[Sugerencias] Movistar Cloud
Hola, he visto que no hay ningún hilo dedicado a comentar el servicio Movistar Cloud así que lo abro para todos aquellos interesados :smileywink: Se trata de un servicio muy interesante. Por 5€/mes dispones de espacio ilimitado. Y por sólo 1€/mes tienes 20Gb con la ventaja de que lo puedes pagar con tu factura de móvil o saldo de prepago. Todo con IVA incluido. ¿Por qué es interesante? Porque además de su buen precio, que compite con otros como Dropbox, tenemos como ventaja que nuestros datos se almacenarán en la Unión Europea (con lo que significa en cuanto a privacidad de datos) y se cuenta con la responsabilidad que adquiere Telefónica Móviles España al respetar la Ley de Protección y cesión de datos y demás leyes de privacidad aplicables en España. Cuando usas los servicios de Google por ejemplo, éstos no se atienen a las leyes de España sino a las estadounidenses, supongo que ésto es un plus para Movistar Cloud. ¿Qué desventajas tiene? Principalmente que, al depender de una operadora, si algún día te das de baja y rescindes toda relación con ella, estarás dando de baja a la vez Movistar Cloud, aunque te dan 20 días desde ese momento para recuperar todos tus datos (exportarlos). Además como "desventaja" podríamos contar el historial de inestabilidad que tiene Movistar: abre Terabox y lo cierra después. Abre servicio de correo y lo cierra después. Abre servicio X y lo cierra poco después. Lo cuál sí es verdad que te crea desconfianzas desde un principio. Así pues propongo que todos los que lo probemos (los 2 primeros meses con 20Gb son gratis!) pongamos que nos gusta y qué deberían de mejorar. Saludos. Movistar Cloud20 milVistas3me gusta20ComentariosBoletín nº 72 Noticias Seguridad en Comunidad Movistar Empresas
El 26% de las empresas han sufrido robos de datos en la nube El hecho de que las tecnologías relacionadas con la nube estén cada vez más presentes en las empresas hacen que estas sean más atractivas para los cibercriminales. El 83% de las organizaciones reconoció que tuvieron al menos un incidente, siendo los más frecuentes las filtraciones de datos, que acapararon el 30%; el robo de datos de aplicaciones implementadas en la nube, que acaparó el 26%; un control incompleto sobre el acceso a los datos sensibles con un 25%; estructuras IT en la sombra que suministraban aplicaciones desde fuera del campo visible de la estructura legítima de la empresa, que acapararon un 23%; y otro 23% que reconoció la falta de profesionales especializados en la gestión de la seguridad de las aplicaciones en la nube. A todo esto se suma que alrededor del 20% de las empresas ha recibido un ataque avanzado contra sus infraestructuras cloud. Fuente: www.muyseguridad.net. Exfiltran datos a través de la red eléctrica Se trata de investigadores de la Ben-Gurion University of the Negev (BGU) en Israel que desde hace año trabajan en técnicas para atacar redes Air-Gapped. Ahora han encontrado una fórmula para extraer datos de equipos sin conexión a Internet, únicamente utilizando el cableado eléctrico. Aseguran que podría usarse de forma encubierta para robar datos de los usuarios. Sin embargo, como informan desde The Hacker News, los ciberdelincuentes podrían realizar ataques dirigidos. Podrían infiltrarse en los equipos sin conexión a Internet utilizando para ello la ingeniería social, ataques a la cadena de suministro o personas internas. Pero también mediante una técnica que han denominado como PowerHammer. El equipo ha probado con éxito un malware que puede extraer datos en los ordenadores a través de la línea eléctrica. La técnica de PowerHammer consiste en infectar un equipo alterando, de manera intencional, el uso de la CPU. Un ataque de este tipo produciría una variación en el consumo de energía. Al alterar los niveles de consumo, el malware PowerHammer puede codificar datos binarios del ordenador de la víctima en el patrón de consumo de energía. Fuente: www.thehackernews. Hackers podrían hackear cisco webex con un archivo flash malicioso Cisco ha emitido un parche crítico para corregir una vulnerabilidad grave (CVE-2018-0112) en su software WebEx que podría ser explotada por atacantes remotos para ejecutar