Laboratory (JPL) de la NASA ha quedado totalmente ridiculizada por un informe publicado a raíz de un incidente de seguridad que ocurrió en abril de 2018. En ese momento, al parecer los atacantes llegaron a la red interna del laboratorio a través de una Raspberry Pi conectada a la red. De ahí, con movimientos laterales parece que consiguieron implantarse durante un año en la red hasta que se descubrió. La peligrosidad del ataque no se fundamenta solo en la posibilidad de controlar ciertos experimentos o misiones, sino además de la posibilidad de tener acceso a la tecnología y conocimiento y que se investiga y desarrolla en esa red. Ya en marzo de 2019 se advirtió en una carta de la Office of the Inspector General (OIG) de la propia NASA de las pobres prácticas de seguridad. Ahora es cuando se ha publicado un informe al respecto. El informe explica las deficiencias en la red, en las que prácticamente fallaban todos y cada uno de los procedimientos y técnicas básicas de ciberseguridad: desde una mala segmentación (con redes compartidas con terceros), hasta deficiencias en la monitorización, desde una mala interpretación de los logs, hasta administradores no cualificados, pasando por una evidente falta de protocolo de respuesta ante incidentes. Todo un despropósito que ha quedado al descubierto. Continúa navegando en https://www.engadget.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta1ComentarioBoletín nº 80 Noticias Seguridad en Comunidad Movistar Empresas
Miles de Apps para Android y IoS están exponiendo datos de sus usuarios, como contraseñas, ubicaciones y IDS Se ha descubierto un nuevo fallo de seguridad que afecta a miles de aplicaciones para Android y iOS y que ha estado filtrando datos personales de sus usuarios. Varios investigadores de seguridad han encontrado miles de bases de datos de Firebase desprotegidas que están poniendo en peligro más de 100 millones de registros de usuarios en todo el mundo. Firebase es un servicio backend que ofrece Google a los desarrolladores de aplicaciones para llevar una base de datos en la nube de todos los usuarios en formato JSON. Aunque los servidores de Google son seguros, son los propios desarrolladores quienes deben proteger estas bases de datos para evitar accesos no autorizados. Sin embargo, miles de desarrolladores que utilizan Firebase en sus Apps se han olvidado de esto, por lo que están exponiendo cientos de gigabytes de todo tipo de datos de los usuarios de sus Apps, desde credenciales en texto plano, sin cifrar, hasta datos bancarios pasando por identificadores de Android o coordenadas GPS, entre otra mucha información. Fuente: noticiasseguridad.com. DNS rebinding ¿es tu red es vulnerable a este peligroso ataque? DNS Rebinding, un nuevo concepto que vamos a tener muy presente debido a que se ha convertido en el último gran tipo de ataque en ser aprovechado por los ciberdelincuentes. Con este ataque, es posible saltarse firewall, navegar en intranets corporativas, mostrar documentos sensibles y comprometer máquinas internas de la red. Además, supone un importante peligro para muchos dispositivos del Internet de las cosas, como Chromecast o Google Home, por su especial configuración. Así puedes saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding. Según explican desde Websecurity, un ataque DNS está basado en DNS de código embebido en páginas web y aprovecha la política del mismo origen de los navegadores. Las peticiones de código embebido de las webs como Javascript, Java o Flash, están limitadas al sitio que las origina. No obstante, con este ataque se puede alterar esa política del mismo origen para acceder en redes privadas. Uno de los problemas del Internet de las cosas y muchos de sus dispositivos es que no realizan ninguna comprobación de seguridad para conexiones locales. Por ejemplo, en el caso del último fallo detectado en dispositivos Home y Chromecast de Google, todo es debido a que estos no piden autenticación a los comandos ejecutados desde la propia red local. Al utilizar este tipo de ataque, un tercero podría establecer conexión con los mismos como si estuviera en la red local sin ningún tipo de autenticación. Por ello y hasta que se lancen parches de seguridad para