¿TE HA ESCRITO EL CENTRO NÉMESYS?
Hola a todos, ¿Os han enviado una comunicación desde Némesys y no sabéis qué hacer? Ante todo no lo veáis como algo fastidioso, sino como el primer paso para solucionar un incidente de seguridad en vuestros equipos. Cuando comprobamos que desde ellos se está enviando algún tipo de abuso a otros usuarios de la red, nos ponemos en contacto con vosotros por carta o por e-mail. Lo más normal es que ni os hayáis enterado del incidente y que sea un tercero el que haya aprovechado algún tipo de “agujero de seguridad” para llevarlo a cabo. Por eso os avisamos, para que 1º: identifiquéis la causa que está generando el problema y 2º: que procedáis a solucionarlo analizando vuestros equipos en busca de algún virus, troyano o malware en general. Podéis hacerlo con la última actualización de vuestro antivirus y también con algún antivirus online. Tened en cuenta que nunca pediremos información personal en nuestras comunicaciones y que, si os llega alguna sospechosa, podéis comentarlo en el foro. Y recordad, todos somos responsables de mantener nuestros equipos limpios. Saludos184 milVistas3me gusta102Comentarios¡OJO! Correo electrónico fraudulento de Factura suplantando a Telefónica
En las últimas horas la cuenta clients@comunicacion. movistar.es, la cual NO pertenece a Telefónica, ha realizado envíos de correo fraudulentos (malware) por responsables ajenos a la compañía. El motivo del correo es "Facturas Sin Papel: sus últimas facturas ya están disponibles". He aquí un ejemplo del email registrado que NO se corresponde con las comunicaciones realizadas por Movistar: El correo en cuestión es un email fraudulento que, como se puede ver, va acompañado de un archivo adjunto con el título facturas (comprimido en .zip) que contiene un virus. Dentro de dicho adjunto, hay un archivo ejecutable que activaría el citado virus. Se recomienda encarecidamente eliminar directamente dicho mensaje en caso de recibirlo y en ningún caso abrir el contenido adjunto. Del mismo modo recordamos a todos los usuarios y clientes de Movistar que pueden consultar sus facturas de forma segura a través del área privada web de Mi Movistar o a través de su smartphone con la APP Mi Movistar.37 milVistas2me gusta10Comentarios- 3,5 milVistas0me gusta0Comentarios
¿Tienes protegida la navegación web de tu empresa?
A diario se descubren miles de sitios web nuevos no seguros, muchos de los cuales son sitios web legítimos que se han puesto en peligro. Estos sitios web no seguros suponen una grave amenaza para tu empresa ya que son sitios web legítimos que han sido han pirateados con el objeto de: Incluir software malicioso: Cuando el usuario navega se instala este software malicioso en los dispositivos de los usuarios para robar información privada, robar su identidad o atacar otros ordenadores. Cuando los usuarios visitan estos sitios, el software que intenta hacerse con el control de su ordenador se descarga sin que lo sepan. Realizar una suplantación de identidad (phishing): Fingen ser legítimos e intentan engañar a los usuarios para que escriban su nombre de usuario y su contraseña o compartan otra información privada. Ejemplo de esto son los conocidos como Maladvertising, que se trata de un malware disfrazado de publicidad y cuyo crecimiento previsto para 2017 probablemente favorecerá que el número de ataques que utilizan esta técnica se incremente considerablemente. Prácticamente la totalidad de las grandes empresas han adoptado protocolos HTTPs para cifrar la información y que ésta no pueda ser utilizada por los atacantes. Sin embargo, en los últimos años los cibercriminales han descubierto en estos protocolos una forma muy eficaz para maquillar sus acciones y hacer que se perciban como seguras. En el 2016, el tráfico HTTPs cifrado que encubría malware y otras actividades maliciosas se multiplicó por cinco. En el siguiente enlace podrás encontrar la información de sitios webs no seguros identificados por Google: Sitios Web no seguros siendo cada vez mayor el número de sitios web identificados como no seguros. Desde Telefónica, ponemos a tu disposición un portfolio de productos para proteger la Navegación Web de tu empresa permitiéndote hacer un uso más seguro y eficiente de la misma. Te permitirá estar protegido de Malware (Virus, Troyanos, Adware, Spyware …) y Phishing, así como establecer perfiles de Navegación web donde se limite o bloquee el acceso a determinadas categorías de páginas web o contenidos que desees, optimizándose y protegiéndose el uso de la navegación en tu empresa. Para más información sobre nuestros productos no dudes en ponerte en contacto con nosotros!3,2 milVistas0me gusta4ComentariosSMS a USA sin mi consentimiento.
