Boletín nº 40 Noticias Seguridad en Comunidad Movistar Empresas
* Un nuevo ataque de 'ransomware' paraliza grandes empresas en todo el mundo Paralización total en grandes multinacionales: la empresa de alimentación Mondelez (matriz de empresas como Cadbury y Nabisco y dueña de marcas como Oreo, Chips Ahoy, TUC), las empresas Nivea, el laboratorio estadounidense Merck, la petrolera rusa Rosneft, la naviera Moller-Maersk, y el bufete DLA Piper, una de las mayores firmas legales de todo el mundo, un ataque de ransomware similar al ocurrido a nivel mundial con Wannacry hace apenas un mes. Y no son las únicas. El Vice Primer Ministro de Ucrania, Pavlo Rozenko también dijo en su Facebook que Petya cifró sus unidades de disco. "Petya utiliza el mismo exploit de Eternalblue y también se propaga en las redes internas con Mimikatz WMIC y PsExec, por eso los sistemas parcheados pueden ser afectados igualmente" dijo Mikko Hypponen, Director de Investigación de F-Secure. La diferencia fundamental con WannaCry es que este malware solo se propaga en la red local, no a través de Internet. Petya, además cifra muchos menos tipos de archivos que su predecesor. Este nuevo ransomware utiliza el exploit SMB únicamente en parte de la infección, haciendo uso de MimiKatz para la extracción de credenciales del proceso lsass.exe, y WMIC o PSExec para el movimiento lateral, resultando de ese modo inocuo el parche de seguridad MS-17-010. Es decir, aunque un equipo esté completamente parcheado podría infectarse vía propagación. En este momento hay dos versiones de Petya activas, la versión de abril pasado se puede recuperar siguiendo este procedimiento. Para la versión actual(27/06) se puede probar el mismo método pero, por desgracia, aún no hay forma segura de recuperación. Investigadores encontraron que la versión actual de Petya cifra los archivos luego del reboot de la computadora. Si el sistema recién se infectó con Petya, se puede apagar y no volver a encender el equipo. Si la máquina se enciende se inicia el proceso de cifrado. http://www.elconfidencial.com/tecnologia/2017-06-27/ataque-ransomware-dla-piper-wannacry_1405839/ * IoT ya cuenta con 7.000 virus que atacan sus dispositivos Una de las razones por la que se estima que el 2016 no fue el año de la explosión del Internet de las Cosas fue por las advertencias sobre la inseguridad de los dispositivos. Puede que muchos hayan pensado que era una exageración y que el tiempo desmentiría a los alarmistas. Por el contrario, el más reciente informe de Kaspersky Lab sobre el particular apunta a que los apocalípticos se quedaron cortos: 7.000 tipos distintos de malware que atacan a dispositivos de IoT han sido detectados por la firma de ciberseguridad. La mitad de los virus para estos equipos inteligentes tienen data de 2017. Es decir, están circulando por primera vez. Estos códigos maliciosos han sido diseñados por los ciberdelincuentes para que al piratear los dispositivos, esto sirvan para espiar, extorsionar e, inclusive, involucrar a las personas en procesos de chantaje. http://www.cioal.com/2017/06/23/iot-ya-cuenta-con-7-000-virus-que-atacan-sus-dispositivos/ * Cómo clonar cuentas de telegram Alvaro Javier, Mateo Martínez y Guillermo W. de Intelligence HUB han publicado un documento mostrando como clonar una cuenta de Telegram, accediendo a todos los usuarios y mensajes sin ningún tipo de advertencia por parte de esta aplicación de mensajería. El Sistema de mensajería Telegram permite múltiples instancias de chat en diferentes dispositivos móviles. Esto podría ser definido como una "funcionalidad" pero para nosotros es una falla grave de seguridad que compromete la privacidad de los usuarios de la plataforma. Permite a un potencial atacante acceder a los contactos y funcionalidades completas de Telegram como si fuera el usuario víctima. http://inthub.org/whitepapers/Cloning_Telegram_ES.pdf * Cámaras en miniatura y lectores falsos resultan claves para el fraude con tarjetas Según los especialistas, hay cuatro momentos en los que los usuarios deben enfocarse, porque es posible perder el control de las tarjetas: cuando ingresan en un cajero automático, cuando realizan una extracción, cuando abren un link que llega a sus cuentas de correo (porque produce la descarga de un virus) y cuando entregan su tarjeta de crédito para realizar un pago. http://www.lanacion.com.ar/2035503-camaras-en-miniatura-y-lectores-falsos-resultan-claves-para-el-fraude-con-tarjetas * Vulnerabilidades críticas en OpenVPN Un poco después del mes en que se publicaran los resultados de sus dos auditorías de seguridad, OpenVPN ha publicado la solución a cuatro vulnerabilidades, entre ellas un fallo crítico de Ejecución Remota de Código (RCE), Una de las auditorías de OpenVPN, llevada a cabo desde diciembre de 2016 hasta febrero de 2017, encontró varios problemas de riesgo bajo y medio y esa auditoría elogió el diseño global de OpenVPN en criptografía. Estos errores ya fueron parcheados en mayo pasado. La otra auditoría