Antivirus Gratuito Cliente Movistar Fibra 1 GB
Lo primero agradeceros el aceptarme en esta Comunidad. He formateado el Ordenador Portátil y no guarde nada, asi que estoy con Windows Defender y no encuentro la forma y manera de bajármelo de Mi MoviStar, solo puedo bajar los Manuales. ¿Me dais alguna solución? Muchas graciasResuelto2 milVistas0me gusta1ComentarioMcAfee Multi Access: asegura tus datos y la privacidad de tu Negocio
Seguramente has oído hablar o incluso sufrido los efectos del cada vez más frecuente y conocido Malware. El último en atacar, a nivel mundial fue el WannaCrypt, que ha puesto de manifiesto la vulnerabilidad de cientos de empresas. ¿Qué es Malware? El Malware (del inglés “malicious software”), es el término más frecuente para referirse a las amenazas informáticas. Tiene como objetivo infiltrarse en un dispositivo o sistema de información o dañarlo. Tipos de Malware Virus: altera el correcto funcionamiento de un dispositivo infectándolo a través de un código maligno. Requiere de la intervención del usuario para ser ejecutado. Los virus suelen viajar dentro de archivos ejecutables y generalmente lo hacen con los nombres de otras aplicaciones, para engañar al usuario y tratar de que ejecute el programa. Troyano: a diferencia de un virus, que normalmente es destructivo, un troyano intenta pasar inadvertido al acceder a tu dispositivo y ejecutar acciones ocultas. Los troyanos también suelen llegar a las aplicaciones de tu negocio en forma de ejecutables con nombres de archivos o aplicaciones familiares. En cuanto los ejecutas, comienzan a trabajar a tus espaldas sin que ni tú ni tus empleados os percatéis. Gusano: este tipo de malware, a diferencia de los anteriores, no necesita de la intervención del usuario para infectar un dispositivo. Sin embargo, tiene la capacidad de replicarse a sí mismo y propagarse por las redes a las que está conectado un dispositivo, al acceder a las listas de contactos de ese equipo y enviarles copias para infectarlos también. El hecho de que no altere el correcto funcionamiento del dispositivo, hace que su detección sea más difícil. Spyware: estos programas se instalan por sí solos en los equipos y también trabajan a escondidas, sin que en la organización os deis cuenta. Su principal objetivo es el de obtener datos sobre el usuario u organización propietarias de la información sin autorización. Estos programas monitorizan y recopilan datos de las aplicaciones instaladas, del contenido del disco duro, de datos de las redes y de repositorios a los que accede el equipo y de la actividad en Internet. Asimismo, en ocasiones llegan a instalar otras aplicaciones. Ramsoware. Secuestra los datos de un ordenador, previamente cifrado, y pide un rescate a cambio de su liberación. Los piratas informáticos te darán la clave de descifrado de tus datos al pagar el rescate, normalmente vía paypal o en criptomonedas. La mayoría de expertos en seguridad informática aconsejan no pagar nunca el rescate que se te pide. El método más fácil para luchar contra este tipo ataques es tener siempre copias de seguridad actualizadas de tus bases de datos y formatear los equipos afectados recuperando los datos después con estas copias. Se trata de una de las amenazas más frecuentes y al alza en los últimos años por lo que debes extremar precauciones, sobre todo a la hora de abrir correos y mensajes de remitentes desconocidos y al instalar o ejecutar nada de lo que contengan estos mensajes. ¿Por qué el Antivirus McAfee Multi Access? El mejor antivirus del mercado. Gestión y protección de hasta cinco dispositivos desde un único centro de seguridad situado en la nube. Análisis y copia de seguridad. Analiza tus equipos para mejorar su seguridad y su rendimiento. Realiza una copia de seguridad en remoto de todos tus contactos. Desde cualquier lugar. Acceso a los datos de forma segura desde cualquier lugar, ayudándote al cumplimiento del RGPD. Encuentra tu teléfono. Localización, rastreo y control remoto de tu smartphone, en caso de robo o pérdida. Más información en la web de Telefónica Empresas.1,3 milVistas0me gusta0ComentariosRansomware: La información de las empresas en jaque
Es muy probable que ya hayas oído o incluso sufrido los efectos del cada vez más frecuente Ransomware. A continuación te mostramos algunos valiosos consejos para mantener tus equipos informáticos a salvo del Ransomware: Prudencia: es la mejor recomendación a la hora de evitar este dañino malware. Concretamente: Evita abrir correos o pinchar en los enlaces de remitentes desconocidos. Por ejemplo: si no estás esperando recibir ningún envío, sospecha de un mensaje supuestamente procedente de Correos. Desconfía también cuando te envíen una factura electrónica de un proveedor (Endesa, Iberdrola) con el que ni siquiera tengas contratados servicios. Revisa el contenido de cualquier mensaje mínimamente sospechoso. Generalmente contienen pistas que ayudan a detectar la suplantación y evitar que accedas al enlace: errores ortográficos, fotos de mala calidad, diseños anticuados, traducciones pobres, URLs sospechosas. Evita navegar por páginas de contenido dudoso. Y en esta categoría destacan, por peligrosidad, las páginas de pornografía, portales de descargas gratuitas en Internet, portales piratas de streaming, descarga de software gratuito, juegos online. El simple hecho de navegar por estas páginas constituye un riesgo importante. Utiliza un buen antivirus, prográmalo para que se actualice varias veces al día. Preferiblemente cada 2 horas o menos. Ten en cuenta que el Ransomware suele ser un ataque de Zero-day, es decir, se dirige sobre todo a equipos con el antivirus no actualizado. Haz copias de seguridad frecuentemente. Y ten mucho cuidado, te recomendamos que no hagas las copias en una unidad de red o disco duro externo conectados permanentemente. Si te infectas con un Ransomware, lo más probable es que no solo cifre los ficheros de tu equipo sino también los de unidades de red y discos duros externos conectados, con lo que perderías también las copias de seguridad. Para ello, existen soluciones de almacenamiento en la nube. Aquí tienes un interesante artículo que describe con mucho detalle cómo funciona este peligroso y lucrativo negocio, también conocido como el secuestro de datos de nuestro disco duro. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,4 milVistas0me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 115
