Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Acceder a una ubicación de red desde el simbolo de sistema de windows

$
0
0


https://www.redeszone.net/app/uploads-redeszone.net/2019/12/acceder-equipos-red-simbolo-sistema-650x340.jpg



Muchos usuarios buscan la manera de tener un mayor control y acceso a sus dispositivos de redes. Tenemos a nuestra disposición muchas opciones para ello. Existen aplicaciones de terceros y también algunas funciones nativas de los sistemas operativos. Hoy vamos a centrarnos en esto último. Vamos a explicar cómo acceder a una ubicación de red desde el Símbolo del sistema de Windows. Podemos hacerlo fácilmente siguiendo una serie de pasos que vamos a explicar.



Cada vez más dispositivos conectados a la red




Vivimos en una época en la que es cada vez más frecuente tener una gran cantidad de dispositivos conectados a la red. Hablamos de impresoras, ordenadores o cualquier otro aparato de lo que conocemos como dispositivos del Internet de las Cosas. Esto hace que muchos usuarios quieran tener un control sobre esos dispositivos. Buscan la manera de acceder a la ubicación de red.



Como hemos mencionado podemos acceder a la ubicación de red de formas muy diversas. Tenemos aplicaciones que nos ofrecen eso, así como usar funciones propias de Windows. Una de ellas es el Símbolo del sistema, pero también podemos hacer uso de PowerShell.



Windows es hoy en día el sistema operativo más utilizado por los usuarios de equipos de escritorio. Es por ello que este artículo puede venir bien a muchos usuarios que busquen la manera de acceder a la ubicación de red desde el Símbolo del sistema.



Cómo acceder a una ubicación de red desde el Símbolo del sistema



Vamos a explicar cómo acceder a una ubicación de red fácilmente en Windows 10 a través del Símbolo del sistema.



Lo primero que tenemos que hacer es entrar en el Símbolo del sistema. Para ello vamos a Inicio, escribimos Símbolo del sistema y le damos a ejecutar como administrador. Una vez allí necesitamos conocer la ruta del dispositivo de red al que queremos acceder.



Una vez con esto tenemos que ejecutar el siguiente comando: pushd rutadeldispositivo. En el caso de ejemplo sería: pushd \\WDMYCLOUD\Disco4TB.



https://www.redeszone.net/app/uploads-redeszone.net/2019/12/acceder-dispositivo-red-simbolo-sistema-655x409.jpg



Acceder a un dispositivo de red desde el símbolo del sistema



De esta forma, al ejecutar este comando, podremos acceder a la ubicación de red desde el Símbolo del sistema. Es un proceso que, como hemos visto, lo podemos realizar fácilmente a través de esta función integrada en Windows 10.



Como nos informan desde Addictivetips, otra opción que tenemos es la de utilizar PowerShell. En determinados casos puede ser incluso más interesante.

Más equipos conectados, más riesgos de seguridad



Como mencionamos anteriormente, cada vez tenemos más dispositivos conectados a la red. Esto hace que en muchos casos busquemos la manera de acceder a ellos. Una opción, como hemos visto, es la de acceder a la ubicación de red desde el Símbolo del sistema.



Ahora bien, hay que tener en cuenta que el hecho de contar con más equipos conectados a Internet también supone un mayor riesgo de seguridad. Debemos siempre extremar las precauciones y no caer en problemas que afecten a nuestra privacidad y al buen funcionamiento de los sistemas.



Especialmente hay que tener cuidado con lo que conocemos como el Internet de las Cosas. Este tipo de dispositivos cuentan en ocasiones con muchas vulnerabilidades que no son resueltas por parte de usuarios y fabricantes. A veces es debido a que los propios usuarios no instalan las actualizaciones y parches correspondientes, mientras que otras veces son los fabricantes quienes no corrigen posibles problemas.