realizada sobre OpenVPN 2.4.0 encontró dos errores más que también fueron parcheados en mayo. https://threatpost.com/openvpn-patches-critical-remote-code-execution-vulnerability/126425/ * Impresoras utilizadas para identificación de documentos y personas Expertos en seguridad han alertado que se está llevando a cabo una campaña de distribución de los ransomware Koler y Marcher, dos ransomware para el sistema operativo Android.Marcher es un malware bancario que roba información financiera de los usuarios, como credenciales de banca en línea y detalles de tarjetas de crédito. Hemos observado que Marcher evolucionó con el tiempo, utilizando nuevos trucos y mecanismos de entrega. Los autores están utilizando nuevas técnicas para propagar infecciones, tales como señuelos pornográficos y promoción entorno a nuevos juegos. En una ola reciente de esta semana, Marcher se está disfrazando de Adobe Flash Player. Al abrir un sitio dañino, se le informa al usuario que el reproductor de Flash del dispositivo está desactualizado y que debe descargar "Adobe_Flash_2016.apk". El malware también guiará al usuario para deshabilitar la seguridad y permitir la instalación de aplicaciones de terceros. Los usuarios que se ven afectados por esta amenaza sufren un bloqueo de la pantalla del terminal. Es decir, no se centra en el bloqueo de los archivos, pero sí en la imposibilidad de que el usuario acceda al funcionamiento habitual del terminal móvil y a estos. Koler. En esta nueva campaña de distribución de Koler, el funcionamiento es idéntico y no se ha añadido ningún cambio, o al menos a simple vista. La nueva campaña de distribución tiene como protagonistas las tiendas de aplicaciones no oficiales. Es en estas donde se han publicaciones aplicaciones falsas que sobre el papel ofrecen acceso a contenido pornográfico. Sin embargo, esto no es así y se trata de un cebo para llamar la atención de los usuarios. Una vez descargada e instalada la aplicación, los usuarios se encuentran con una pantalla que bloquea el terminal. Los ciberdelincuentes se han valido de la imagen del FBI para informar al usuario sobre un bloqueo que afecta a su dispositivo, siendo necesario el abono de una cantidad para que se realice la retirada de este "bloqueo". https://www.zscaler.com/blogs/research/new-android-marcher-variant-posing-adobe-flash-player-update * Stack Clash, una nueva vulnerabilidad grave en sistemas Linux y Unix que permite conseguir permisos de root en cualquier servidor El sector de la seguridad informática está últimamente muy revuelto. Desde el caos causado por WannaCry el mes pasado, expertos de seguridad de todo el mundo se están tomando muy en serio la protección de sus sistemas y equipos de cara a evitar posibles ataques informáticos a través de Internet. Por ello, cada pocos días estamos viendo cómo se hacen públicos, y se solucionan, todo tipo de fallos de seguridad como el nuevo Stack Clash, una nueva vulnerabilidad que afecta a los servidores Linux y Unix. Stack Clash es una nueva vulnerabilidad que afecta a todo tipo de sistemas operativos Linux, Unix, OpenBSD y FreeBSD que puede permitir a un atacante elevar los privilegios de una aplicación desde el nivel más bajo a root para poder actuar dentro del servidor sin ninguna restricción. Además, la naturaleza de la vulnerabilidad puede permitir a un atacante ejecutar código directamente con permisos de root sin tener que realizar un paso intermedio para la escalada de privilegios. En términos técnicos, esta vulnerabilidad se encuentra en una región de la memoria conocida como pila o “Stack”. El exploit diseñado para explotar esta vulnerabilidad se encarga de colisionar esta parte de la memoria con otras partes con información aleatoria para conseguir los permisos. Aunque la técnica utilizada no es para nada nueva, el exploit que circula por la red sí lo es. https://www.redeszone.net/2017/06/20/stack-clash-vulnerabilidad-linux/ * Mozilla lanza una herramienta para verificar la seguridad de tu servidor SSH Mozilla ha lanzado recientemente una nueva herramienta que nos va a permitir verificar la seguridad de tu servidor SSH. Mozilla SSH Observatory no solo nos proporcionará información sobre la seguridad de su configuración, sino también qué cambios deberíamos hacer para asegurar aún más las comunicaciones a través de este protocolo. https://www.redeszone.net/2017/06/24/mozilla-lanza-una-herramienta-para-verificar-la-seguridad-de-tu-servidor-ssh/1,9 milVistas0me gusta0ComentariosBoletín semanal nº 31 Noticias Seguridad en Comunidad Movistar Empresas