Fallos graves en WPA3 permiten acceso a redes y hackeo de contraseñas Wi-Fi Un grupo de investigadores ha encontrado fallos graves en WPA3, la nueva generación de la tecnología Wi-Fi Protected Access destinada a añadir mayor seguridad en el acceso y transferencia de datos en redes personales y profesionales, que usen la principal norma mundial para conectividad inalámbrica. Una investigación conocida como DragonBlood ha descubierto que se pueden hackear las contraseñas Wi-Fi establecidas bajo esta norma e incluso, acceder a redes inalámbricas de terceros sin conocer las contraseñas. Nada es invulnerable y aunque WPA3 es una mejora enorme frente a anteriores versiones del estándar, la investigación plantea serias preocupaciones del futuro de la seguridad inalámbrica, particularmente entre dispositivos de Internet de las Cosas de bajo coste que van a llegar por miles de millones en los próximos años y que será más costoso parchear. Las vulnerabilidades descubiertas podrían permitir a los atacantes hackear contraseñas de la red Wi-Fi de una manera similar a como se hacía con WPA2, aprovechando el periodo de transición entre las normas. Continúa navegando en https://www.muyseguridad.net El antivirus de Xiaomi compromete 150 millones de terminales ¡Actualiza! El propósito de las aplicaciones de seguridad es proteger los dispositivos y los datos del usuario. Sin embargo, una vulnerabilidad en el antivirus de Xiaomi hacía justamente lo contrario y exponía los terminales a ataques. La buena noticia es que ya ha sido parcheada por lo que conviene asegurarse que la tenemos actualizada. De acuerdo con la firma de seguridad CheckPoint, los problemas reportados residían en una de las aplicaciones preinstaladas por Xiaomi en sus terminales. De nombre Guard Provider, es una app de seguridad desarrollada por Xiaomi que incluye tres programas antivirus diferentes, lo que permite a los usuarios elegir entre Avast, AVL y Tencent. Dado que Guard Provider está diseñado para ofrecer múltiples programas de terceros dentro de una sola aplicación, utiliza varios Kits de desarrollo de software (SDK), que según los investigadores no son una gran idea porque los datos no se pueden aislar y cualquier problema entre ellos podría comprometer la protección proporcionada por otros. Antes de recibir el último parche, Guard Provider estaba descargando las actualizaciones de firmas de antivirus a través de una conexión HTTP no segura, lo que potencialmente permitía a un atacante interceptar la conexión de red de los dispositivos e inyectar código malicioso o acceder al contenido. El escenario de ataque real no es tan sencillo como puede parecer y no se conoce que la vulnerabilidad haya sido explotada. Los investigadores de CheckPoint lograron la ejecución remota de código en el dispositivo Xiaomi objetivo después de explotar cuatro problemas separados en dos SDK diferentes disponibles en la aplicación. Continúa navegando en https://www.muycomputer.com/ Telegram Ton Blockchain Network, alternativa de Tor, será lanzada pronto El servicio de mensajería instantánea Telegram lanzará una prueba beta privada de su blockchain, Telegram Open Network (TON, reportan expertos en cómputo forense del Instituto Internacional de Seguridad Cibernética (IICS). Telegram Open Network está diseñado para tener una velocidad y escalabilidad superiores. En primer lugar, esto significa que puede procesar millones de transacciones en segundos. Además, la red puede alojar millones de transacciones activas y millones de aplicaciones sin comprometer su escalabilidad. Acorde a los expertos en cómputo forense, las principales blockchain (Bitcoin y Ethereum) realizan 7 y 15 transacciones por segundo, respectivamente. Esta capacidad hace que estas redes sean apenas suficientes para reemplazar tecnologías como Mastercard y VISA. Además, esta restricción aumenta los costos de transacción. La velocidad y escalabilidad de TON es una solución viable que satisface esta necesidad de la comunidad. Telegram Open Network ejecuta interfaces de usuario intuitivas que facilitan a los usuarios el pedido, la venta y la transferencia de valor. Además, las funciones intuitivas hacen que las aplicaciones descentralizadas se ejecuten sin inconvenientes. Estas capacidades intuitivas proporcionan una capacidad de respuesta superior, un uso sin esfuerzo por parte del usuario y operaciones interactivas. Continúa navegando en https://noticiasseguridad.com/ Nuevo ataque de secuestro de DNS roba cuentas de Netflix, Gmail en América Latina Una campaña de secuestro de DNS, activa por al menos tres meses, ha estado atacando a los usuarios de los servicios en línea más populares, como Gmail, Netflix, PayPal, entre otros, reportan especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética. Como parte de la campaña de ataques, los actores de amenazas han comprometido los enrutadores de los clientes de compañías proveedoras de Internet, modificando la configuración DNS y redirigiendo a las víctimas a sitios web maliciosos para extraer sus credenciales de inicios de sesión. El principal objetivo de la campaña era redirigir a usuarios desprevenidos de servicios en línea como Netflix, Uber, PayPal o Gmail a sitios fraudulentos y engañarlos para que entregaran sus credenciales de inicio de sesión, reportaron los especialistas de la escuela de hackers éticos. Los especialistas calculan que alrededor de 17 mil enrutadores podrían estar expuestos a esta campaña de secuestro de DNS. Continúa navegando en https://noticiasseguridad.com/. Los empleados de Amazon pueden escuchar parte de lo que hablas con Alexa, su asistente digital Según una investigación de «Bloomberg», la multinacional