código arbitrario en máquinas objetivo mediante archivos Flash armados, los expertos en seguridad informática dijeron que debe instalar el parche tan pronto como sea posible. La vulnerabilidad afecta tanto a las versiones de cliente y servidor de WebEx Business Suite o WebEx Meetings. Cisco insta a sus usuarios a actualizar su software para solucionar el problema. “Una vulnerabilidad en los clientes de Cisco WebEx Business Suite, Cisco WebEx Meetings y Cisco WebEx Meetings Server podría permitir que un atacante autenticado y remoto ejecutara código arbitrario en un sistema específico”, dice el aviso de seguridad publicado por Cisco. “La vulnerabilidad se debe a una validación de entrada insuficiente por parte de los clientes de Cisco WebEx. Un atacante podría aprovechar esta vulnerabilidad al proporcionar a los asistentes a la reunión un archivo Flash malicioso (.swf) a través de las capacidades de intercambio de archivos del cliente. Fuente: noticiasseguridad.com. Los pagos móviles podrían no ser tan seguros como piensas, y estas son las pruebas Pagar con el móvil nos parece algo extremadamente cómodo, aunque si te soy sincero, voy a preferir pagar siempre con dinero en metálico, salvo para casos imprescindibles, o para situaciones en las que voy con prisa, porque, al fin y al cabo, un cargo a tu tarjeta indica dónde estás o has estado, y convertir esto en un hábito hace que se pueda saber tu localización en casi todo momento. Lo cierto es que, más allá de esto, parece ser que los pagos móviles podrían ser menos seguros de lo que parecen, tal y como explica el profesor Zhe Zhou, de la Universidad Fudan (China) en The Register. Y es que, dio una charla hace poco hablando sobre el tema, que es bastante esclarecedora. En ella el profesor explicó un poco el funcionamiento de estos pagos móviles, los cuales, por si no lo sabías, funcionan igual. Al introducir tu tarjeta en la aplicación se genera un número identificativo de la misma, llamado token, el cual, pasa a manos del banco junto con el cargo que se hará a nuestra cuenta. Fuente: andro4all. Hackers realizan espionaje corporativo instalando malware en máquinas de rayos X y otros sistemas médicos Los investigadores de seguridad informática de la firma Symantec han descubierto un nuevo grupo de hackers que se dirige de forma agresiva a las empresas y organizaciones de salud con el fin de realizar espionaje corporativo. Llamado Orangeworm, este grupo carga malware en dispositivos que alojan software empleado para controlar máquinas de rayos X, Resonancia Magnética Nuclear (RMN), así como también dispositivos utilizados para ayudar a los pacientes a completar los formularios de consentimiento para procedimientos médicos. El informe de 11 páginas publicado por Symantec, revela que Orangeworm ha estado operando desde el año 2015 y su objetivo principal son las corporaciones internacionales con sede en Europa, Asia y Estados Unidos, enfocadas principalmente en el sector médico. Fuente: www.tekcrispy.com CCleaner con una puerta trasera afectó a 2,27 millones de usuarios El año pasado se detectó que CCleaner, la conocida herramienta de limpieza, tenía una puerta trasera en las versiones 5.33.6162 y Cloud 1.07.3191 para Windows que permitía al grupo de delincuentes que la desarrolló instalar en el sistema de la víctima malware, keyloggers y ransomware. Según ha explicado en la conferencia RSA Ondrej Vlcek, Director de Tecnología y vicepresidente ejecutivo de Avast, los hackers consiguieron infiltrarse en la red de la empresa cinco meses antes de reemplazar la versión legítima de la aplicación por la que contenía la puerta trasera, además de haber infectado a un total de 2,27 millones de usuarios mediante actualización o instalación limpia de CCleaner. Los atacantes habrían reutilizado las credenciales de TeamViewer del desarrollador obtenidas mediante brechas de datos para acceder a su estación de trabajo, consiguiendo instalar malware mediante VBScript. Al día siguiente, utilizando el ordenador ya infectado, lograron introducirse en un segundo equipo desatendido conectado a la misma red para abrir una puerta trasera a través del Protocolo de Escritorio Remoto (RDP) de Windows, soltando