* 1 de cada 5 páginas web utiliza certificados vulnerables, según revela Venafi Según la información del último estudio de la compañía de ciberseguridad Venafi, el 21% de todas las páginas web analizadas continúan empleando certificados como el SHA-1, que son vulnerables frente a ataques “man-in-the-middle”, de fuerza bruta o de colisión. Este tipo de ataques pueden implicar el acceso no autorizado a datos sensibles y de carácter personal de los usuarios. Nuevo ataque masivo infecta a servidores de bancos, gobiernos y multinacionales. http://www.ticbeat.com/seguridad/1-de-cada-5-paginas-web-utiliza-certificados-vulnerables-segun-revela-venafi/ * Los nuevos retos en ciberseguridad contados por Chema Alonso Es conocido por todos la importancia de la ciberseguridad para las empresas. Cada vez son más los negocios que sufren ataques informáticos de algún tipo dado el auge de esta tendencia, por lo que muchas empresas han decidido poner solución frente a estos posibles ataques a fin de evitar estas acciones. Uno de los principales inconvenientes, es la falta de personal capacitado para proteger la información, aunque cada vez son más los profesionales especializados en seguridad. Para más información os dejamos este vídeo de Chema Alonso. http://cincodias.com/cincodias/2017/03/22/tecnologia/1490194082_115020.html * Es Posible hackear teléfonos mediante ondas sonoras Un grupo de investigadores de seguridad en ordenadores de la Universidad de Michigan, en Carolina del Sur, ha descubierto una vulnerabilidad en los smartphones que permite que éstos sean hackeados haciendo uso de ondas sonoras. En una prueba realizada por los mismos investigadores, éstos fueron capaces de hacerse con el control del acelerómetro, un componente utilizado tanto en teléfonos móviles, como en pulseras de deporte o automóviles, mediante unos determinados archivos de audio que hicieron sonar. http://blog.elhacker.net/2017/03/es-posible-hackear-telefonos-mediante-ondas-sonoras.html * Telegram vs WhatsApp Web Telegram afirma que no es vulnerable al ataque que sí afecta a WhatsApp Web. Quizás recuerdes nuestra noticia asegurando que las cuentas de WhatsApp y Telegram podrían estar en peligro, gracias al envío de una imagen maliciosa transmitida hacia la versión web de tu cuenta en las dos apps de mensajería más usadas en el mundo. https://voltaico.lavozdegalicia.es/2017/03/telegram-no-vulnerable-ataque-whatsapp-web-confusion/ * NoSQL INSecurity: Preview and Basic Attacks Cuando hablamos de bases de datos NoSQL, lo primero que pensamos es en rendimiento, flexibilidad y escalabilidad, las características propias y necesarias de las bases de datos utilizadas por los gigantes de Internet como Adobe, Amazon, Ebay, Twitter, Google, Netflix. Pero analizando los features de bases de datos NoSQL como MongoDB, Cassandra, CouchDB, Hbase, Redis o Riak podemos darnos cuenta a primera vista que las medidas de seguridad que poseen son insuficientes o están pensadas para bases de datos utilizadas en ambientes "trusted", donde la posibilidad de ataques sea ínfima y existan otras medidas de protección por fuera del nivel de base de datos. Ahora, ¿Cómo hacemos para detectar las debilidades de seguridad de una determinada instalación de base de datos NoSQL para poder explotarlas (o para poder remediarlas y hacer nuestra base de datos NoSQL mas segura)? http://www.hacking4badpentesters.com/2017/03/nosql-insecurity-attacks-and-protection.html * Pwn2Own 2017 con exploits para Adobe, Apple, Microsoft, Mozilla, Ubuntu y VMware El concurso anual de hackers patrocinado por Zero Day Initiative (ZDI) y Trend Micro, ha establecido un récord de exploits exitosos, registrando 17 intentos con 11 exitosos. El récord se produjo en el segundo día del evento, que este año celebra su décimo aniversario. En total, los concursantes recibieron U$S340.000 y 97 puntos de Master of Pwn por la investigación del día. Según el blog de Trend Micro, Track A se centró en los productos de Adobe y Microsoft y dio como resultado el lanzamiento de exploits exitosos sobre Adobe Flash, Microsoft Edge y Microsoft Windows. ZDI otorgó U$S220.000 y 60 puntos de Master of Pwn a los concursantes de Track A. En el día 1, los concursantes recibieron U$S 233.000 y 45 puntos, con cinco intentos exitosos (y 20 errores), un éxito parcial, dos fracasos y dos entradas retiradas. https://www.infosecurity-magazine.com/news/pwn2own-2017-sets-record-on-day-2 * 0-Day para más de 300 modelos de Switch Cisco IOS/IOS XE (Desactiva Telnet) La vulnerabilidad reside en el código de procesamiento de Cluster Management Protocol (CMP) en Cisco IOS y Cisco IOS XE. La falla identificada como CVE-2017-3881 podría permitir a un atacante remoto no autenticado causar un reinicio del dispositivo afectado o ejecutar código con privilegios elevados y de forma remota en el dispositivo, para tomar el control total del dispositivo. https://arstechnica.com/security/2017/03/a-simple-command-allows-the-cia-to-commandeer-318-models-of-cisco-switches/ * Security Awareness según la ISO/IEC 27001:2013 Para aquellos que se preguntan si la norma ISO/IEC 27001:2013 incluye requisitos de capacitación o concientización en seguridad informática, la respuesta es sí, vamos a encontrar que está mencionada en el propio cuerpo de la norma como requisito, por lo que también es un control de la ISO/IEC 27002:2013. Según éstas es necesario no sólo llevar adelante un programa de capacitación y concientización