estadounidense cuenta con un equipo de personas que puede «escuchar» las grabaciones de voz capturadas en los hogares y oficiales de los usuarios de dispositivos Echo. Esos audios, en muchas ocasiones, se transcriben y se revisan para así «entrenar» al software en la mejora del sistema de reconocimiento de voz. El objetivo, en principio, es mejorar el servicio. Así, un dispositivo solo escucha y transmite datos a la nube a partir de identificar la palabra de activación. Las grabaciones se pueden eliminar a través de un apartado dedicado en Configuración de Alexa. Un hecho del que se puede interpretar que existe una intervención humana para mejorar la experiencia, aunque la compañía reconoce que se trata de un alcance limitado. El software Alexa, integrado en una gran variedad de productos, funciona por medio de comandos de voz e interpelaciones del usuario, aunque no graba las conversaciones constantemente. Únicamente el sistema se «despierta» cuando se invocan las palabras mágicas, generalmente «Alexa». Los empleados que realizan esta función, tanto desde Amazon como empresas externas, llegan a escuchar hasta mil archivos de audio, por turnos de nueve horas, y Bloomberg recoge la existencia de estos equipos en lugares como Boston (EE.UU), Bucarest (Rumanía), Costa Rica e India. En ocasiones -desvela el informe- pueden «escuchar» grabaciones que pueden resultar ofensivas o que forman parte de un crimen relacionado con violencia de género. Continúa navegando en https://www.abc.es/tecnologia/informatica/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1 milVistas0me gusta0ComentariosBoletín nº 89 Noticias Seguridad en Comunidad Movistar Empresas
Vulnerabilidad en todos los routers WiFi permite robar y falsificar contenido WPA2 fue hackeado el año pasado, y en el mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi. Esta vulnerabilidad presente en el protocolo TCP permite a un atacante realizar un envenenamiento de cache para robar contraseñas o cualquier otro dato privado. Y desgraciadamente, el fallo no se puede arreglar. Al afectar al TCP, están afectados todos los routers que usen TCP y Wi-Fi. El protocolo TCP divide los datos en partes más pequeñas y fáciles de transportar, llamados segmentos. Estos segmentos empiezan con números aleatorios, pero los siguientes pueden ser adivinables por un atacante, lo cual puede hacer que intercepten comunicaciones entre el dispositivo emisor y el receptor. Por ejemplo, si haces click en una foto para verla, tu PC está solicitando al servidor o PC remoto que te envíe la información de esa foto. El PC remoto la "divide" en segmentos numerados y la envía por la vía más rápida. El receptor los asigna en el orden correcto para mostrarte la imagen en pantalla. Aunque hay 4.000 millones de secuencias, un atacante puede adivinar qué rango de números generan una respuesta en el receptor, y enviar contenido malicioso sustituyendo el tráfico original sin que el receptor se entere. Cuando se vuelven a ensamblar los datos de los segmentos, estarás viendo lo que el atacante quiere que veas. En estos vídeos se muestra cómo funciona. Actualmente no existe solución a esta vulnerabilidad. Esto no se puede hacer con HTTPS, ya que el tráfico va cifrado. Sin embargo, si va en texto plano, el atacante puede hacer lo que quiera. Por ejemplo, el atacante puede crear un Javascript que cree una conexión TCP a la web de un banco, para lo cual es necesario que la persona esté en esa web durante un minuto para adivinar la secuencia de segmentos. Fuente: https://news.ucr.edu/ NSS Labs demanda a desarrolladores de antivirus La empresa asegura que los desarrolladores conspiran para eludir pruebas de rendimiento. NSS Labs ha encendido la polémica en el siempre problemático y oscuro mundo de las pruebas de productos de seguridad, como antivirus, pues la empresa ha decidido demandar a varios proveedores de estos servicios y a una organización de estándares de la industria, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética. La demanda fue presentada ante la corte de California en el transcurso de esta semana. En la demanda contra CrowdStrike, Symantec, ESET y la Anti-Malware Testing Organization (AMTSO), NSS Labs acusa una conspiración fraguada por estas organizaciones para cubrir las serias deficiencias en las herramientas de seguridad que desarrollan. NSS Lab acusa a dichas organizaciones de forjar un pacto para boicotear colectivamente a NSS, un laboratorio de pruebas independiente, pues si todos los fabricantes se niegan a ser analizados, no hay mucho que los laboratorios independientes puedan hacer. “Estas empresas saben de los errores en sus códigos y no actúan al respecto, además conspiran activamente para evitar que análisis de expertos en hacking ético independientes revelen las deficiencias de sus productos”, afirma un comunicado de NSS Labs. Fuente: http://noticiasseguridad.com/ Spyware Pegasus utilizado para espionaje en 45 países Egasus es un spyware desarrollado por la empresa israelí NSO Group que va contra Android e iOS, y que, según denunció en su momento Amnistía Internacional, está siendo utilizado por diversos países contra activistas en favor de los Derechos Humanos, entre los que se encuentran México, Kazajistán y Arabia Saudí. En una declaración dirigida a Amnistía Internacional, NSO Group ha afirmado que su producto "está concebido para ser utilizado exclusivamente para la investigación y prevención de la delincuencia y el terrorismo" y que cualquier otro uso infringe sus políticas y contratos. Pegasus fue un malware que generó fuertes críticas debido a los fines tremendamente maliciosos para los que fue concebido, pero esto no parece haber detenido su expansión, ya que según el laboratorio de investigación de origen canadiense Citizen Lab, al menos 10 operadores del spyware "parecen estar activamente involucrados en la vigilancia transfronteriza", apuntando a posibles realidades geopolíticas alrededor del espionaje estatal, operando en la actualidad en 45 países distintos. Citizen Lab cuenta que