luego los atacantes un binario y una carga maliciosa sobre el registro de la computadora objetivo. Los atacantes prepararon entre abril y julio de 2017 la versión maliciosa de CCleaner, además de intentar colarse en más computadoras pertenecientes a la red de Piriform mediante la instalación de un keylogger en sistemas ya comprometidos para robar credenciales y luego acceder con privilegios de administrador mediante RPD. Fuente: www.thehackernews. Vulnerabilidad en la función autocompletar de LinkedIn podría poner en peligro los datos de los usuarios Vulnerabilidad descubierta en la funcionalidad autocompletar de Linkedin permite el robo de datos. Esta funcionalidad proporciona que otros sitios web puedan permitir que los usuarios de LinkedIn puedan completar rápidamente los datos del perfil, incluyendo información sensible como nombre completo, número de teléfono, dirección de correo electrónico, código postal, empresa...etc en un solo clic. Recientemente el investigador de seguridad Jack Cable de 'Lightning Security' descubrió que podía no ser así, ya que, esta funcionalidad estaba plagadas de vulnerabilidades que permitiría a cualquier sitio web obtener los datos del perfil del usuario sin que el usuario se diera cuenta. Más información en: unaaldia Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosBoletín nº 71 Noticias Seguridad en Comunidad Movistar Empresas
Vulnerabilidad en Outlook permite robar contraseñas en la previzualización de mensajes Microsoft Outlook es uno de los clientes de correo electrónico más populares de la actualidad, y el hecho de que esté incorporado junto al resto de herramientas de Office, da la posibilidad a los usuarios de acceder de forma más rápida a la información de sus correos. El experto Will Dormann del Carnegie Mellon SEI ha revelado detalles sobre una vulnerabilidad importante en Microsoft Outlook, que al ser aprovechada de forma correcta, podría permitir hacerse con datos sensibles del sistema operativo, como las contraseñas. El error de seguridad, con el nombre CVE-2018-0950, fue descubierto y notificado a la compañía de Redmond hace más de un año. Solo basta con convencer a los usuarios de abrir la "vista previa" de un mensaje RTF que incluya un enlace malicioso. La vulnerabilidad reside en la forma en que Microsoft Outlook procesa contenido OLE alojado remotamente cuando se visualiza un mensaje de correo electrónico RTF (Formato de texto enriquecido) e inicia automáticamente las conexiones SMB. Así, un atacante podría incluir un objeto OLE en el correo electrónico y se cargará mediante un servidor SMB bajo el control del atacante. Al ejecutar esta acción, el delincuente puede obtener el usuario y la contraseña del usuario lo que le da acceso temporal al equipo. Todo esto ocurre con solo abrir la vista previa del correo. Fuente: thehackernews.com El 26% de las empresas han sufrido robos de datos en la nube McAfee ha mostrado en la conferencia RSA que se celebra en San Francisco los resultados de su tercer informe anual, que recoge los resultados de una encuesta global realizada a 1.400 profesionales de tecnología durante el cuatro trimestre de 2017 y muestra datos interesantes sobre la adopción de las tecnologías de computación en la nube por parte de las empresas. La seguridad en la nube es, sin duda, una de las principales preocupaciones de las empresas que guardan sus datos en servicios de nube pública. Es lo que se desprende del tercer informe anual de McAfee sobre seguridad en la nube, que acaba de presentarse y del que se han hecho eco en Venture Beat. Raj Samani, científico jefe McAfee. Los resultados de la encuesta arrojan que el 97% de las empresas utilizan servicios en la nube, ya sean privados, públicos o híbridos. El 83% respondió que almacena datos sensibles en la nube, pero solo el 69% confía en una nube pública para mantener seguros sus datos. Fuente: www.muyseguridad.net Malware peligroso alojado en Download.com ha robado bitcoin durante años Hoy en día, cuando le pregunta a un experto en seguridad sobre algunos consejos básicos para mantenerse seguro en la web, una de las cosas más importantes que probablemente te dirá es que descargue software solo de fuentes