sino también contar con un registro que lo evidencie. http://blog.smartfense.com/2017/02/security-awareness-segun-iso-27001.html * EE UU acusa a espías rusos del robo masivo de datos sufrido por Yahoo El Departamento de Justicia de Estados Unidos tiene ya montada la batería de cargos penales contra los responsables del asalto masivo informático que hace tres años puso al descubierto los datos personales de más de 500 millones de usuarios de Yahoo. Washington confirma que detrás de uno de los robos de datos más graves de la historia hay cuatro hackers, de los que dos pertenecen a los servicios de espionaje de Rusia. Actuaron para enriquecerse con esa información. Los cuatro acusados son Dmitry Aleksandrovich Dokuchaev, Igor Anatolyevich Sushchin, Alexsey Alexseyevich Belan y Karim Baratov. Los dos primeros son funcionarios de la FSB, el sucesor de la temida KGB. Los investigadores estadounidenses aseguran que actuaban en nombre de la agencia y explican que trabajan en la unidad de información conocida como Centro 18, que hace de enlace con el FBI en asuntos relacionados con la cibercriminalidad. http://internacional.elpais.com/internacional/2017/03/15/actualidad/1489590898_242085.html * Wikileaks desclasifica el programa de hackeo global de la CIA Wikileaks acaba de realizar una acusación bastante grave en la cual acusa a la CIA (Agencia Central de Inteligencia) de llevar a cabo un proyecto de hackeo a nivel global en el cual productos triviales como celulares y televisores se utilizaban como micrófonos ocultos. La situación es llamada Year Zero por parte de Wikileaks y en el comunicado de prensa indican que "la CIA perdió el control de la mayoría de su arsenal de hackeo que incluye malware, virus, troyanos, exploits tipo 'dia cero' convertidos en armas y la documentación asociada". Con "Year Zero", Wikileaks espera dar a conocer "el alcance y la dirección del programa de hackeo global de la CIA". https://git.kernel.org/pub/scm/linux/kernel/git/gregkh/tty.git/commit/?h=tty-linus&id=82f2341c94d270421f383641b7cd670e474db56b
1,8 milVistas0me gusta0ComentariosWhatsapp vs Telegram: La batalla ha llegado a la mensajería instantánea
El uso de la mensajería instantánea es una de las grandes palancas que ayudó a catapultar el uso de los smartphones, ya que se pasó del ya vintage sms a herramientas gratuitas que te ofrecían mejores prestaciones. Como es lógico, surgieron distintas iniciativas en este campo: Whatsapp, Telegram, Line, Signal,… y tantas otras intentaron subir a un carro en el que, con el tiempo, muy pocas se mantuvieron. En este post vamos a enfrentar a las dos grandes aplicaciones de mensajería instantánea que copan el mercado actualmente, aunque de maneras muy desiguales: Whatsapp y Telegram. Estas dos apps son las más extendidas a nivel mundial, que no las que más usuarios tienen, en el caso de Telegram, ya que la China WeChat cuenta con nueve veces más usuarios que esta. ¿Por qué no entra dentro de la comparativa entonces WeChat? Muy sencillo, por su falta de utilización fuera de China. A continuación, vamos a pasar a enfrentar los aspectos más relevantes, en cuanto a uso y disfrute, de las apps de mensajería instantánea Telegram y Whatsapp: - 1. Número de usuarios activos: Este dato, a priori, puede parecer una frivolidad pero es con el que vas a ver el número de personas con el que vas a poder comunicarte con tu aplicación de mensajería instantánea, es decir, es el dato que indica la penetración de la app en la población. Como seguro que ya sabes, Whatsapp en este aspecto es un líder indiscutible, ya que sus usuarios activos se cuentan ya por más de 1200 millones, una cifra muy lejana de los 100 millones de usuarios que utilizan activamente Telegram. - 2. Usabilidad de la aplicación: Con usabilidad nos referimos a que experiencia de mensajería instantánea recibes como usuario. Únicamente valoraremos las propiedades como mensajería de la app, dejando fuera todas aquellas características que tienen más relación con las redes sociales. Eliminando la parte de red social que aporta Whatsapp, nos quedamos con unas funcionalidades muy por debajo de las que ofrece Telegram, que demuestra ser mucho más competitiva a nivel de seguridad y ofrece bastantes funcionalidades que Whatsapp hasta ahora no tiene como son: grandes grupos de hasta 30000 usuarios, chats secretos autodestructibles, capacidad para compartir ficheros de hasta 1,5 GB (incluso con uno mismo, lo que te genera una capacidad de almacenamiento cloud segura y gratuita),… - 3. Llamadas de voz y video: Este apartado es autoexplicativo, nos referimos con él a las llamadas de voz y video que se pueden hacer desde las aplicaciones de mensajería instantánea. En este caso, Whatsapp se lleva la palma, ya que consiguió instaurar la capacidad de las llamadas de voz dos años antes que Telegram. No sólo eso, Whatsapp tiene la posibilidad de hacer llamadas de video, mientras que Telegram se limita, simplemente, a poder enviar archivos de video hasta que