estos y otros dispositivos, es importante saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding. Fuente: www.adslzone.net. Violación de privacidad en Ticketfly: más de 26 millones de correos de usuarios revelados El servicio de venta de boletos en línea Ticketfly ha sido blanco de un agente malicioso y, como resultado, la información personal de los usuarios fue robada, informan especialistas en cursos de seguridad informática del Instituto Internacional de Seguridad Cibernética. Además, el sitio web de Ticketfly fue borrado y se colocó un mensaje en la página de inicio que decía: “Su seguridad ha sido anulada, no lo sentimos. La próxima vez será publicada la base de datos”. La empresa matriz de Ticketfly, Eventbrite, dijo que estaba investigando el ataque, pero no proporcionó información sobre cómo ocurrió el ataque o qué tipo de información se vio comprometida. No obstante, el hacker publicó varios archivos de la base de datos de Ticketfly en un servidor público. Según expertos en cursos de seguridad informática, los archivos contenían unas 26 millones 151 mil 608 de direcciones de correo electrónico junto con los nombres de los usuarios, números de teléfono y direcciones de casa y de facturación. En otras palabras, una gran cantidad de detalles sensibles se ha visto comprometida. Lo único bueno es que los archivos no contenían contraseñas ni detalles de la tarjeta de crédito. Los especialistas en cursos de seguridad informática reportan que el hacker o grupo de hackers alertaron a la compañía sobre sus fallos de seguridad antes del incidente, pidiendo un pago en criptomonedas a cambio de una solución. Al no obtener respuesta de la compañía, los atacantes eliminaron el sitio web de Ticketfly. Fuente: noticiasseguridad.com. Descubren una vulnerabilidad en los principales navegadores que expone el contenido de Gmail o Facebook Si hay algo importante y vital para los usuarios son sus datos. Es por ello que aumentar los niveles de seguridad para preservar la privacidad se antoja pieza clave cuando entramos en Internet. Un investigador de Google ha descubierto una grave vulnerabilidad que afecta a algunos de los principales navegadores modernos como es el caso de Mozilla Firefox o Microsoft Edge. Este fallo permitiría a las páginas robar el contenido confidencial de los usuarios a través de otras páginas en las que hayamos iniciado sesión. Este investigador de seguridad es Jake Archibald. Ha explicado que la vulnerabilidad reside en la manera en la que los navegadores gestionan las solicitudes de origen cruzado a archivos de audio y vídeo. Si son explotados permitirían a un atacante remoto leer mensajes privados de un usuario de Gmail o Facebook, por ejemplo. Tanto Mozilla Firefox como Edge permiten que los elementos multimedia se mezclen tanto con datos visibles como opacos. Todo ello a través de diferentes fuentes. Esto abre un vector de ataque que puede ser explotado por los ciberdelincuentes. Esta vulnerabilidad la han denominado Wavethrough. Un ciberdelincuente, a través de este fallo de seguridad, podría eludir las protecciones de los navegadores que evitan solicitudes de origen cruzado. Fuente: redeszone.net. Defecto en los dispositivos Google Chromecast y google home revelaría localización de los usuarios Especialistas en tecnologías de la información y cursos de seguridad informática han hallado un extraño y potencialmente peligroso defecto en la privacidad de estos dispositivos que podría filtrar su ubicación a terceros. En términos simples, esta falla permitiría a los sitios web reunir la localización geográfica exacta de los usuarios de estos aparatos al ejecutar un script malicioso. Según especialistas en cursos de seguridad informática del Instituto Internacional de Seguridad Cibernética, esta falla representa una seria amenaza a la seguridad de los usuarios, pues, a diferencia de la localización de dirección IP, este proporciona la ubicación exacta de una persona. Este error está relacionado con el método que estos dispositivos utilizan para interactuar con las redes inalámbricas cercanas sin ningún tipo de autenticación, como puede ser asignar nombres a los dispositivos o configurar una red WiFi. Fuente: noticiasseguridad.com. Vuelven