legítimas. Encontramos tres aplicaciones troyanizadas alojadas en download.cnet.com, que es uno de los sitios de alojamiento de software más populares en el mundo, como muestra su rango Alexa (163). El usuario Crawsh de / r / monero subreddit fue una de las víctimas con esa historia, pero afortunadamente para él, su historia tuvo un final feliz. Su dirección de billetera pegada fue interceptada en un portapapeles por un malware y reemplazada por la dirección de bitcoin codificada del atacante. Afortunadamente para Crawsh, la dirección reemplazada solo es válida para bitcoins y parches. La dirección de Monero la dejó inválida y la aplicación de destino la detectó antes de que se enviara su Monero a ninguna parte. Crawsh finalmente escribió una publicación con detalles sobre su caso en / r / monero subreddit, donde fue notada por nuestro investigador de malware, quien luego comenzó la investigación para ayudar y arrojar algo de luz sobre el caso y rápidamente encontró información muy interesante. Fuente: blog.eset.ie Rusia bloquea Telegram por no entregar las claves de su cifrado Creada por dos conocidos hermanos rusos, la aplicación de mensajería Telegram (200 millones de usuarios) nunca ha tenido buena aceptación entre las autoridades de su país, que después de mucho tiempo de fricciones han terminado cumpliendo la amenaza de bloquear el servicio en todo el territorio. La razón: no haber entregado las claves de cifrado, según se les exigía por parte de un tribunal. Así, y "con efecto inmediato", las operadoras rusas están llamadas a bloquear toda comunicación realizada por Telegram a través de sus redes. Un bloqueo que tiene la posibilidad de revertirse, de acceder los responsables de la aplicación a acatar la orden del tribunal. Pero no parece probable que algo así vaya a suceder. El CEO de Telegram, Pavel Durov, ya ha respondido vía Twitter que "en Telegram tenemos el lujo de no preocuparnos por las fuentes de ingresos o las ventas de anuncios. La privacidad no está en venta y los derechos humanos no deberían verse comprometidos por temor o avaricia". Fuente: www.muyseguridad.net ¿Vevo hackeado? Desaparecen canciones con millones de visitas Un grupo de delincuentes ha borrado el vídeo musical de la canción 'Despacito' con la que el artista Luis Fonsi había superado recientemente todo un hito: superar las 5.000 millones de visualizaciones. El vídeo ha reaparecido poco después. En la BBC reportan que además de estos, otra docena de artistas como Selena Gomez, Drake y Taylor Swift también se vieron afectados. El supuesto responsable le hizo mención a YouTube en su cuenta de Twitter diciendo que "era solo por diversión" que no lo juzgaran y que los quería... Vídeos modificados o borrados, varios videoclips han sido modificados para mostrar que han sido hackeados en su título, algo que de hecho ocurrió inicialmente con el videoclip de 'Despacito'. Fuente: www.xataka.com Crecen los ataques a documentos Word sin macros y el malware zero-day aumenta un 167% La inteligencia de amenazas de los appliances Firebox ha detectado que los ataques de malware han aumentado un 33% y que los ciberdelincuentes utilizan cada vez más los documentos de Microsoft Office para enviar sus ejecutables maliciosos. Así lo señala el informe Internet Security Report del cuarto trimestre de 2017 elaborado por WatchGuard Technologies. "Después de un año completo de recopilación y análisis de los datos a través de Firebox Feed podemos asegurar que los ciberdelincuentes continúan aprovechando ataques sofisticados y evasivos, así como esquemas ingeniosos de entrega de malware para robar datos valiosos", explica el director de tecnología de WatchGuard Technologies, Corey Nachreiner. Alentamos a las empresas de todos los tamaños a mitigar proactivamente estas amenazas con servicios de seguridad en capas, protección avanzada contra el malware y educación y capacitación a los empleados sobre las mejores prácticas de seguridad". Fuente:diarioti.com EvilURL v2.0: un generador de dominios unicode para ataques homográficos IDN Los ataques homográficos en nombres de dominio internacionalizados (IDN) son aquellos en los que se registran nombres de dominio maliciosos