NSO Group no está en todos los países mencionados en el informe, sino que son las fuerzas del orden de los países las que están comprando y utilizando el spyware creado por la empresa israelí para llevar a cabo investigaciones y prevenir el crimen y el terrorismo a través de las agencias de inteligencia. La preocupación en torno a las herramientas de NSO Group y su vinculación (aunque sean solo negocios) con los programas de vigilancia de los países aumentó en agosto de 2016, cuando el activista en favor de los Derechos Humanos Ahmed Mansoor, de Emiratos Árabes Unidos, descubrió un spyware que quería atacar su iPhone tras recibir un presunto enlace de sobre torturas que en realidad llevaban a Pegasus, el cual explotaba tres vulnerabilidades en iOS que luego fueron parcheadas por Apple. Fuente: https://www.cyberscoop.com/ 34 apps móviles para gestionar SCADA tienen 147 vulnerabilidades Investigadores de IOActive y Embedi han realizado un análisis de un grupo de aplicaciones móviles que se utilizan para gestionar sistemas SCADA, y han detectado vulnerabilidades en la mayoría de ellas. "Hace dos años evaluamos 20 aplicaciones móviles que funcionaban con software y hardware de ICS. En ese momento, las tecnologías móviles estaban muy extendidas, pero la manía por el Internet of Things (IoT) estaba en sus inicios. Nuestra investigación concluyó que la combinación de sistemas SCADA y aplicaciones móviles tenía el potencial de ser un cóctel muy peligroso y vulnerable". Así arranca un documento publicado por los investigadores Alexander Bolshev, Security Consultant de IOActive y Ivan Yushkevich, Information Security Auditor de Embedi. Dos años después la situación, lejos de mejorar, parece haber empeorado. Dos años después una nueva investigación ha detectado 147 vulnerabilidades en 34 aplicaciones móviles utilizadas con sistemas SCADA (Supervisory Control and Data Acquisition). Vulnerabilidades que podrían permitirle a un atacante comprometer la infraestructura de red industrial al permitirle la interrupción de un proceso industrial, o hacer que un operador SCADA realice involuntariamente una acción dañina en el sistema. Los expertos, por cierto, han seleccionado las aplicaciones de manera aleatoria en Google Play, y en muchos de los casos, no son las mismas que se analizaron en 2015. El objetivo de la investigación, aseguran, es "comprender cómo ha evolucionado el panorama y evaluar la postura de seguridad de los sistemas SCADA y las aplicaciones móviles en esta nueva era del IoT". Explican en su documento que las aplicaciones locales están instaladas en las tabletas que utilizan los ingenieros y se conectan directamente a los dispositivos industriales a través de Bluetooth, WiFi o una conexión en serie. Estos programas se pueden usar para controlar dispositivos como PLC, RTU y pasarelas industriales, y por lo general solo se usan dentro del perímetro de la planta, un espacio que se considera seguro. Pero las aplicaciones remotas permiten conectarse a través de Internet y redes privadas, y aunque en la mayoría de los casos sólo están diseñadas para monitorizar procesos, algunas permiten un mayor control. Algo peligroso cuando existen vulnerabilidad de seguridad. Fuente: https://www.itdigitalsecurity.es/ Vulnerabilidad afecta video surveillance manager de cisco La empresa ha corregido una vulnerabilidad crítica en Cisco Video Surveillance Manager que podría ser explotada para obtener acceso raíz. Reportes de especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética afirman que Cisco ha solucionado una vulnerabilidad crítica en el software de Cisco Video Surveillance Manager que se ejecuta en algunas plataformas del Sistema de Computación Unificada de Seguridad y Protección (UCS). Esta falla podría dar a un atacante remoto no autenticado la capacidad de ejecutar comandos arbitrarios como raíz en sistemas específicos. El software que se ejecuta en ciertos sistemas incluye credenciales predeterminadas y estáticas para la cuenta raíz que podrían permitir a los atacantes obtener el acceso mencionado. Las credenciales para la cuenta no están documentadas. Fuente: http://noticiasseguridad.com/ Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado Firmware utilizado en hasta 800 mil cámaras es vulnerable a ataques gracias a una vulnerabilidad de desbordamiento de búfer. Entre 180 mil y 800 mil cámaras de televisión de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de día cero que permitiría a los atacantes acceder a las cámaras de vigilancia, espiar y manipular transmisiones de video o instalar malware, reportan especialistas en hacking ético. De acuerdo con un reporte de seguridad emitido el lunes, la vulnerabilidad ha sido calificada como crítica y está vinculada al firmware utilizado posiblemente en una de cada 100 cámaras diferentes que ejecutan el software afectado. Se espera que NUUO, la empresa con sede en Taiwán que fabrica el firmware, emita un parche de actualización para el error en las próximas horas. La compañía trabaja con más de 100 socios diferentes, incluidos Sony, Cisco Systems, D-Link y Panasonic. Las vulnerabilidades (CVE-2018-1149–CVE-2018-1150), denominadas Peekaboo por los expertos en hacking ético encargados de la investigación, están vinculadas al software del servidor web de los dispositivos NUUO NVRMini2. Acorde a los investigadores, “Una vez que se explota, Peekaboo les daría acceso a los ciberdelincuentes al sistema de gestión de control, exponiendo las credenciales de todas las cámaras de vigilancia conectadas. Usando el acceso raíz en el dispositivo NVRMini2, los ciberdelincuentes podrían desconectar las transmisiones en vivo y alterar las grabaciones de seguridad”. Fuente: http://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!3 milVistas1me gusta0ComentariosBoletín nº 64 Noticias Seguridad en Comunidad Movistar Empresas