Nuestro consejo es siempre tener los sistemas actualizados correctamente y con los últimos parches disponibles. También tendremos que contar con herramientas de seguridad que puedan protegernos en la red y evitar así la entrada de amenazas que comprometan nuestros sistemas. Un buen antivirus puede ayudarnos a prevenir la entrada de virus y malware en general que pongan en riesgo el buen funcionamiento y también nuestra privacidad y seguridad.







Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/redes-cable/acceder-ubicacion-red-simbolo-sistema/





saludos



ms, 27-12-2019

Nueva inversion de intel que adquiere por 2000 millones de us$ una empresa de procesadores de inteligencia artificial

$
0
0
https://newsroom.intel.com/wp-content/uploads/sites/11/2019/12/AvigdorWillenz2_HabanaChairman-690-300x200.jpg

Habana Labs chairman Avigdor Willenz - Eyal Toueg/Intel Corporation)



Intel cerrará el año desembolsando alrededor de 2.000 millones de dólares (unos 1.795 millones de euros) por Habana Labs, una startup israelí especializada en el desarrollo de procesadores de inteligencia artificial. El objetivo del gigante estadounidense con esta adquisición es reforzar su cartera en el sector de la IA y acelerar sus esfuerzos en este mercado, que según los pronósticos de la compañía tendrá un valor superior a los 25.000 millones de dólares para el año 2024.



Con la compra de Habana Labs, Intel espera subirse con más garantías al tren de la Inteligencia Artificial y no repetir los errores del sector móvil, donde Qualcomm le ha adelantado por la derecha. Habana Labs desarrolla procesadores de IA optimizados para la formación de redes neuronales profundas, un campo donde compite contra Nvidia, una de las principales empresas del sector gracias a las tarjetas V100. Ambas aspiran a introducir sus soluciones en centros de datos y servidores de computación.



Los últimos productos de Habana Labs son Gaudi (sic) y Goya. Gaudi es un procesador de entrenamiento de IA que promete superar las soluciones de Nvidia basadas en tarjetas gráficas, que según la compañía israelí pecan de una falta de escalabilidad cuando se superan las 16 GPU. No solo se trata de los procesadores, también hay que tener en cuenta la comunicación entre ellos. Gaudi usa RDMA, un protocolo que vía Ethernet permite a un sistema escalar con hasta 128 Gaudi, cada uno con ocho núcleos y 32 GB de memoria HBM-2.



Por su parte, Goya es un procesador para inferencia que optimiza las experiencias de IA, ofreciendo respuestas más rápidas y eficientes en todos los servicios.



https://images.elotrolado.net/news3/5/e/7/161219183833_0.jpg

Gráfico creado por Habana Labs.



Esta adquisición avanza nuestra estrategia de inteligencia artificial, que consiste en proporcionar a los clientes soluciones que se adapten a todas las necesidades de rendimiento, desde el Intelligent Edge hasta los centros de datos, dijo Navin Shenoy, vicepresidente ejecutivo y gerente de Plataformas de Datos de Intel. Por ahora Habana Labs operará como una unidad comercial independiente y mantendrá todo su equipo y operaciones en Israel.



Intel adquiere Habana Labs después de perder la puja por Mellanox, otra firma israelí especializada en aplicaciones de inteligencia artificial por la que Nvidia pagó 6.900 millones de dólares. Además, Mellanox es una de las principales compañías proveedoras de InfiniBand, un bus de comunicaciones RDMA con potencial para mejorar la escalabilidad de los servidores basados en GPU de Nvidia.



https://images.elotrolado.net/news3/1/8/f/161219193114_0.jpg

HLS-1, un sistema con ocho Gaudi (sin disipador).