que en apariencia son idénticos o muy similares a los que intentan suplantar. Se consiguen gracias a las similitudes de algunos caracteres de diferentes idiomas. Por ejemplo, los caracteres a, с, е, о, р, х, у son idénticos en la tabla UNICODE U+0430 (estándar de codificación para el español, inglés, etc.) y U+0061 (caracteres círilicos). El resultado a la hora de comparar dominios fraudulentos con los originales es inapreciable a la vista, lo cuál es un auténtico regalo para la industria del phishing. En este tipo de ataque si vieron la vulnerabilidad, al manejar Unicode y que permitía ataques de Phishing utilizando Punycode o en los dominios con puṇtos debajo de las letras, también utilizados para Phishing.Mediante la herramienta EvilURL, escrita en Python por UndeadSec, es posible generar fácilmente dominios maliciosos unicode para realizar ataques homográficos IDN y también detectarlos. Fuente: www.hackplyers Roban dos millones de euros a un gurú de las criptomonedas durante un directo en Youtube Durante dicho directo, un formato que el experto suele utilizar para promocionar su marca personal, uno de los espectadores le avisó de que alguien había retirado todas sus divisas del monedero virtual. "Ian, sabes que alguien ha transferido todos los tokens [monedas] de tu cuenta", le advirtieron. "Espero que de se trate de un movimiento controlado", indicó el espectador. Fuente: www.elmundo.es Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0Comentarios¿Antivirus McAfee para 5 dispositivos por 3,63 €/mes? Lo tienes en Movistar sin compromiso ni cuota de alta
Buenas a todos, de nuevo :smileyhappy::smileyvery-happy: Tener instalado en el PC, en el portátil, en el tablet o en el móvil hoy en día un buen antivirus ya no es un capricho, sino una necesidad casi de primer orden sobre todo tras la proliferación de virus en los nuevos dispositivos móviles. Sin embargo, tener que estar todo el día comprando licencias (que cuando menos te lo esperas te caducan y te dejan vendido) resulta engorroso y en ocasiones bastante caro. Por eso queremos que conozcas, por si te interesa, el nuevo producto que acaba de lanzar Movistar denominado McAfee Multi Access, un antivirus que te proporciona protección completa para todos tus dispositivos, hasta un máximo de 5, ya sean PC, Mac, smartphones o tablets. Su precio, 3,63 €/mes (IVA incl.), es bastante económico y te permite despreocuparte para siempre de si los dispositivos por los que navegas en internet son seguros y de si tú y tu familia se mueven en un entorno protegido u hostil. Y todo ello sin contrato de compromiso y sin cuotas de alta. Una de las grandes ventajas de McAfee Multi Access es que todo está gestionado desde una única consola web situada en la nube, lo que permite proteger tus dispositivos de forma sencilla y rápida. Si te intersa este antivirus que te ofrece Movistar GESTIONA Y ACTIVA tu McAfee Multi Access. Con este servicio podrás disfrutar de: Protección para PC gracias a McAfee Total Protection Protección para Mac gracias a McAfee Internet Security Protección para dispositivos móviles (Smartphones o Tablets) con McAfee Mobile Security. Almacenamiento seguro de sus contraseñas usando la tecnología de Safe Key BENEFICIOS QUE OFRECE Sencillez: - Pago mensual en tu factura de fijo, sin cuota de alta ni contrato de compromiso. - Disfrutarás de él sin necesidad de ser un experto informático. - Instalación a un clic. - Siempre actualizado: actualizaciones automáticas y mejoras continuas en tiempo real. Eficacia: - McAfee Multi Access posee la tecnología más eficaz aplicada a servicios de seguridad. - Combina todos sus servicios (Antivirus, Firewall, Antispyware, Antispam, Antipishing y protección de identidad) proporcionando la protección más eficaz existente en el mercado). - Protege todos tus dispositivos, PC, Mac, smartphones o tablets con una única suscripción mensual. Soporte Técnico incluido en el precio a través del 1002. Si quieres saber más del producto, visitas la página de Preguntas frecuentes de McAfee Multi Access. Y ahí podrás conocer cómo funciona, detalles de la instalación y el acceso, requisitos e incompatibilidades, etc Un saludo13 milVistas1me gusta2Comentarios