Skype no puede reparar un error de seguridad Afecta al funcionamiento del programa Skype y puede ser aprovechado para realizar DLL hijacking, o secuestro de DLL. Este ataque permite descargar una librería DLL con código malicioso en una carpeta del usuario, y renombrarla con el mismo nombre de una librería normal del sistema. Una vez instalado, Skype utiliza su propio archivo de actualización en lugar de Microsoft Update. Skype periódicamente ejecuta "%ProgramFiles%\Skype\Updater\Updater.exe" bajo la cuenta de System y cuando una actualización está disponible este Updater.exe copia y ejecuta el archivo "%SystemRoot%\Temp\SKY[abcd].tmp". Este ejecutable es el vulnerable a DLL hijacking porque al menos utiliza UXTheme.dll desde su propio directorio del sistema de Windows. Un usuario podría reemplazar esta DLL u otra para escalar privilegios. A partir de esto, el atacante podría ganar permisos de administrador en nuestro sistema. Con este salto de privilegios, el atacante no estaría limitado a las carpetas del usuario, sino que tendría acceso a todo el sistema. Según Kanthak, aunque este bug ha sido probado en Windows, también se puede aplicar a Mac y a Linux. Más información en ZDNet.com Nuevo fallo en Apple: Una sola letra inutiliza tu iPhone Una sola letra es necesaria para hacer que tu iPhone deje de funcionar. La publicación italiana Mobile World ha descubierto este nuevo fallo en el sistema operativo iOS 11 en el que al recibir un carácter en la aplicación de mensajería de los teléfonos Apple, así como en aplicaciones desarrolladas por terceros, provoca que el terminal entre en bucle y sea imposible acceder a dichas aplicaciones de mensajería. Más información en elmundo.es. Saturn, el nuevo ransomware que siembra el caos entre los usuarios Vuelven los ransomware después de una pequeña pausa. Algunos expertos en seguridad han encontrado una nueva amenaza presente en equipos de empresas y usuarios particulares. La han bautizado con el nombre de Saturn, ya que añade esta extensión a todos aquellos archivos del sistema que se ven afectados por su cifrado. Hay que extremar las precauciones con esta amenaza. Los expertos en seguridad indican que los archivos cifrados por el momento no son recuperables. Esto quiere decir que conviene guardar en la recámara una copia de seguridad reciente para disponer de cierta maniobrabilidad ante este tipo de sucesos. Para ser más precisos, la comprobación que realiza está relacionada con el entorno de ejecución. Si se detecta que se trata de una máquina virtual, el ransomware Saturn detiene cualquier actividad. De no ser así, comienza con el caos, modificando la configuración del sistema operativo Windows. Más información en bleepingcomputer.com La compañía de Elon Musk fue víctima del denominado cryptojacking La minería en la nube es posible hace tiempo y el código malicioso para hacerlo en ordenadores de terceros sin permiso, también. En esta ocasión, se accedió a la cuenta en la nube de Tesla para usarla y minar criptomonedas. Según lo relatado por el equipo de RedLock Cloud Security, los atacantes lograron infiltrarse en la consola de administración de Kubernetes (un sistema diseñado por Google para optimizar las aplicaciones en la nube) de Tesla, porque increíblemente no tenía contraseña. De esta forma, se hicieron de las credenciales de Tesla para entrar a la cuenta en la nube de Amazon Web Services (AWS). Estando dentro, instalaron un software de minería y, según señala la firma, probablemente lo configuraron para usar solo una parte del procesamiento y no levantar sospechas. El método llamado cryptojacking también afectó a la aseguradora británica Aviva y el fabricante holandés SIM Gemalto. Desde Tesla se refirieron al incidente: Abordamos esta vulnerabilidad a las pocas horas de conocerla. Nuestra investigación inicial no encontró indicios de que la seguridad del cliente o la seguridad de los vehículos se viera comprometida de alguna manera. Desde RedLock, aunque no han especificado cuál fue la criptomoneda que minaron, declararon que el constante monitoreo es fundamental. Más información en fayerwayer.com Pymes europeas pagaron casi $100 millones por ransomware en 2017 Las PYMES europeas se vieron obligadas a pagar casi $100 millones para recuperar el acceso a computadoras bloqueadas, ya que un ransomware continuó atacando en la región el año pasado, según un informe de una empresa de seguridad informática. Una firma de seguridad informática realizo un estudio con 150 proveedores de tecnología que sirven a más de un millón de pequeñas y medianas empresas de toda Europa. El estudio realizado mostro que el 5% de las PYMES fueron víctimas del ransomware el año pasado, pagando $98 millones entre el segundo trimestre de 2016 y el segundo trimestre de 2017. No solo PYMES han sufrido estos ataques, empresas importantes como Maersk y FedEx han sido atacadas por ransomware, ambas informando pérdidas operacionales de $300 millones después de los ataques. El colaborador de una compañía dedicada a la seguridad informática como WebImprints, comento “El impacto del ransomware puede ser triple. El costo del rescate, el tiempo de inactividad y cualquier daño a la reputación puede tener un efecto amenazante para las PYMES…”. Más información en noticiasseguridad.com El FBI, la CIA y la NSA recomiendan no utilizar teléfonos Huawei por miedo al espionaje chino Estados Unidos no se fía ni de Huawei ni de sus teléfonos móviles. Los responsables de las seis principales agencias de inteligencia norteamericanas han advertido a los estadounidenses de que no deben utilizar los productos y servicios de las empresas chinas Huawei y ZTE, alegando que los terminales desarrollados por estas marcas podrían estar funcionando como agentes chinos y realizando labores de espionaje pare el gobierno de de Pekín. Más información en elmundo.es El malware de la botnet DoubleDoor esquiva firewalls para instalar una puerta trasera La creación de botnets es algo que se encuentra a la orden del día. Expertos en seguridad de la compañía NewSky han encontrado una que puede saltarse los sistemas de seguridad de los dispositivos accesibles desde Internet para anular otras medidas de seguridad e instalar puertas traseras en los dispositivos. Estamos