Ver mas información original al respecto en Fuente>

https://newsroom.intel.com/news-releases/intel-ai-acquisition/#gs.mq9g2h

Reconversion de china que lleva a dicho pais a producir tecnologia propia que compita con el resto del mundo

$
0
0
Durante décadas China ha sido el país que suministraba por todo el mundo a unos precios ridículos. Una estrategia comercial imposible de igualar por otros países que les ha reportado beneficios y perjuicios a partes iguales. El país se encuentra en una reconversión brutal para producir tecnología propia que compita con el resto del mundo. Muestra de esto es el anuncio de Loongson, quien ha presentado los procesadores 3A4000 y 3B4000.



https://hardwaresfera.com/wp-content/uploads/2019/12/Loongson-3A4000-y-3B4000-procesadores-567x470.jpg



Los dos procesadores cuentan con 4 núcleos, aunque no se ha especificado si cuentan con hilos de procesamiento. El 3A4000 es un procesador enfocado al mercado de consumo y el 3B4000 está enfocado a servidores. Además han destacado que estos procesadores están 100% fabricados en china sin propiedad intelectual de terceros.



Nuevos procesadores fabricados íntegramente en China



https://c8.alamy.com/comp/W8K46E/file-hu-weiwu-chief-engineer-of-the-chinese-academy-of-sciences-institute-of-computing-technology-and-president-of-loongson-technology-corp-del-W8K46E.jpg



Hu Weiwu, Presidente de Loongson, ha indicado que el 3A4000 ofrece el doble de rendimiento del 3A3000. La compañía en dos años ha conseguido dar un salto de rendimiento bastante notable. Según los datos, este procesador nuevo para el mercado doméstico iguala a un AMD FX de arquitectura Excavator de 2015 con litografía de 28nm.



Estos dos nuevos procesadores utilizan la arquitectura GS464V bajo la litografía de 28nm FD-SOI (Fully Depleted Silicon On Insulator) de ST Microelectronics. Además estos nuevos procesadores usan el socket FCBGA-1211.

Procesadores, Loongson anuncia dos nuevos procesadores que rinden como los AMD Excavator



Según han especificado todos los núcleos trabajan entre los 1.5GHz y los 2.0GHz mediante frecuencia dinámica por tensión. Dispone de 8MB de caché L3 y cuenta con controladora DDR4 @ 2400MHz. Algo interesante es que la seguridad implementada lo hace invulnerable a Meltdown y Spectre. Y es que este procesador integra algoritmos de encriptación como MD5, AAES y SHA. Respecto al TDP, bajo los 1.5GHz es de 30W, a 1.8GHz tiene un TDP de 40W y a 2.0GHz tiene un TDP de 50W.



Loongson además ha anunciado que en 2021 llegara la artillería pesada. Para el próximo año llegará el 3A5000 de 4 núcleos @ 12nm y el 3C5000 de 16 núcleos @ 2.5GHz. Un salto descomunal que deja entrever que China está invirtiendo mucho en procesadores.





Ver información original al respecto en Fuente>

https://hardwaresfera.com/noticias/hardware/loongson-anuncia-dos-nuevos-procesadores-que-rinden-como-los-amd-excavator/

Nuevo método de privacidad que hace que una vpn pase al olvido

$
0
0
https://www.redeszone.net/app/uploads-redeszone.net/2019/12/nuevo-metodo-privacidad-650x340.jpg





Nuevo método de privacidad



La privacidad es un factor muy importante para los usuarios. Son muchas las herramientas que tenemos a nuestra disposición para proteger nuestros datos, pero también son muchos los tipos de ataques y peligros que hay en la red. Muchos usuarios optan por el uso de servicios VPN para cifrar sus conexiones y mejorar así la privacidad. En este artículo nos hacemos eco de un nuevo método de privacidad que va a provocar que una VPN pase a ser algo anticuado.

Nuevo método para mejorar la privacidad de una VPN



Los expertos en seguridad informática constantemente idean nuevas prácticas y métodos para preservar siempre la privacidad y seguridad en la red. Hoy nos hacemos eco de un nuevo sistema de seguridad que aseguran que es inquebrantable que tiene como objetivo cifrar completamente la información.