instauren la funcionalidad como tal. - 4. Multiplataforma: La idea de multiplataforma hace referencia a la capacidad de poder usar la mensajería instantánea en diferentes dispositivos, como pueden ser: el smartphone (que es donde se utilizan más habitualmente), la tablet o el ordenador. Para esta característica, es Telegram el que se apunta el tanto gracias a que puedes utilizar Telegram sin necesidad de vincular un número de teléfono. Con Telegram podrás mantener una conversación a través de tu móvil, cambiar al PC y seguir por donde estabas y pasar a una tablet, sin parones y tan rápidamente como suena. Esto con Whatsapp es básicamente imposible, debido a la necesidad que tiene la herramienta de que tu smartphone esté encendido y conectado a Internet para que puedas utilizar Whatsapp en tu PC. Como habrás podido comprobar, ambas herramientas aportan grandes cualidades. Tendrás que comprobar cuáles de estas son las que más se ajustan a tus necesidades para descubrir cuál sería tu herramienta de mensajería instantánea ideal. Así mismo, si nos quieres comentar alguna otra característica que te parezca importante, sobre Telegram y Whatsapp, te animamos a que nos la cuentes en la sección de comentarios. ¡Feliz Navidad!1,3 milVistas0me gusta0ComentariosBoletín nº 71 Noticias Seguridad en Comunidad Movistar Empresas
Vulnerabilidad en Outlook permite robar contraseñas en la previzualización de mensajes Microsoft Outlook es uno de los clientes de correo electrónico más populares de la actualidad, y el hecho de que esté incorporado junto al resto de herramientas de Office, da la posibilidad a los usuarios de acceder de forma más rápida a la información de sus correos. El experto Will Dormann del Carnegie Mellon SEI ha revelado detalles sobre una vulnerabilidad importante en Microsoft Outlook, que al ser aprovechada de forma correcta, podría permitir hacerse con datos sensibles del sistema operativo, como las contraseñas. El error de seguridad, con el nombre CVE-2018-0950, fue descubierto y notificado a la compañía de Redmond hace más de un año. Solo basta con convencer a los usuarios de abrir la "vista previa" de un mensaje RTF que incluya un enlace malicioso. La vulnerabilidad reside en la forma en que Microsoft Outlook procesa contenido OLE alojado remotamente cuando se visualiza un mensaje de correo electrónico RTF (Formato de texto enriquecido) e inicia automáticamente las conexiones SMB. Así, un atacante podría incluir un objeto OLE en el correo electrónico y se cargará mediante un servidor SMB bajo el control del atacante. Al ejecutar esta acción, el delincuente puede obtener el usuario y la contraseña del usuario lo que le da acceso temporal al equipo. Todo esto ocurre con solo abrir la vista previa del correo. Fuente: thehackernews.com El 26% de las empresas han sufrido robos de datos en la nube McAfee ha mostrado en la conferencia RSA que se celebra en San Francisco los resultados de su tercer informe anual, que recoge los resultados de una encuesta global realizada a 1.400 profesionales de tecnología durante el cuatro trimestre de 2017 y muestra datos interesantes sobre la adopción de las tecnologías de computación en la nube por parte de las empresas. La seguridad en la nube es, sin duda, una de las principales preocupaciones de las empresas que guardan sus datos en servicios de nube pública. Es lo que se desprende del tercer informe anual de McAfee sobre seguridad en la nube, que acaba de presentarse y del que se han hecho eco en Venture Beat. Raj Samani, científico jefe McAfee. Los resultados de la encuesta arrojan que el 97% de las empresas utilizan servicios en la nube, ya sean privados, públicos o híbridos. El 83% respondió que almacena datos sensibles en la nube, pero solo el 69% confía en una nube pública para mantener seguros sus datos. Fuente: www.muyseguridad.net Malware peligroso alojado en Download.com ha robado bitcoin durante años Hoy en día, cuando le pregunta a un experto en seguridad sobre algunos consejos básicos para mantenerse seguro en la web, una de las cosas más importantes que probablemente te dirá es que descargue software solo de fuentes legítimas. Encontramos tres aplicaciones troyanizadas alojadas en download.cnet.com, que es uno de los sitios de alojamiento de software más populares en el mundo, como muestra su rango Alexa (163). El usuario Crawsh de / r / monero subreddit fue una de las víctimas con esa historia, pero afortunadamente para él, su historia tuvo un final feliz. Su dirección de billetera pegada fue interceptada en un portapapeles por un malware y reemplazada por la dirección de bitcoin codificada del atacante. Afortunadamente para Crawsh, la dirección reemplazada solo es válida para bitcoins y parches. La dirección de Monero la dejó inválida y la aplicación de destino la detectó antes de que se enviara su Monero a ninguna parte. Crawsh finalmente escribió una publicación con detalles sobre su caso en / r / monero subreddit, donde fue notada por nuestro investigador de