hablando de DoubleDoor, una botnet que según expertos cuenta con bastante proyección. Para ser más precisos, los ciberdelincuentes se están aprovechando de dos fallos de seguridad, catalogados como CVE-2015–7755 y CVE-2016–10401. Tal y como se puede observar, son dos fallos que son antiguos. Sin embargo, tal y como sucede en muchas ocasiones, los responsables de actualizar los equipos no han hecho los deberes. Esto ha provocado que los equipos continúen siendo vulnerables. Más información en redeszone.net Un solo carácter NULL podría permitir ocultar malware a los antivirus en Windows 10 Anti-Malware Scan Interface deja de escanear un script tras un carácter NULL.Tal como han demostrado expertos de seguridad, el fallo en Windows Defender se encuentra con que este motor de escaneo empieza a analizar cualquier archivo o script pero, en el momento en el que se topa con un carácter NULL, el motor de escaneo deja de analizar el script, dándolo por bueno. Fallo seguridad NULL Anti-Malware Scan. De esta manera, los piratas informáticos podrían esconder todo el código malicioso por debajo de este carácter NULL para que, aunque se analice el script, el código malicioso pase desapercibido y no sea detectado. Más información en RedesZone.net Hackers hackeados: borran 1 TB de spyware para proteger a los usuarios Afincada en Florida, en los Estados Unidos, Retina-X Studios se dedica al desarrollo de software y aplicaciones orientadas al control de dispositivos. Este ‘control’ se lleva a cabo por parte de un usuario principal, que puede ser el padre o jefe. En definitiva, una herramienta de control en el ámbito laboral y doméstico. Sin embargo, en abril de 2017 sufrieron un ataque que permitió descubrir que instalaban spyware en los dispositivos de sus clientes para extraer información que, evidentemente, en ningún caso se había cedido de forma voluntaria. Han sido los ‘hackeados’, y han borrado 1 TB de spyware de sus servidores en la nube. Más información en adslzone.net Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,6 milVistas0me gusta0ComentariosBoletín nº 62 Noticias Seguridad en Comunidad Movistar Empresas
Criptojacking: el resultado de “la fiebre de Criptomonedas” Strava permite a los usuarios guardar la ruta del ejercicio realizado mediante el GPS. En muchos casos mostrar públicamente los datos puede ser útil para ayudar a encontrar nuevas rutas u organizar competiciones, habiéndose registrado hasta ahora más de mil millones de actividades en el mencionado servicio. La revisión de la compañía de 2017 abrió la puerta a mostrar las rutas que fueron tomadas por los usuarios en todo el mundo. Como consecuencia de esa característica, hace poco un estudiante australiano llamado Nathan Ruser descubrió trayectos realizados con Strava que podrían delatar la ubicación de bases militares estadounidenses y de otros países. Gracias a su procesamiento agregado y colectivo 'no datos individuales de cada usuario' se ha podido interpretar la ubicación secreta y clandestina de los ejércitos en estos territorios sitiados o sumidos en conflictos bélicos. Más información en welivesecurity. Nuevo software malicioso de Android Cryptocurrency-Mining Los investigadores de Kaspersky detectaron aplicaciones falsas de antivirus y pornografía de Android infectadas con malware que minan la criptomoneda Monero, lanzan ataques DDoS y realizan varias otras tareas maliciosas, lo que hace que la batería del teléfono se salga de su cobertura. Ahora, los investigadores de seguridad de la empresa china de seguridad informática Qihoo 360 Netlab descubrieron una nueva herramienta de malware Android, denominado ADB.Miner, que escanea una amplia gama de direcciones IP para encontrar dispositivos vulnerables e infectarlos con la criptomoneda digital. Según los investigadores, ADB.Miner es el primer gusano de Android que reutiliza el código de escaneo programado en Mirai, el infame malware IoT botnet que dejó sin conexión a las principales compañías de Internet el año pasado al lanzar ataques masivos de DDoS. Dyndns.es una herramienta rápida y fácil de usar para: analizar en busca de codigo malicioso, realizar ingeniería inversa y extraer imágenes de firmware. Más información en The Hacker News. Cyber Espionage Group apunta a países asiáticos con malware de minería Bitcoin Los investigadores de seguridad descubrieron un malware creado por encargo que está causando estragos en Asia durante los últimos meses y es capaz de realizar tareas desagradables, como robar contraseñas, minería de bitcoin y proporcionar a los hackers acceso remoto completo a sistemas comprometidos. Denominada Operación PZChao, la campaña de ataque descubierta por los investigadores de seguridad en Bitdefender se ha centrado en organizaciones del gobierno, la tecnología, la educación y las telecomunicaciones en Asia y los Estados Unidos. Los investigadores creen que la naturaleza, la infraestructura y las cargas útiles, incluidas las variantes del troyano Gh0stRAT, utilizadas en los ataques de PZChao, recuerdan al famoso grupo de piratas informáticos chinos, Iron Tiger. Más información en The Hacker News. Credenciales del fortune 500 Alrededor del 10 por ciento de las credenciales de correo electrónico de todos los empleados en las compañías Fortune 500 se han filtrado en la deep web, según un nuevo estudio del Instituto Internacional de Seguridad Cibernética. El reporte de VeriCloud incluye, información de un periodo de 3 años, que analizó a 27 millones de empleados de Fortune 500 y encontró aproximadamente 2,7 millones de credenciales entre los ocho mil millones de credenciales robadas que se encuentran en la Deep Web. Si eso no es lo suficientemente malo, VeriCloud encontró que la información robada fue encontrada en múltiples sitios, eso incremento la posibilidad de que los agentes malintencionados los compraran y los utilizaran. La buena noticia es que el número representa un descenso del 7,5 por ciento con respecto a 2016. Más información en este artículo. El ransomware shurl0ckr apunta a aplicaciones en