Se trata de un chip óptico que permite que un mensaje se transmita desde un remitente a un receptor usando una transmisión totalmente imposible de rastrear y que puede lograr así una privacidad absoluta. Según los investigadores que han trabajado en ello indican que la privacidad, la información que enviamos, está totalmente asegurada.



Este método utiliza chips de silicio. Lleva componentes que se modifican constantemente para transferir datos en una clave única que los piratas informáticos no podrían rastrear.



https://www.redeszone.net/app/uploads-redeszone.net/2019/12/tecnologia-privacidad-total.jpg



Nueva tecnología que ofrece privacidad total



Una tecnología que mejora lo que hay




Como hemos mencionado se trata de una nueva tecnología que en un futuro podría sustituir a la existente. Hoy en día tenemos herramientas y funciones que nos permiten enviar mensajes de forma cifrada. Sin embargo hay que tener en cuenta que no son infalibles. Alguien con los conocimientos adecuados y basándose en vulnerabilidades podría piratearlo. Ahora bien, esta tecnología de la que nos hacemos eco codificaría la información de manera sólida y sería imposible de descifrar.



Los desarrolladores indican que se trata de una tecnología de cara al futuro y que podría evitar que los intrusos pudieran acceder a la información. Aseguran que si todo el mundo implantara esta tecnología sería imposible que pudieran robar información personal.



De momento se trata de una tecnología en desarrollo. Los expertos que han trabajado en ella esperan muy pronto poder mostrar pruebas, así como aplicaciones que utilicen esta tecnología para demostrar así su eficacia.



En definitiva, esta nueva tecnología pretende ser un punto vital para la privacidad en la red en un futuro. Sus creadores aseguran que hará que los servicios VPN, por ejemplo, pasen al olvido. Estamos ante una herramienta capaz de cifrar por completo nuestros mensajes y evitar así que posibles intrusos puedan acceder a ella.



Ya sabemos que la privacidad es un factor muy importante para los usuarios. Nuestros datos, nuestra información personal, no siempre están a salvo en la red. Tienen un gran valor de cara a las empresas de marketing que puedan utilizarlos para fines económicos, enviar publicidad orientada o incluso venderlo a terceros. Es por ello que los usuarios siempre buscan la manera de perfeccionar las medidas de seguridad para mantener siempre la privacidad.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/nueva-tecnologia-maxima-privacidad/

Dentro de 4 dias holanda ya no se llamara asi...

$
0
0
A partir del 1 de enero ya no podrás llamar así al país de los tulipanes.



https://img.huffingtonpost.com/asset/5e05cbbd250000730698f35c.jpeg?ops=scalefit_630_noupscale



Landscape of Netherlands bouquet of tulips and windmills in the

ake1150sb via Getty Images





A partir de enero de 2020, el Estado situado al norte de Bélgica y al oeste de Alemania no podrá llamarse de forma genérica Holanda, nombre, en realidad, de una de sus regiones. Empresas, embajadas, ministerios y universidades solo podrán referirse a la tierra de los tulipanes como Países Bajos.



La cirugía estética le sale al Gobierno de La Haya por 200.000 euros, pero el motivo vale la pena, dice el Ejecutivo, porque se trata de hacerle un lifting al país para que la capacidad de ingresos en el extranjero sea lo más inteligente y atractiva posible.





Ver información orignal al respecto en Fuente>

https://www.huffingtonpost.es/entry/holanda-paises-bajos_es_5e05cb2be4b05b08babe7237??ncid=newslteshpmgnews

Falsos correos electrónicos de facebook descargan malware

$
0
0
Falsos correos electrónicos de Facebook descargan malware



Threath Track advirtió sobre falsos correos electrónicos de Facebook que instan a usuarios a revisar algunas páginas que podrían gustarles. Los correos llegan a las bandejas de entrada de todo el mundo.