Buenos días. En mi factura del mes pasado de mi Fusión, menuda sorpresa, me aparece el cobro de 0,60 céntimos por un SMS mandado al extranjero (EEUU), a un número de teléfono que no aparece en la lista de teléfonos que ,todo móvil guarda, y los que se manda SMS de forma consciente (y aprobada, diría yo). Además, dicho teléfono, no aparece ni siquiera en una sencilla búsqueda en Google, más que nada por conocer a mi querido "amigo". En éste paso, ya no tengo duda de que el SMS ha sido mandado desde mi Smartphone por alguna App maliciosa, a pesar de contar con solución Antivirus (de las que no pueden asegurar ser 100% fiables, esto viene a algo que explico más abajo). Como llevo toda una vida profesional enfrentándome a malwares por mi profesión de informático, pues ya está la cosa, más o menos clara. Bien, como considero que esta situación no la he creado yo, al menos no conscientemente, envió la correspondiente reclamación a Movistar con número de registro: SE2104311. La respuesta me ha dejado de piedra: Me dirijo a usted en respuesta a su reclamación de fecha 8/1/14, en la que manifiesta su disconformidad en relación con consumo de sms internacionales en la línea de referencia. En este sentido, hemos realizado un estudio detallado sobre su caso y no se ha encontrado incidencia alguna susceptible ya que LA FACTURACION DE MOVISTAR ES 100% FIABLE NO PROCEDE DEVOLUCION DE SMS INTERNACIONALES por lo que procedemos a desestimarla, manteniendo los cargos aplicados por dicho concepto. En consecuencia y según lo expuesto anteriormente, consideramos atendida su reclamación, procediendo al cierre de la misma. Por último, ruego disculpe las molestias e inconvenientes que le hayamos podido ocasionar, aprovechando la ocasión para comunicarle que estamos a su disposición en .... Bien, en definitiva, que la culpa de este SMS mandado sin mi permiso es mía, a pesar de contar con medidas de seguridad en mi Smartphone y de pedir en su momento a Movistar que se me diese de baja de SMS Premium, números de tarificación especial y GPRS hasta que he tenido tarifa plana (esas conexiones sin tu permiso, que tiempos), además de estar en la lista Robinson para evitar publicidad no deseada, etc, etc. Se dé que va el tema. A pesar de que mi opinión al respecto es diferente, me ha impresionado la frase de 100% fiable. Como profesional IT con años de experiencia, usar el término 100% fiable para cualquier cosa que dependa, directa o indirectamente de la tecnología, me parece, cuando menos, presuntuoso. Como muestra y consejo habitual, nunca contrates un antivirus que te asegure un 100 % de eficacia (mira el ejemplo de mi caso). Al caso, comentar que tampoco la conexión de Movistar es 100 % fiable, al contrario que su sistema de facturación, puesto que en el mes de diciembre, si mal no recuerdo, estuvimos casi una mañana sin cobertura de red en casi todo el país, pero eso no importa y tampoco es para que nos lo descuenten de la factura, pecata minuta que diría aquel. Bien, como en anteriores ocasiones he visto que en éste foro se mueve gente con interés por solucionar problemas y con amplios conocimientos técnicos, os pido que me digáis que puedo hacer con éste tema, tema que, nadie me asegura, no se repita este mismo mes de nuevo y ahora, en lugar de un SMS a los USA, mi simpático Smartphone, mande varios SMS a mi amigo del móvil desconocido, SMS que será mi culpa, debido a la infalibilidad del servicio de facturación de Movistar. pregunta al aire,¿por qué no puedo prohibir los SMS al extranjero?. TIC,TAC, TIC, TAC... Por otro lado, en la respuesta también se indica que se ha realizado un estudio detallado, ¿no podrán mandarme dicho estudio para conocer a mi buen amigo de los USA con el que me mensajeo? A estas alturas, quizás no consiga que me devuelvan el dinero (y van unas cuantas), pero me conformo con que alguien recapacite sobre esa costumbre de echarnos a los clientes la culpa de lo que reclamamos para no devolvernos el dinero , sin ofrecernos las pruebas que confirman que nosotros tuvimos, sin nigún genero de duda, la culpa de lo que se nos acusa y agarrandose a supuestos procedimientos "100 % infalibles" que no existen. Un saludo.2,1 milVistas0me gusta5Comentarios- 1,9 milVistas0me gusta0Comentarios