la nube, evade la detección por antivirus Una nueva variedad de Godjue ransomware, apodado ShurL0ckr, elude la protección contra malware incorporada a las plataformas en la nube, como, Google Drive y Microsoft Office 365, según descubrieron investigadores de seguridad informática. De acuerdo con el Instituto Internacional de Seguridad Cibernética, en las pruebas realizadas, el malware fue detectado en solo el siete por ciento de los motores AV. ShurL0ckr, es un ransomware que opera de la misma manera que el Satan ransomware, con hackers pagando un porcentaje al autor del ransomware después de una carga útil que encripta archivos en el disco, los genera y distribuye. Explicaron expertos en seguridad informática. Más información en esta noticia. Encuentran malware que se oculta como tráfico DNS para afectar a los sistemas PoS Se ha encontrado una nueva variedad de malware de punto de venta conocida como PoS, por sus siglas en ingles, expertos del Instituto Internacional de Seguridad Cibernética, comentaron que este malware se disfraza como un paquete de servicio de LogMeIn para ocultar el robo de datos de clientes. La semana pasada, los investigadores en seguridad informática, Robert Neumann y Luke Somerville dijeron en una publicación que una nueva familia de malware, denominada UDPoS, intenta disfrazarse como servicios legítimos para evitar la detección al transferir datos robados. El malware PoS acecha en los sistemas de seguridad informática donde la información de la tarjeta de crédito se procesa y se almacena potencialmente, como en tiendas y restaurantes. Si un sistema de punto de venta está infectado, malware como DEXTER o BlackPOS robará los datos de la tarjeta contenidos en la banda magnética de la tarjeta de crédito, antes de enviar esta información a su operador a través de un servidor de comando y control (C & C).Más información en este artículo. Las autoridades cierran el troyano de acceso remoto luminosity Conocido como LuminosityLink, se trataba de un software de hacking muy utilizado y bastante popular. Sin embargo, las autoridades han asestado un golpe letal a esta aplicación y su infraestructura. Después de una operación a gran escala, los propietarios del RAT Luminosity se han quedado sin acceso a la herramienta. Un problema menos para los usuarios. En la operación han participado agencias de seguridad de diferentes países. Entre sus funciones más importantes, destacar la posibilidad de desactivar las herramientas de seguridad en funcionamiento en el equipo infectado, recopilar toda la actividad del usuario y la posibilidad de interactuar con el hardware del equipo. Más información en RedesZone. Descubierto grave fallo de seguridad en routers Sercomm H500-S de Vodafone y Ono Acabamos de descubrir que los router Serconmm H500-S, que actualmente esta montando Vodafone y Ono, tienen un gran fallo de seguridad que deja expuestos a sus usuarios y los recursos de su red. Este router es suministrado por vodafone en España desde enero de 2017. El fallo de seguridad ha sido verificado en los modelos con el último firmware disponible (v3.4.04), estando presente en todos los modelos que se ha estudiado. El fallo se hace presente con la simple activación de la programación de la interface WIFI para que este activa a unas horas determinadas desde el propio panel de control del router, con lo que es muy factible que muchos usuarios tengan sus redes expuestas, sin saberlo y solo por utilizar esta característica del router. Si configuramos unas reglas de activación (solo de activación en la desactivacion no se produce el fallo de seguirdad) de la red wifi del router, este creara automáticamente una nueva red wifi emitiendo en el mismo canal que nuestra red de la banda de 5Ghz, con SSID "Quantena" y MAC idéntica salvo el primer par. Esta nueva red wifi esta completamente desprotegida, sin cifrado, ni clave de acceso y no es configurable desde el panel de control de router, ya que se activa por un error del firmware en la gestión del chip 5Ghz y simplemente no debería existir. La red Fantasma creada por el router, es 100% funcional y conectándonos a ella (sin ningún tipo de contraseña de acceso) tendremos acceso a todos los recursos compartidos de la red, con lo que un usuario que tenga activado la programación de su red wifi, estará totalmente expuesto, por mucho que tenga una clave de acceso robusta en su red de 2,4Ghz y 5Ghz y desactivado el protocolo de autentificación WPS. Mientras tanto asegúrate de que no tienes activada esta función en el router. Puedes hacerlo entrando en tu panel de control a través de la dirección 192.168.0.1, te diriges al apartado wifi y luego programación, 'DESACTIVA ESTA OPCIÓN'. Si cuentas con un dispositivo con wifi 5Ghz, un móvil, o tablet haz una búsqueda de redes y si aparece una con el nombre Quantenna, sabrás que o tu o algún vecino estáis expuesto a este fallo de seguridad. Más información en Seguridad Wireless. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,4 milVistas1me gusta0ComentariosCómo proteger todos tus dispositivos con McAfee Multi Access
McAfee Multi Access no es un simple antivirus, aunque por supuesto, incluye esta característica y por tanto protege a todos dispositivos de la entrada de malware en cualquiera de sus formas. Sin embargo, es mucho más que eso y en este post te contamos algunas de sus funcionalidades más interesantes. Cuando observas la consola de McAfee Multi Access, puedes ver organizados todos los dispositivos de la empresa, sean móviles, tablets, PC o Mac, y esta es en sí una ventaja importante respecto a los antivirus gratuitos de Internet: es Multidispositivo, todo en un solo producto. Si nos fijamos en la protección que ofrece para PC, además del motor antimalware (con motor ultrarrápido), y del firewall bidireccional, habituales en cualquier antivirus, encontramos funcionalidades más novedosas como el filtrado de URLs por categorías. De esta manera, se puede controlar a qué tipos de páginas web puede acceder el usuario de ese equipo. Dispondremos de una protección