malware, quien luego comenzó la investigación para ayudar y arrojar algo de luz sobre el caso y rápidamente encontró información muy interesante. Fuente: blog.eset.ie Rusia bloquea Telegram por no entregar las claves de su cifrado Creada por dos conocidos hermanos rusos, la aplicación de mensajería Telegram (200 millones de usuarios) nunca ha tenido buena aceptación entre las autoridades de su país, que después de mucho tiempo de fricciones han terminado cumpliendo la amenaza de bloquear el servicio en todo el territorio. La razón: no haber entregado las claves de cifrado, según se les exigía por parte de un tribunal. Así, y "con efecto inmediato", las operadoras rusas están llamadas a bloquear toda comunicación realizada por Telegram a través de sus redes. Un bloqueo que tiene la posibilidad de revertirse, de acceder los responsables de la aplicación a acatar la orden del tribunal. Pero no parece probable que algo así vaya a suceder. El CEO de Telegram, Pavel Durov, ya ha respondido vía Twitter que "en Telegram tenemos el lujo de no preocuparnos por las fuentes de ingresos o las ventas de anuncios. La privacidad no está en venta y los derechos humanos no deberían verse comprometidos por temor o avaricia". Fuente: www.muyseguridad.net ¿Vevo hackeado? Desaparecen canciones con millones de visitas Un grupo de delincuentes ha borrado el vídeo musical de la canción 'Despacito' con la que el artista Luis Fonsi había superado recientemente todo un hito: superar las 5.000 millones de visualizaciones. El vídeo ha reaparecido poco después. En la BBC reportan que además de estos, otra docena de artistas como Selena Gomez, Drake y Taylor Swift también se vieron afectados. El supuesto responsable le hizo mención a YouTube en su cuenta de Twitter diciendo que "era solo por diversión" que no lo juzgaran y que los quería... Vídeos modificados o borrados, varios videoclips han sido modificados para mostrar que han sido hackeados en su título, algo que de hecho ocurrió inicialmente con el videoclip de 'Despacito'. Fuente: www.xataka.com Crecen los ataques a documentos Word sin macros y el malware zero-day aumenta un 167% La inteligencia de amenazas de los appliances Firebox ha detectado que los ataques de malware han aumentado un 33% y que los ciberdelincuentes utilizan cada vez más los documentos de Microsoft Office para enviar sus ejecutables maliciosos. Así lo señala el informe Internet Security Report del cuarto trimestre de 2017 elaborado por WatchGuard Technologies. "Después de un año completo de recopilación y análisis de los datos a través de Firebox Feed podemos asegurar que los ciberdelincuentes continúan aprovechando ataques sofisticados y evasivos, así como esquemas ingeniosos de entrega de malware para robar datos valiosos", explica el director de tecnología de WatchGuard Technologies, Corey Nachreiner. Alentamos a las empresas de todos los tamaños a mitigar proactivamente estas amenazas con servicios de seguridad en capas, protección avanzada contra el malware y educación y capacitación a los empleados sobre las mejores prácticas de seguridad". Fuente:diarioti.com EvilURL v2.0: un generador de dominios unicode para ataques homográficos IDN Los ataques homográficos en nombres de dominio internacionalizados (IDN) son aquellos en los que se registran nombres de dominio maliciosos que en apariencia son idénticos o muy similares a los que intentan suplantar. Se consiguen gracias a las similitudes de algunos caracteres de diferentes idiomas. Por ejemplo, los caracteres a, с, е, о, р, х, у son idénticos en la tabla UNICODE U+0430 (estándar de codificación para el español, inglés, etc.) y U+0061 (caracteres círilicos). El resultado a la hora de comparar dominios fraudulentos con los originales es inapreciable a la vista, lo cuál es un auténtico regalo para la industria del phishing. En este tipo de ataque si vieron la vulnerabilidad, al manejar Unicode y que permitía ataques de Phishing utilizando Punycode o en los dominios con puṇtos debajo de las letras, también utilizados para Phishing.Mediante la herramienta EvilURL, escrita en Python por UndeadSec, es posible generar fácilmente dominios maliciosos unicode para realizar ataques homográficos IDN y también detectarlos. Fuente: www.hackplyers Roban dos millones de euros a un gurú de las criptomonedas durante un directo en Youtube Durante dicho directo, un formato que el experto suele utilizar para promocionar su marca personal, uno de los espectadores le avisó de que alguien había retirado todas sus divisas del monedero virtual. "Ian, sabes que alguien ha transferido todos los tokens [monedas] de tu cuenta", le advirtieron. "Espero que de se trate de un movimiento controlado", indicó el espectador. Fuente: www.elmundo.es Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosTop 5: Los posts más visitados en la Comunidad de Empresas Movistar en la última semana