Boletín semanal nº 33 Noticias Seguridad en Comunidad Movistar Empresas
* Chema Alonso nos enseña lo fácil que es desbloquear un iPhone Para los que usáis smartphone IPhone, y a pesar de que el cifrado es muy fuerte, Chema Alonso explica en este vídeo las posibles vulnerabilidades y nos enseña lo fácil que es desbloquear un iPhone. 5 trucos con Siri para desbloquear un Iphone. Presta atención. * Google cambiará su web de login, y no es phishing Es importante que Google anuncie estos cambios a través de un correo electrónico generalizado para todos sus usuarios. Que lleguemos a la página de acceso de nuestra cuenta de Google y nos encontremos con una interfaz diferente puede hacernos dudar, porque podríamos estar ante un posible ataque de phishing, es decir, que en lugar de estar accediendo a la página de login, estuviéramos en su lugar introduciendo nuestras credenciales en una página web falsa que nos robase nuestros datos. https://www.adslzone.net/2017/03/31/no-te-asustes-google-cambiara-su-web-de-login-y-no-es-phishing/ * ¿Cuánto cuesta organizar un ataque DDoS? Cualquiera puede convertirse en víctima de ataques DDoS, ya que organizarlos es un proceso bastante simple y barato, y su eficacia, en ausencia de una protección fiable, es alta. Basándonos en el análisis de datos procedentes de fuentes públicas (por ejemplo, de las ofertas de organizar ataques DDoS en los foros de Internet o de Tor), hemos averiguado el precio de los servicios de ataques DDoS en el mercado negro en este momento y determinado qué ofrecen a sus clientes los delincuentes que se encargan de organizar ataques DDoS. DDoS como servicio. El proceso de pedidos de ataques DDoS por lo general se realiza mediante servicios web bien implementados, que hacen innecesario el contacto directo del organizador del ataque con el cliente. La aplastante mayoría de los autores de las ofertas que encontramos dejan enlaces a este tipo de sitios web en vez de sus datos de contacto. Con su ayuda, un cliente potencial puede hacer un pago, recibir un informe sobre el trabajo realizado y usar servicios adicionales. De hecho, su funcionalidad no es muy diferente a la de los servicios que ofrecen servicios legítimos. https://cybellum.com/doubleagent-taking-full-control-antivirus/ * Ejecución de malware en firmware UEFI En la conferencia BlackHat Asia 2017, investigadores de la firma de seguridad Cylance revelaron dos vulnerabilidades en el firmware de los pequeños dispositivos Gigabyte BRIX, que permiten a un atacante escribir contenido malicioso en el firmware de UEFI. Durante su presentación, los investigadores instalaron una PoC de un ransomware UEFI, evitando que los dispositivos BRIX arrancaran y los investigadores dicen que los mismos defectos pueden ser usados para plantar rootkits persististentes. Los investigadores dijeron que han identificado estos defectos a comienzo del año, y han trabajado con Gigabyte, American Megatrends Inc. (AMI), y CERT/CC para corregir los errores. https://www.bleepingcomputer.com/news/security/gigabyte-firmware-flaws-allow-the-installation-of-uefi-ransomware/ * El informe de seguridad Android 2016 muestra los terminales más parcheados Google no solo ha publicado datos relacionados con lo suyo en torno a Android (concretamente, la rama principal de desarrollo del sistema operativo), sino también la lista de los dispositivos que han aplicado la mayor cantidad de parches de seguridad en 2016: Google Pixel, Google Pixel XL, Motorola Moto Z Droid, Oppo A33W, Nexus 6P, Nexus 5X, Nexus 6, OnePlus 3, Samsung Galaxy S7, Asus Zenfone 3, bq Aquarius M5, Nexus 5, Vivo V3Max, LG V20, Sony Xperia X Compact. La presencia de una gran cantidad de terminales de Google no es algo que deba sorprendernos, ya que estos son mantenidos a nivel de software por la misma compañía, lo que garantiza un soporte muy diligente a la hora de suministrar parches y mejoras a nivel de seguridad. http://muyseguridad.net/2017/03/24/informe-seguridad-android-2016/ * Liberado el código de Nuclear Bot, un troyano bancario que ahora cualquiera puede usar Nuclear Bot es un troyano bancario que salió a la venta en la Dark Web el pasado mes de diciembre por 2.500 dólares. Su creador ha filtrado su