a hackear los Iphone para desbloquearlos por USB Días es lo que ha durado la solución de Apple. Ayer recogíamos que la compañía había parcheado iOS 12 para solucionar un problema de seguridad que permitía la realización de ataques de fuerza bruta en los iPhone y iPad a través del puerto Lightning. Sin embargo, los creadores de GrayKey ya han conseguido saltársela. Grayshift, la empresa detrás de GrayKey, es una empresa que permite normalmente a gobiernos y fuerzas del estado acceder a móviles iPhone de criminales bloqueados para conocer la información que pueda ayudar en un caso contra ellos. Sin embargo, mientras antes podían estar intentando desbloquear el móvil durante una semana, Apple lo ha reducido a sólo una hora. Este bloqueo sencillamente hace que el puerto Lightning sólo sirva para cargar el móvil si no has estado usándolo en la última hora, desactivando la función de transmitir datos. Esto busca inutilizar los ataques de fuerza bruta para intentar obtener las contraseñas de los iPhone, ya que normalmente el proceso dura más de una hora. Sin embargo, Grayshift ha afirmado apenas unos días después del cambio que ha encontrado una manera de saltarse la nueva función de seguridad de Apple, y su método de crackeo sigue siendo 100% efectivo. Esto hace que la versión final de iOS 12 vaya a ser vulnerable a estos ataques, al contrario de lo que Apple quería. . Fuente: www.adslzone.net. Vulnerabilidad Zip Slip afecta miles de proyectos Una vulnerabilidad de sobrescritura de archivos arbitraria afecta una miríada de proyectos, revelan investigadores. Zip Slip es una especie de directorio transversal que puede ser utilizado extrayendo archivos de otras carpetas, la premisa de esta vulnerabilidad es que el atacante pueda obtener acceso a partes del archivo del sistema fuera de las carpetas donde estos residen, explican los especialistas en cursos de seguridad informática. La vulnerabilidad se explota utilizando una carpeta especialmente diseñada que contiene nombres de archivo de directorio transversal, para explotar esto sólo se requieren archivos maliciosos y códigos de extracción sin revisión de validación. Crear estos archivos maliciosos es fácil con las herramientas adecuadas, dicen los investigadores, y las bibliotecas vulnerables y los fragmentos de código son abundantes. La vulnerabilidad Zip Slip puede afectar numerosos formatos de archivo. Se ha encontrado en muchos repositorios en muchos ecosistemas (Java, JavaScript, Ruby) y en librerías de las que dependen miles de aplicaciones. Es especialmente frecuente en Java porque no existe una biblioteca central que ofrezca un alto nivel de procesamiento de archivos, hallaron los investigadores, por lo que los desarrolladores tuvieron que escribir su propio código o usar código compartido. Fuente: noticiasseguridad.com. Candados inteligentes pueden ser hackeados en segundos Un candado de alta tecnología, sellado con huella digital, puede ser abierto por cualquier persona que tenga un teléfono inteligente, según descubrieron investigadores de seguridad informática. En su sitio web, Tapplock es presentado como el “primer candado inteligente de huellas dactilares del mundo”. Pero investigadores con entrenamiento en cursos de seguridad informática claman haber tardado sólo 45 minutos en encontrar una manera de desbloquear cualquier equipo Tapplock, la empresa ya reconoció el error. Tierney se dijo “muy asombrado” por lo fácil que resultó el desbloqueo, tanto que tuvo que pedir otra cerradura por si su primer intento había sido un golpe de suerte. “El software de la cerradura no toma siquiera los pasos simples para proteger los datos con los que opera, dijo, dejándolo abierto al ataque informático”. Su “defecto principal” es que la clave de desbloqueo del dispositivo se descubre fácilmente porque se genera a partir de la clave de identificación bluetooth que transmite el candado Tapplock. Cualquier persona podría interceptar esta clave escaneando los dispositivos bluetooth cercanos a su teléfono inteligente cuando está cerca de un Tapplock. El uso de esta clave junto con los comandos emitidos por Tapplock permitiría a los atacantes abrir con éxito a cualquier candado que encuentren, menciona Tierney. Fuente: noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,5 milVistas1me gusta0ComentariosBoletín nº 54 Noticias Seguridad en Comunidad Movistar Empresas