Generalmente, el texto de la línea de asunto de los menajes dice: Hola , aquí hay algunas páginas que te pueden gustar. En el cuerpo del correo electrónico se incluyen fotos falsas de las páginas y una lista de enlaces que supuestamente llevan a la víctima a las páginas en cuestión:



En realidad, al hacer clic en cualquier liga, los llevará a sitios legítimos, pero comprometidos, pues estos alojan el exploit kit Blackhole y descargan malware, o, en su defecto, los usuarios descargan directamente el software malicioso.



La buena noticia es que los usuarios son quienes deben ejecutar el archivo descargado.









Ver información original al respecto en Fuente>

https://www.seguridad.unam.mx/historico/noticia/index.html-noti=1291







COMENTARIO AL RESPECTO>



UNA VEZ MAS RECORDAR QUE ES MUY IMPORTANTE SOSPECHAR DE MAILS RECIBIDOS SIN HABER SIDO SOLICITADOS, A LOS QUE CONVIENE NO EJECUTAR FICHEROS ANEXADOS NI IMAGENES NI ENLACES, NI ACTIVAR LAS MACROS QUE PUDIERAN CONTENER, AUNQUE LO PIDIERAN, Y CUIDADO TAMBIEN CON EL TEXTO, (NO HACER CASO A NUMEROS DE TELEFONO QUE PUDIERAN INDICAR PARA QUE SE LES LLAME) Y MENOS ENVIAR LOS DATOS QUE PIDIERAN !!!







Y recordar lo que indicamos sobre la máxima en Internet:



El mejor antivirus siempre será el modo en que los usuarios/as usen el sentido común al navegar por Internet .








saludos



ms, 28-12-2019

Esperamos que sea una inocentada, claro :

$
0
0
Portada Noticias Windows El gobierno te obligará a pagar un impuesto por usar Windows y Office



https://www.softzone.es/app/uploads-softzone.es/2019/12/Windows-Hacienda-Edition.jpg



El gobierno te obligará a pagar un impuesto por usar Windows y Office



Sabíamos que al final esto iba a ocurrir. Lo que no sabíamos es que iba a llegar antes de 2020. Aunque aún no se ha producido la investidura de Pedro Sánchez como Presidente de Gobierno, ya se conocen algunas de las nuevas medidas que va a aplicar cuando se lleve a cabo esta investidura. Y una de las más polémicas llega por culpa de las últimas discrepancias entre Pedro Sánchez y Donald Trump, medida que se ha dado a conocer popularmente como el «impuestazo por uso de software de Microsoft», un nuevo impuesto que tendremos que pagar todos los españoles si queremos usar Windows o cualquier otro software de Microsoft, como Office, en nuestro ordenador.



Ya hemos visto cómo España ha aplicado distintos impuestos a grandes firmas tecnológicas. Uno de los más sonados ha sido la tasa Google, que obliga al gigante de la tecnología a pagar impuestos por el dinero que ingresa por publicidad en nuestro país. El gobierno también obliga a pagar un impuesto a Apple si quiere vender sus iPhone en nuestro país, impuesto que obliga a la compañía a regalar iPhones de última generación a todos los diputados.



Tras Google y Apple, la siguiente empresa tecnológica que se iba a convertir en objetivo era Microsoft. El Gobierno ha decidido obligar a Microsoft a pagar el 50% de los ingresos generados en España a Hacienda. Obviamente, Satya Nadella no ha aceptado estas condiciones y, tras su negativa, dentro de los nuevos presupuestos para 2020 se especifica que los usuarios tendrán que pagar un nuevo impuesto por usar Windows y Office en sus ordenadores. Impuesto que entrará en vigor, además, a partir de la declaración de la renta de 2019.



Toda la información ha sido sacada del siguiente enlace al Boletín Oficial del Estado.:



https://www.boe.es



Hacienda te dará la nueva clave de activación de Windows y Office

Hasta ahora, cuando comprábamos una licencia de Windows, como siempre pagábamos el 21% de IVA que corresponde a nuestro país y ya podíamos hacer uso del sistema operativo, o de Office, sin tener que pagar nada más.