A continuación encontrarás una recopilación con los posts más visitados y útiles, de la Comunidad de Empresas Movistar, en esta última semana. Por orden, los posts más visitados han sido los siguientes: - 1. Whatsapp vs Telegram: La batalla ha llegado a la mensajería instantánea El uso de la mensajería instantánea es una de las grandes palancas que ayudó a catapultar el uso de los smartphones, ya que se pasó del ya vintage sms a herramientas gratuitas que te ofrecían mejores prestaciones. Como es lógico, surgieron distintas iniciativas en este campo: Whatsapp, Telegram, Line, Signal,… y tantas otras intentaron subir a un carro en el que, con el tiempo, muy pocas se mantuvieron. En este post vamos a enfrentar a las dos grandes aplicaciones de mensajería instantánea que copan el mercado actualmente, aunque de maneras muy desiguales: Whatsapp y Telegram. - 2. Evita sorpresas con el roaming esta Navidad La Navidad es una época en la que se busca volver a casa, pero también es un momento perfecto para disfrutar de unas merecidas vacaciones de invierno. Vayas a donde vayas, independientemente de tu destino, descubre todas las posibilidades de roaming que ofrece Movistar y evita sorpresas en tu factura esta Navidad. Como seguro que ya sabes, desde el 15 de junio, en Movistar no existe roaming dentro del Espacio Económico Europeo (recuerda que en este marco no se engloba a Andorra y Suiza) y que podrás utilizar tu línea tal y como lo haces dentro de España en cualquiera de los países que engloba el EEE. Para descubrir más sobre el roaming en Movistar, visitar nuestro post. - 3. ¿Te imaginas ir a un establecimiento y no tener WiFi gratuito? ¿Te imaginas ir a un establecimiento y no tener acceso a una red wifi de forma gratuita? Todos estamos acostumbrados a ir a restaurantes, clínicas, hoteles… y poder disponer de WiFi gratuito. Son muchos establecimientos físicos los que ya comparten su red WiFi para que sus clientes puedan navegar mientras están esperando a ser atendidos, mientras están consumiendo en tu establecimiento o simplemente, mientras pasan un rato agradable y quieren compartirlo en sus redes sociales con sus conocidos. Movistar sabe todo esto y por eso trae Spotwifi, el servicio que ofrece WiFi gratis a tus clientes de forma segura, conócelos mejor y muestra tus productos y promociones. Conoce todo sobre Spotwifi en nuestro post. - 4. Descubre cómo participar en la Comunidad Movistar Empresas con este vídeo tutorial En la Comunidad Movistar Empresas descubrirás un espacio online estructurado en foros con diferentes temas (seguridad, soluciones, noticias tecnológicas, concursos, comunicaciones móvil y fijo, servicios digitales....). Para participar únicamente tendrás que exponer tu caso y un moderador lo atenderá. También encontrarás información muy interesante que hayan publicado otros usuarios o los moderadores de la comunidad y puede ser útil para solucionar tu consulta. Si todavía no has utilizado los foros, en este post revelaremos las pautas esenciales para que consigas moverte fácilmente por la Comunidad. - 5. Boletín nº 57 Noticias Seguridad en Comunidad Movistar Empresas Con este post buscamos mostrarte las últimas noticias de actualidad sobre seguridad web. Esta semana los temas más punteros hablan sobre: Loapi: malware Android capaz de explotar tu batería; el hacker del taxi de BCN siembra el pánico en Cabify; el gestor de contraseñas de Windows 10 no es seguro; ROBOT, vulnerabilidad importante en RSA; Starbucks Argentina confirmó que por error utilizó dispositivos de cliente para minar Monero,… entre otros temas de ciberseguridad, muy interesantes. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana! ¡Feliz Navidad!1 milVistas1me gusta0ComentariosTop 5: Los posts más visitados de esta semana en la Comunidad Movistar Empresas
A continuación encontrarás una recopilación con los posts más visitados y útiles de esta semana en un intento de ayudarte a tener reunida toda la información que pueda ser más importante, para ti, en tu relación con Movistar. Por orden, los posts más visitados han sido los siguientes: - 1. Descubre los nuevos empleos del Grupo Telefónica disponibles para el mes agosto de 2017 Si estás desempleado, y aún no conoces el portal de empleo de Telefónica, tienes una excelente oportunidad para acceder y descubrir la gran variedad de puestos de trabajo disponibles, que te ayudarán a desarrollar tu carrera profesional. Además, a través de Fundación Telefónica, podrás recibir formación digital en distintas modalidades: online, presencial, plan garantía Juvenil, con entidades sociales. - 2. Telegram: La nueva forma de atención a empresas clientes de Movistar Movistar presenta su nuevo servicio de atención al cliente de empresas, vía Telegram. La mensajería instantánea se ha instaurado en nuestra vida como uno de los medios de comunicación más utilizados y es por ello que, Movistar, para facilitar la vida de sus clientes, ha optado por un medio de atención al cliente como este. Envía tus consultas al canal de Telegram @MovistarEmpresasOnline y, tal y como si estuvieras hablando con cualquier amigo, un