frente a redes inalámbricas desconocidas. Podremos almacenar, en una caja fuerte cifrada, todos aquellos documentos más críticos y confidenciales. Esto se combina con la eliminación del rastro digital, que vamos dejando a nuestro paso por Internet. También podremos eliminar las aplicaciones sin uso gracias a la función PC Tune-up. Pero lo más novedoso de McAfee Multi Access lo encontramos en la protección de dispositivos móviles. Tanto en smartphones como en tablets, dispondremos de prestaciones como un antirrobo eficaz, que no solo permite localizar el teléfono en caso de robo o pérdida así como bloquearlo en remoto, sino que tendremos nuestro terminal protegido contra aplicaciones maliciosas. También nos avisará si alguna aplicación solicita demasiados permisos (como acceso a nuestras fotografías, contactos, micrófono o marcador de llamadas telefónicas). Podremos hacer una copia de seguridad en la nube de nuestras fotos y vídeos, por si nuestro teléfono robado no pudiera ser recuperado. Incluso podremos sacarle, de forma desapercibida, una foto al ladrón, que recibiremos por correo electrónico junto con su ubicación. Todo ello combinado con un optimizador de la batería y la memoria, que permite apagar las funciones no esenciales para alargar la duración de la batería o detener las aplicaciones que más recursos consuman.1,8 milVistas0me gusta0Comentarios¿Proteges bien tus datos? No expongas a tu empresa a los peligros de la Red
El entorno de trabajo actual dista mucho de esa oficina tradicional y estática con todos los trabajadores anclados a su puesto de trabajo. Hoy día los trabajadores de la pyme se mueven, se conectan desde cualquier punto a su trabajo o a Internet y utilizan una amplia variedad de dispositivos. Un nuevo escenario más móvil, más flexible, en el que se utilizan ordenadores, teléfonos inteligentes o tablets desde diversos lugares. Pero ¿somos realmente conscientes de la necesidad de proteger todos esos dispositivos que usamos? Ligar el concepto de seguridad únicamente al PC de la oficina es un gran error, no sirve de nada proteger un único ordenador, puesto que actualmente todo está ya interconectado y solo con que un dispositivo quede infectado se pone en riesgo toda la seguridad de la empresa. Si a esto sumamos incidentes habituales como la pérdida o robo de móviles o tablets con documentos e información confidencial, los peligros a la que nos exponemos aumentan. El tema de la seguridad es muy serio. España es el tercer país del mundo que más ciberataques recibe, tras EE.UU. y Reino Unido y un 77% de las empresas pierde ingresos por las vulnerabilidades de las redes. Debemos estar concienciados de este gran problema que en muchos casos supone pérdidas muy cuantiosas para una empresa. La clave es disponer de una solución potente que nos proteja de una forma integral, ya que la protección es muy distinta según el dispositivo. Para una pyme es vital gestionar la seguridad de todos sus equipos ya sean PC, Mac, smartphones o tablets desde un único punto , algo que puede hacer de forma cómoda y sencilla con McAfee Multi Access, una solución que permite agregar hasta 5 dispositivos con muy pocos clics y de forma intuitiva. La desprotección puede salir muy cara y con McAfee Multi Access dispones de uno de los servicios de seguridad más asequibles del mercado con soporte técnico incluido. No expongas a tu empresa a los peligros de la Red2 milVistas0me gusta0ComentariosAumentan los ataques en la Seguridad Digital
El crecimiento de ataques y robo de datos siembra dudas sobre la seguridad digital, pero no frena su desarrollo. Según predicen muchos expertos en Seguridad, se acerca una revolución mucho más profunda que lo conocido hasta ahora: el Internet de las cosas, que acabará por disolver las fronteras entre lo digital y lo físico. Actualmente, unos 3.000 millones de personas navegan por Internet (un 40% de la población mundial), pero en los próximos años miles de millones de cosas: coches, lavadoras, fábricas, aviones, televisiones, casas, aparatos médicos como marcapasos, estarán conectadas y dependerán de la información que les proporciona la Red para operar. * Mapa de ciberataques en tiempo real de la empresa de antivirus Kaspersky. Austin Berglas, antiguo agente del FBI responsable de Ciberdefensa en la empresa K2 Intelligence, asegura por su parte: “Conforme avanza la tecnología, poseemos cada vez más aparatos conectados a Internet, lo que significa que tenemos una creciente capacidad para operar, comunicarnos y trabajar remotamente. Pero también nos proporciona más oportunidades para explotar, robar, secuestrar o destruir información”. En la actualidad, existen dispositivos habituales en cualquier empresa, que son muy susceptibles de recibir ataques por parte de Ciberdelicuentes, por ejemplo, la Webcam, USB o tarjetas SD, router e impresoras. Por tanto, cada vez tiene menos sentido separar los ataques que ocurren dentro de la Red y los que saltan las barreras hacia el mundo físico. Un ejemplo muy famoso de ataque a medios físicos fue cuando, en 2015, un hacker demostró que podía entrar en el sistema de los coches Chrysler y la compañía tuvo que revisar 1,4 millones de vehículos, ocasionando graves pérdidas económicas. ¿Qué debemos hacer para estar protegidos ante este tipo de ataques? El primer paso, tanto para empresas como particulares, es ser conscientes del problema e implantar medidas efectivas: utilizar contraseñas robustas y diferentes, preocuparse por la información que se comparte en redes sociales y que puede ser utilizada para suplantar la identidad, tener precaución con lo que se comparte en la nube, preguntar por la seguridad cuando se adquieren aparatos conectados (por ejemplo, un coche), un buen antivirus, preocuparse por la encriptación de los sistemas que se utilizan y realizar copias de seguridad periódicas. Además, puedes encontrar distintas soluciones de seguridad para mantener protegida a tu empresa ante un ciberataque. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,3 milVistas0me gusta0Comentarios