Ahora, el gobierno va a impedirnos activar Windows y Office con las claves que nos vendía Microsoft. Por ello, si compramos (o ya tenemos) una licencia de Windows y Office, tendremos que convertirla en una licencia de Hacienda para poder activar el sistema operativo. Esto podemos hacerlo desde el siguiente enlace, donde Hacienda nos pedirá introducir la clave de Microsoft y nos devolverá una nueva clave. Eso sí, necesitaremos tener un certificado digital para poder realizar el proceso, ya que el impuesto, que rondará entre los 60 y 70 euros, se verá reflejado en la siguiente declaración de la renta. Este impuesto será recurrente año tras año, hasta que anulemos la licencia mediante un burofax al Ministerio de Hacienda.



Si instalamos Windows 10 en España, podremos ver que el proceso de activación habrá cambiado. Ahora ya no corresponde con una licencia de Microsoft, sino que podremos ver el logo de Hacienda en el proceso de activación.



Activar Windows Hacienda



Este cambio será obligatorio para todos los usuarios. Si tenemos activado Windows, los propios hackers del gobierno lo desactivarán de forma remota, obligándonos a usar la clave de activación de Hacienda para activar el sistema operativo.



CatOS, el sistema operativo independiente que se usará en toda la Administración

Este nuevo impuesto se debe principalmente a dos razones. La primera de ellas es que Microsoft no ha aceptado la extorsión del gobierno para declarar impuestos en España, y la segunda es que el Govern de Catalunya ha creado su propio sistema operativo, y como parte de las negociaciones con Cataluña para poder formar gobierno entra la promoción de este nuevo sistema.



Con el fin de independizarse de Microsoft, CatOS será el nuevo sistema operativo que se empezará a usar en toda la Administración. CatOS no es Windows, pero tampoco es Linux, es más bien un híbrido entre los dos. Este nuevo sistema operativo cuenta con un kernel independiente el cuál quiere hacer uso de todos los recursos del sistema operativo de Microsoft, pero sin depender de Microsoft. A nivel de uso, este sistema operativo es idéntico a Windows 10. Funcionan los mismos programas que en Windows y la mayoría de los usuarios no notarán diferencia.



La única limitación que ha impuesto el Govern es que todos los usuarios que instalen CatOS deben poner de fondo una imagen de la bandera de Cataluña. La música de inicio de sesión será un vitoreo sobre independencia. Y los mensajes de error sonarán como golpes de porra.



CatOS estará instalado en toda la Administración Pública antes del 1 de enero de 2020, y desde ya mismo podemos descargarlo desde el siguiente enlace, en formato ISO, para 32 y 64 bits.





. . .







Ver información original en Fuente>

https://www.softzone.es/noticias/windows/impuesto-gobierno-usar-windows-office/







Como inocentada de ayer, día de los inocentes, pase, pero esperemos que no se lo tomen en serio ...



saludos



ms, 29-12-2019

China ha ayudado con 75.000 millones de dólares a huawei, según el 'wsj'

$
0
0
China ha ayudado con 75.000 millones de dólares a Huawei, según el 'WSJ'



https://d500.epimg.net/cincodias/imagenes/2019/12/25/companias/1577297465_900968_1577297601_noticia_normal_recorte1.jpg





Logo de Huawei en su sede de Dusseldorf (Alemania). Wolfgang Rattay REUTER



El Gobierno chino ayudó a impulsar el crecimiento global de Huawei gracias a que el abanderado tecnológico chino habría obtenido hasta 75.000 millones de dólares en exenciones de impuestos, financiación y recursos a bajo precio, según una información que publica este miércoles The Wall Streey Journal.