código fuente, lo que puede conllevar dos cosas según investigadores de IBM, para recuperar la credibilidad que el personaje perdió en la comunidad cracker. Entre las capacidades de este troyano encontramos el robo e inyección de datos a distintas páginas web que afectan a Firefox, Chrome e Internet Explorer. El malware también puede abrir un proxy local o un servicio de escritorio remoto. Estas características suelen ser comunes en los troyanos bancarios. https://www.genbeta.com/seguridad/liberado-el-codigo-de-nuclear-bot-un-troyano-bancario-que-ahora-cualquiera-puede-usar * Marble, más código fuente de la CIA WikiLeaks publicó cientos de archivos de la serie Vault 7 que muestran cómo la CIA puede enmascarar sus ataques de hacking para que parezca que proceden de otros países, entre ellos Rusia, China, Corea del Norte e Irán. Apodado Marble, esta parte 3 de los archivos de la CIA contiene 676 archivos [ZIP] de código fuente de un Framework que, básicamente es un ofuscator o un packer utilizado para ocultar la verdadera fuente. La herramienta incluye una variedad de algoritmos diferentes con textos en idioma extranjero insertado intencionalmente en el código fuente del software malicioso para engañar a los analistas de seguridad y atribuir falsamente ataques a la nación equivocada. Los archivos filtrados indican que el código fuente de Marble incluye los idiomas chino, ruso, coreano, árabe y persa, así como el inglés. El archivo liberado también contiene un des-ofuscador para revertir la ofuscación original. Dado que que esta herramienta ahora se ha hecho pública, los investigadores forenses y las empresas antivirus podrían identificar y conectar algunos patrones con el fin de revelar ataques atribuidos erróneamente. https://wikileaks.org/vault7/document/Marble/ * Vulnerabilidad en Samba permite acceder a archivos no compartidos Se ha confirmado una vulnerabilidad en Samba (versiones anteriores a 4.6.1, 4.5.7, 4.4.12), que podría permitir a un atacante acceder a archivos no compartidos. Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System). El problema (con CVE-2017-2619) puede permitir a un cliente malicioso acceder a áreas no exportadas del servidor de archivos mediante una ruta de enlace simbólico. Se han publicado parches para solucionar esta vulnerabilidad en http://www.samba.org/samba/security/, adicionalmente, se han publicado las versiones Samba 4.6.1, 4.5.7 y 4.4.12 que corrigen los problemas. http://unaaldia.hispasec.com/2017/03/vulnerabilidad-en-samba-permite-acceder.html
1,9 milVistas0me gusta0ComentariosBoletín semanal nº 38 Noticias Seguridad en Comunidad Movistar Empresas
* Ayer 30 de mayo, evento 'Security Day 2017' Ayer se celebró la IV jornada anual del Security Day de ElevenPaths, en torno al lema ‘Cybersecurity beats’, se presentaron las nuevas integraciones tecnológicas llevadas a cabo por los partners estratégicos, que suman fuerzas para combatir ciberataques contra las infraestructuras tecnológicas de los clientes de empresa. Durante la jornada, la unidad de ciberseguridad de Telefónica anunció que la plataforma SandaS, es la solución de inteligencia de seguridad global para impulsar tu negocio y ya ha incorporado un módulo RGPD de Privacidad como establece el nuevo Reglamento Europeo de Protección de Datos (GDPR) y se convierte en la primera compañía en asumir estas obligaciones un año antes de lo requerido por la Ley. * EsteemAudit, el nuevo exploit de la NSA que pone en peligro tu PC como WannaCry Parece que poco a poco va pasando la oleada de ataques a la que buena parte del globo se ha visto expuesta estas últimas semanas, pero ahora desde determinados sectores ya se empieza a hablar de una segunda oleada de de ataques cibernéticos a nivel global y masivo. Una de las principales razones de todo ello es que el ya desgraciadamente conocido por muchos, protocolo de Windows SMB (Server Message Block), parece ser que no era el único expuesto a las «hazañas» de “ataques día cero” creados por la NSA y que en su momento fueron expuestos en la filtración del grupo de hackers Shadow Brokers el mes pasado. Hay que tener en cuenta que aunque Microsoft ya lanzó en su momento parches para estas vulnerabilidades relacionadas con el SMB, tanto