* Los iPhone son los dispositivos que menos sufren ataques de malware La seguridad de los sistemas operativos es un tema que siempre está presente en nuestro día a día. Aunque muchos usuarios piensan que están completamente protegidos, la verdad es que están expuestos y muchas veces tienen dispositivos con malware presente causando estragos. Un estudio de Nokia vino a revelar los sistemas que están más expuestos al malware y cuáles fueron infectados. Los resultados acaban siendo obvios y colocan al iPhone como uno de los menos afectados. El Nokia Threat Intelligence Report de este año reveló, una vez más, cuáles son los principales sistemas expuestos a ataques, confirmando lo que ya sabíamos desde hace años. El iPhone fue el dispositivo que tuvo menos ataques de malware. https://voltaico.lavozdegalicia.es/2017/11/iphone-dispositivos-menos-sufren-ataques-malware/ * “Todo el mundo” ha sido hackeado Según la policía, es probable que todos en el país hayan sido pirateados y puestos a la venta en la red oscura. Peter Goodman, líder del Consejo Nacional de Jefes de Policía para el delito cibernético, dijo que su información personal había sido robada tres veces. También advirtió que el Reino Unido estaba bajo el ataque diario de los ciberdelincuentes rusos y en algunos casos la piratería fue patrocinada por el estado. Ciaran Martin, director ejecutivo del Centro Nacional de Seguridad Cibernética, reveló esta semana que los piratas informáticos que actúan en nombre de Rusia se han dirigido a los sectores de telecomunicaciones, medios de comunicación y energía del Reino Unido. https://www.thetimes.co.uk/edition/news/everyone-has-been-hacked-say-police-vdkndz3s0 * Google quiere que la app antirrobo Cerberus avise al ladrón de nuestro móvil de que está siendo rastreado Si perdemos o nos roban el móvil, recuperarlo puede ser una tarea complicada, pero afortunadamente hay apps que pueden ser de gran ayuda. En Android tenemos el servicio ‘encuentra mi dispositivo’, pero hay otras alternativas muy interesantes como Cerberus, la app antirrobo más popular y la misma a la que Google acaba de enviar una advertencia por violación de sus términos de uso. Según Google, el problema con Cerberus es que rastrea la ubicación del dispositivo sin notificar al usuario. Por este motivo, la compañía exige a la aplicación que modifique este punto en un plazo de siete días o la aplicación será retirada de la tienda oficial. El problema aquí es que el supuesto comportamiento sospechoso de Cerberus está pensado para rastrear la ubicación cuando nos han robado el móvil, es decir, que rastrea únicamente al ladrón. https://www.xatakandroid.com/aplicaciones-android/google-quiere-que-la-app-antirrobo-cerberus-avise-al-ladron-de-nuestro-movil-de-que-esta-siendo-rastreado * Casi el 70% del malware está dirigido a Android La seguridad es un tema de enorme importancia en los teléfonos móviles. De manera habitual vemos como surgen algunas amenazas que ponen la seguridad y la privacidad de los usuarios en riesgo. Desde malware a estafas o aplicaciones que obtienen información sobre el usuario. Los casos en los que la seguridad está en riesgo aumentan. Especialmente en teléfonos Android. Como muchos habréis notado, la mayoría de los ataques con malware parecen estas dirigidos a teléfonos con el sistema operativo de Google. Un Informe realizado por Nokia parece corroborar dicha información. El Informe de Inteligencia de Amenaza de Nokia confirma que Android es la víctima preferida para ataques malware. https://www.profesionalreview.com/2017/11/19/casi-el-70-del-malware-esta-dirigido-a-android/ * El 'Qurtuba Security Congress #Q2k17' forma y conciencia sobre los riesgos de Internet y redes sociales La Asociación Nacional de Profesionales del Hacking Ético (ANPhacket), a través de su grupo @qurtubacon, ha celebrado su III edición del Congreso de Ciberseguridad 'Qurtuba Security Congress #Q2k17' entre este viernes día 17 y este sábado día 18 de noviembre, jornadas en las que se ha dedicado esfuerzo para "la formación y