Los miles de millones de dólares en ayuda financiera del Gobierno chino habrían ayudado a impulsar el ascenso de Huawei Technologies a la cima de las telecomunicaciones globales.







Según una revisión del Journal de las subvenciones, facilidades de crédito, exenciones de impuestos y otras formas de ayuda financiera, Huawei tuvo acceso hasta 75.000 millones de dólares en apoyo estatal a medida que creció desde ser un proveedor poco conocido de interruptores telefónicos a la compañía de equipos de telecomunicaciones más grande del mundo, con plazos de financiación generosos y rebajas de precios respecto a sus rivales de hasta un 30%.



Si bien el apoyo financiero para las empresas o industrias es común en muchos países, la ayuda de China a Huawei, incluidas las exenciones de impuestos que comenzaron hace 25 años, se encuentra entre una serie de factores que generan preguntas sobre la relación de Huawei con el Estado chino.



"Si bien Huawei tiene intereses comerciales, esos intereses están fuertemente apoyados por el Estado", dijo al diario Michael Wessel, miembro de un panel del Congreso de Estados Unidos que revisa las relaciones entre Estados Unidos y China, en un momento en que se ha suavizado su guerra comercial.



Estados Unidos ha expresado su preocupación en torno a que equipos tecnológicos de Huawei puedan representar un riesgo de seguridad, en caso de que Pekín solicite datos de red de la compañía, si bien Huawei dice que nunca entregaría esos datos al Gobierno.



La mayor parte de esta ayuda, alrededor de 46.000 millones, proviene de préstamos, líneas de crédito y otras ayudas de prestamistas estatales. Asimismo, ahorró hasta 25.000 millones en impuestos entre 2008 y 2018 debido a los incentivos estatales para promover el sector tecnológico. Además, disfrutó de 1.600 millones en subvenciones y 2.000 millones en descuentos por terrenos.



Huawei dice que recibió subvenciones "pequeñas y no materiales" para apoyo a la investigación, que no era algo inhabitual; y que gran parte del apoyo, por ejemplo las exenciones fiscales para el sector tecnológico, estaban disponibles también para otros.



Para su investigación, el diario hizo uso de los registros públicos disponibles, incluidas las declaraciones de la empresa y los documentos del registro de la propiedad.





Ver información original al respecto en Fuente>

'jackpotting', el programa que vuelve locos a los cajeros automáticos

$
0
0
'Jackpotting', el programa que vuelve locos a los cajeros automáticos



El ataque de este 'malware' hace que se vacíe de dinero sin introducir una tarjeta de crédito



https://static3.lasprovincias.es/www/multimedia/201912/26/media/cortadas/cajero-kklF-U901061548240bLB-624x385@Las%20Provincias.jpg



En 2017, los bancos alemanes vieron cómo sus cuentas de resultados reflejaban pérdidas y no era por una crisis que pudiera estar asomando la cabeza. Los cajeros automáticos de las entidades germanas se habían vuelto locos y expulsaban dinero real por diferentes puntos de la geografía.



El montante que amasaron esos ciberdelincuentes ascendió a un millón de euros. La técnica utilizada, un clásico del manual del pirata informático: el 'jackpotting'. Un ataque en el que el dinero no es robado de las cuentas, sino que a través de un virus malicioso el cajero automático comienza a expender billetes sin parar.



Una técnica que reinó en 2017 y que vuelve a estar de moda. Fue en 2010 cuando el investigador Barnaby Jack enseñó al mundo como este 'malware' o virus malicioso se llevaba el premio gordo en los cajeros ATM.



Ahora, casi una década después, se han vuelto a detectar ataques similares en varias ciudades alemanas. Los piratas suelen instalar el virus informático del 'jackpotting' abriendo un panel en la máquina y colocando un puerto USB con los archivos infectados. A través de esta técnica, los 'hackers' también han conseguido robar dinero en metálico en ciudades de México y Estados Unidos en los últimos años.