para versiones compatibles como para versiones no compatibles del sistema, todo ello inmediatamente después del estallido del ransomware WannaCry, la misma compañía ignoró el parche para otras tres herramientas de hacking de la NSA, denominadas EnglishmanDentist, EsteemAudit y ExplodingCan. https://www.softzone.es/2017/05/25/esteemaudit-nuevo-exploit-la-nsa-pone-peligro-pc-wannacry/ * Hackean el reconocimiento de Iris del Galaxy S8 La característica de reconocimiento de iris del nuevo smartphone Samsung Galaxy S8 ha sido superada por hackers alemanes de Chaos Computer Club (CCC), menos de un mes después de que comenzara su venta en todo el mundo. En un vídeo publicado por el CCC, el colectivo de hackers de larga trayectoria formado en Berlín en 1981, muestra cómo la seguridad del teléfono puede ser fácilmente salteada a través de la "creación" de un ojo falso. CCC es el mismo grupo que salteó los sensores de huellas dactilares TouchID de Apple, pocas semanas después de que el primer iPhone 5 llegara al mercado. https://www.theguardian.com/technology/2017/may/23/samsung-galaxy-s8-iris-scanner-german-hackers-biometric-security * Crecen un 35% los ataques sobre aplicaciones web en el primer trimestre de 2017 Un amplio aumento de los ciberataques sobre aplicaciones web demostró el reciente reporte State of the Internet and Security, publicado cada trimestre por Akamai Technologies, que incluye análisis y tendencias acerca de los tipos de ataques y su distribución global. Akamai es representado en Latinoamérica por Exceda, quien además es el socio tecnológico de la Cámara de Comercio de Santiago en Cyber Day y Cyber Monday. Los ataques sobre aplicaciones web crecieron un 35% entre el primer trimestre 2016 y el de 2017, mientras que Estados Unidos fue la principal fuente, experimentando un alza del 57% respecto del mismo periodo en 2016. https://diarioti.com/crecen-un-35-los-ataques-sobre-aplicaciones-web-en-el-primer-trimestre-de-2017/104540 * Un 'malware' infecta 36 millones de móviles Android ¿Cómo evitarlo? Se llama Judy, viene de Corea del Sur, y en su haber tiene 36 millones de víctimas. Lo ha descubierto Check Point, firma de seguridad informática que ha destapado un ataque a gran escala con fines económicos cuyo objetivo es infectar teléfonos móviles y tabletas. Una vez atacadas, estas generan sin conocimiento del usuario clicks en 'banners' publicitarios cuyo importe llega a la caja fuerte de los creadores del 'malware'. http://www.elconfidencial.com/tecnologia/2017-05-30/smartphones-malware-android-seguridad-informatica_1390632/ * Los marcapasos son absurdamente fáciles de hackear Siempre que hablamos de un nuevo tipo de ataque hacker, las consecuencias suelen estar claras; podemos perder nuestros documentos, nuestra información privada puede ser publicada, o en el peor de los casos nos pueden chantajear. Pero en el caso de un marcapasos, o de cualquier otro dispositivo relacionado con nuestra salud, un ataque hacker puede suponer la muerte; lamentablemente, parece que estas duras consecuencias no han servido para que los fabricantes se pongan serios con la seguridad de sus productos. Hackear marcapasos es tan fácil que da miedo. Un estudio de la compañía de seguridad Whitescope ha puesto en evidencia la brutal inseguridad de la que “presumen” estos dispositivos; ninguno de los grandes fabricantes del sector se salvan. http://omicrono.elespanol.com/2017/05/hackear-marcapasos/ * Todos los dispositivos Android vulnerables a través de la manipulación de permisos Investigadores de Georgia Institute of Technology han descubierto un nuevo ataque, llamado "Cloak and Dagger" [PDF], que funciona contra todas las versiones de Android, hasta la versión 7.1.2. Este ataque permite a los delincuentes tomar el control total del dispositivo y robar datos privados, incluyendo pulsaciones de teclas, chats, PIN de dispositivo, contraseñas de cuenta en línea, contraseña de OTP y contactos. El ataque no explota ninguna vulnerabilidad en el ecosistema de Android; en su lugar, abusa de un par de permisos legítimos de aplicaciones populares para acceder a determinadas funciones en un dispositivo Android. http://www.dailymail.co.uk/sciencetech/article-4531620/Experts-warn-cloak-dagger-Android-attack.html1,7 milVistas0me gusta0ComentariosLa importancia de la seguridad en el móvil