concienciación para el público en general ante los riesgos de Internet y de las redes sociales". Así se pone de relieve desde la organización del congreso en una nota de prensa de balance en la que se valora también "el alto nivel de las ponencias de carácter técnico enfocadas a los perfiles profesionales", así como la "muy buena" respuesta de los patrocinadores y el apoyo recibido por parte de las instituciones -Ayuntamiento de Córdoba y Facultad de Derecho y Ciencias Económicas de Córdoba-, y de entidades con relevancia en la ciudad como la Fundación Cajasur, el Sindicado Unificado de Policía y el Ilustre Colegio de Abogados de Córdoba. http://www.lavanguardia.com/local/sevilla/20171118/432982408673/el-qurtuba-security-congress-q2k17-forma-y-conciencia-sobre-los-riesgos-de-internet-y-redes-sociales.html Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,3 milVistas1me gusta0ComentariosTop 5: Los posts más visitados en Comunidad Movistar Empresas, 15 de septiembre
A continuación encontrarás una recopilación con los posts más visitados y útiles de esta semana en un intento de ayudarte a tener reunida toda la información que pueda ser más importante, para ti, en tu relación con Movistar. Por orden, los posts más visitados han sido los siguientes: - 1. Trucos que no sabías que podías hacer en tu smartphone Android Si tienes un smartphone con sistema operativo Android, esta información te va a interesar, ya que contaremos algunos trucos y atajos para sacar el máximo partido a tu terminal. Estos son algunos tips muy útiles: Limitar el uso de datos Utilizar Google Maps sin conexión a internet Aumentar el tiempo de duración de la batería Restringir las llamadas y mensajes que recibes Acelerar el dispositivo Usar el modo lector de Google Escribir más rápido Si quieres más información, puedes acceder a nuestro post. 2. El Ransomware conocido como Locky reaparece De nuevo el ransomware reaparece; el pasado 28 de agosto se lanzaron dos campañas masivas a través de correo electrónico. El envío fue destinado a más de 23 millones de correos electrónicos que contenían un fichero zip, y que ocultaba la descarga de malware e infectaba el contenido de los discos del equipo. Toda la información en este post. - 3. ¿Conoces Tu negocio web, Office 365 y spotwifi? Son servicios digitales de movistar.es Tu negocio web, office 365 o spotwifi, son solo algunos servicios que te ayudarán a impulsar tu negocio y a iniciar la transformación digital que tu empresa necesita. Tu negocio web: solución que permite crear tu propia página web, con diseños muy innovadores, consiguiendo atraer a tus clientes y mejorar el indicador de SEO. Office 365: posibilita trabajar desde cualquier lugar, utilizando las herramientas más útiles y comunes (excel, word, etc…) sin estar en la oficina, de una forma totalmente segura. spotwifi: es un servicio que ayuda a aumentar las ventas de tu negocio regalando wifi a tus clientes, también, te permite conocer las preferencias de los usuarios y así consigues orientar los resultados favorablemente a tu empresa. Te animamos a que visites este post que contiene toda la información. -4. Samsung Galaxy Note 8: Mejora la productividad de tu negocio ¡Ya tenemos el nuevo Samsung Galaxy Note 8!, con lápiz óptico que ningún otro fabricante se ha atrevido a emular. El Samsung Galaxy Note 8 llega para simplificar la forma de trabajar con funcionalidades avanzadas que mejoran el rendimiento, la productividad y la seguridad de tu negocio. ¿Quieres conocer todos los detalles del nuevo terminal?. Accede a nuestro post. -5. Facturación fija: Claves para gestionarla desde Mi Movistar Descubre todas las gestiones que puedes realizar en Mi Movistar sobre tu facturación fija. Podrás descargar las facturas, ver el detalle, realizar pagos de facturas pendientes del negocio fijo. Desde Mi Movistar puedes gestionar tu facturación fija de una forma rápida y cómoda, gracias a todos los beneficios que proporciona tener digitalizada toda la información de la facturación, en forma de eFactura y Factura Interactiva, entre otras posibilidades. Si quieres ampliar información, accede a este artículo. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!740Vistas0me gusta0Comentarios