operador experto las resolverá. Te animamos a que visites este post. - 3. Descubre todas las ventajas del portal de gestión Movistar Fusión Empresas Si aún no conoces el portal de autogestión Movistar Fusión Empresas, este puede ser un buen momento para que descubrás todas las opciones que podrás realizar online, ahorrando tiempo a tu negocio. Estas son algunas de ellas: Establecer límites de consumo para tus líneas móviles. Realizar desvíos de tus extensiones. Crear tus propios grupos de captura. Configura los parámetros de red y WiFi Si quieres informarte de todos los detalles del portal de autogestión Movistar Fusión Empresas, accede a este post. -4. ¿Tienes protegida la Presencia en Internet de tu negocio? Los ataques hacia empresas que disponen de servidores web, páginas web o recursos online, se han convertido en una práctica cada vez más frecuente. Estos ataques se conocen como ataques de Denegación de Servicio (DoS) y Denegación de servicio Distribuidos (DDoS), los cuales tienen como objetivo dejar inaccesible a un determinado servicio o recurso online de la empresa, como puede ser la página web de tu empresa. ¿Te interesa el artículo? accede a nuestro post. -5. Facturación móvil: Claves para gestionarla desde Mi Movistar El seguimiento y control de la facturación es una actividad sumamente importante para las empresas. Desde Mi Movistar podrás descargarte tus facturas, ver con detalle el gasto que ha realizado cada línea (tipos de llamada y a que números, consumo de datos,…) y, también, efectuar el pago de facturas pendientes. Todo esto, de una forma muy sencilla, gracias a la factura electrónica y a la factura interactiva, que está diseñada para ayudarte a entender, perfectamente, los conceptos facturados. En este post encontrarás más información. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!737Vistas0me gusta0ComentariosTop 5: Los posts más visitados en la Comunidad de Empresas Movistar en la última semana
A continuación encontrarás una recopilación con los posts más visitados y útiles, de la Comunidad de Empresas Movistar, en esta última semana. Por orden, los posts más visitados han sido los siguientes: - 1. Descubre los nuevos empleos del Grupo Telefónica disponibles para el mes agosto de 2017 Si estás desempleado, y aún no conoces el portal de empleo de Telefónica, tienes una excelente oportunidad para acceder y descubrir la gran variedad de puestos de trabajo disponibles, que te ayudarán a desarrollar tu carrera profesional. Tienes multitud de ofertas en España y también a nivel mundial. En nuestro post te mostramos los empleos disponibles para este mes de Agosto. - 2. Cuida la seguridad de tu puesto de trabajo estas vacaciones Ante la inminencia de las vacaciones es importante no descuidar la seguridad de tu puesto de trabajo. Cada vez en más empresas se siguen normativas de seguridad por las que se deben preservar los activos de información de la empresa y, para ello, hay que poner en practica la Política de Mesa Limpia. Con este post pretendemos ayudarte a conseguir esto, siguiendo unas pautas muy sencillas y eficientes. - 3. Nuevo Canon Digital: Así impactará en el precio de tus dispositivos Como ya sabrás, el llamado Canon Digital es una tasa aplicada a diversos medios de grabación. Los beneficiarios de esta tasa son los diversos autores, editores, productores y artistas, asociados a alguna entidad privada de gestión de derechos de autor, en compensación por las copias que se hacen de sus trabajos en el ámbito privado. El Gobierno ha modificado la Ley de Propiedad Intelectual para lanzar el nuevo canon digital desde el Real Decreto-ley 12/2017 del 3 de julio. El nuevo canon digital está en vigor desde el 1 de Agosto y en nuestro post te explicamos las subidas de precios que trae consigo. - 4. Telegram: La nueva forma de atención a empresas clientes de Movistar Movistar presenta su nuevo servicio de atención al cliente de empresas, vía Telegram. La mensajería instantánea se ha instaurado en nuestra vida como uno de los medios de comunicación más utilizados y es por ello que, Movistar, para facilitar la vida de sus clientes, ha optado por un medio de atención al cliente como este. Envía tus consultas a nuestro canal de Telegram y, tal y como si estuvieras hablando con cualquier amigo, un operador experto las resolverá. Te explicamos todos los detalles en nuestro post. - 5. Samsung apps: Las aplicaciones más útiles de Samsung Si bien es cierto que Samsung es conocido por sus increíbles dispositivos móviles, nunca es tarde para conocer la otra parte con la que pretenden hacer que tu vida digital y móvil, sea mucho más sencilla y eficiente: Las Samsung Apps. Las apps creadas por Samsung cubren un espectro muy grande de aspectos en los que te pueden ser útiles: perdidas de teléfono, copias de seguridad, pagos con el móvil,… Todo esto y más, está cubierto con las Samsung Apps que te mostramos en nuestro post. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!648Vistas0me gusta0Comentarios