No hay duda de que la tecnología móvil está produciendo un gran impacto tanto en lo personal como en la vida profesional, pero ¿estamos vigilamos la seguridad en el móvil?. Además, dicha movilidad está ayudando a generar nuevas fuentes de productividad empresarial. No obstante, en lo que se refiere a seguridad, las empresas todavía no se han puesto manos a la obra para securizar este canal conectado directamente con sus sistemas de empresa (como el correo, sistemas de archivos, navegación Web). Unido al crecimiento explosivo de la tecnología móvil han crecido también las iniciativas cibercriminales que trabajan dedicando más tiempo en identificar brechas de seguridad y nuevos caminos para acceder a la información o sistemas de las empresas. Se están atacando desde diferentes vectores a dispositivos, datos, aplicaciones y usuarios con la intención de ganar acceso a las empresas. Ante este panorama de amenazas, las empresas deben tener un plan para securizar su entorno móvil. Un estudio de IBM realizado a las empresas preguntando acerca de las posibles brechas de seguridad que podrían estar teniendo en sus tecnologías móviles, han confirmado estadísticas muy interesantes: - Sobre el 63% de las empresas encuestadas han reflejado no ser conscientes de la cantidad de amenazas a los que estaban expuestos - Además, el 58% dijeron que dichas amenazas de seguridad pueden impedir el desarrollo de las estrategias móviles de sus empresas. - El 23% de las empresas refieren haber identificado malware en dispositivos móviles y otro 23% haber sufrido pérdida de información debido a la pérdida o robo de dispositivos móviles durante 2015. - Debido a estos incidentes, el 42% de las empresas habían planeado invertir más dinero en tecnologías de gestión de dispositivos (MDM) y un 45% incrementar el gasto en la adquisición de herramientas de detección de virus y malware. Hacer más de lo mismo como hasta ahora ya no es una buena estrategia. Las empresas requieren ampliar sus miras y abordar el tema de la seguridad desde nuevas vías, máxime cuando se quiere integrar la tecnología móvil en la estrategia. Si necesitas ayuda sobre cómo securizar las tecnologías móviles integradas en procesos de tu empresa, en Telefónica disponemos de servicios como la Navegación Segura, MDM y Antivirus que te ayudarán eficazmente a mitigar los agujeros de seguridad que tu empresa puede estar dejando al descubierto en tu estrategia móvil. Si necesitas más información sobre dichos servicios, puede consultar más detalles en nuestra web de servicios de Seguridad a Empresas.1,6 milVistas0me gusta0ComentariosAumento de Malware para Windows, uno nuevo cada 4 segundos
No es una sorpresa decir que Windows sigue siendo el sistema operativo más atacado por los cibercriminales. No en vano es el sistema operativo más utilizado en el mundo con más de un 88% de cuota de mercado. En este artículo encontrarás cifras que ayudan a entender realmente hasta dónde llega la amenaza. Por tipos de malware, también podréis ver algunos datos significativos, que ratifican lo que ya venimos contando repetidamente: el Ransomware se confirma como la categoría de amenaza más potencialmente dañina a pesar de ser minoritaria. Este tipo de amenaza se está sofisticando tanto, que los atacantes analizan la información secuestrada, y si contiene información privada o confidencial, pueden solicitar rescates mayores. Francamente inquietante. El ransomware continúa creciendo en 2017, causando serios daños a la integridad tanto de particulares como de empresas, eliminando el acceso a algunos archivos del sistema operativo y que únicamente se podrán recuperar tras previo pago de rescate a los cibercriminales. Si quieres más información sobre esta noticia, accede a este enlace cada 4 segundos hay un nuevo malware para Windows En este post publicado recientemente en la comunidad encontrarás información muy útil que te ayudará a protegerte de la mayoría de las vulnerabilidades de Windows: Descubre cómo protegerte del 94% de las vulnerabilidades de Windows Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,6 milVistas0me gusta0Comentarios