Para saltarse las medidas de seguridad de los bancos y los cajeros, los cibercriminales introducen el 'malware' en el dispositivo para engañarlo y que expulse todo su efectivo, por lo que no se requiere de una tarjeta de crédito. El problema, además, afecta a los bancos y fabricantes de cajeros automáticos en toda la industria. Emplean, en su mayoría, sistemas operativos obsoletos como Windows NT o Windows 7.



A por las gasolineras



Los ataques de 'phising' cada vez son más sofisticados. Un 'link' falso a una página de internet en un correo electrónico o un SMS son los medios más usados por los delincuentes cibernéticos. Pero ahora han ido un paso más allá, según denuncia Visa.



La compañía estadounidense ha alertado a sus usuarios, en un informe reciente, que desconfíen de llenar el tanque en gasolineras con surtidores que permiten el pago con tarjeta en la propia infraestructura de repostaje.



Y es que los ciberdelincuentes ingresan al sistema de venta de la estación a través de correos electrónicos maliciosos que suplantan la identidad de otras personas. De esta forma, los atacantes obtienen acceso a la información de pago desde la banda magnética de la tarjeta de crédito, una vez se inserta en el sistema de pago del surtidor.







Ver información original al respecto en Fuente>

https://www.lasprovincias.es/economia/banca/jackpotting-cajeros-automaticos-20191226102127-nt.html







saludos



ms, 29-12-2019

Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.62

$
0
0

Biload, la nueva amenaza que ataca windows 10 sin ser detectado

$
0
0
BILOAD, la nueva amenaza que ataca Windows 10 sin ser detectado





https://www.redeszone.net/app/uploads-redeszone.net/2019/12/biload-amenaza-windows-650x340.jpg







Son muchas las amenazas que pueden poner en riesgo el buen funcionamiento de los equipos, así como la privacidad de los usuarios. Es cierto que las herramientas de seguridad en los últimos años han mejorado notablemente para detectar problemas y evitar que los sistemas se infecten. Sin embargo también son los propios piratas informáticos los que perfeccionan sus técnicas para saltarse la protección. Hoy nos hacemos eco de una nueva amenaza, BILOAD, que pone en jaque a los usuarios de Windows 10 y que además lo hace sin ser detectada.



BILOAD, una nueva amenaza indetectable para Windows 10



Windows 10 es hoy en día el sistema operativo más utilizado por los usuarios de equipos de escritorio. Es lógico pensar que los ciberdelincuentes pondrán aquí sus miras. A fin de cuentas buscan atacar aquello que cuenta con más posibles víctimas. En este caso esta nueva amenaza llamada BILOAD está diseñada para atacar al sistema operativo de Microsoft.



Uno de los puntos más destacables de este problema es que no podemos detectarlo. Al menos no de manera sencilla como la mayoría de amenazas de este tipo. Esta nueva herramienta tiene similitudes con la herramienta BOOSTWRITE de FIN7 que se basa en la búsqueda de DLL de las aplicaciones para poder ejecutarse. BOOSTWRITE abusa del legítimo «Dwrite.dll».



BIOLOAD es la nueva versión de la herramienta BOOSTWRITE. En ambos casos estamos ante la misma base de código y abren la puerta trasera de Carbanak. Ambas herramientas aprovechan el método del sistema operativo Windows para buscar las DLL necesarias para cargar en un programa. Esto hace que sea difícil su detección.



Concretamente, como nos informan los investigadores de seguridad que han detectado esta amenaza, los atacantes aprovechan la búsqueda de DLL colocando la versión falsa de WinBio.dll (contiene letras mayúsculas) en la misma carpeta de FaceFodUninstaller «% WINDR% \ System32 \ WinBioPlugIns». De esta forma logran colocar el archivo necesario para tener privilegios elevados en el equipo de la víctima.



Hay que tener en cuenta que BILOAD afecta a los usuarios que tengan Windows 10 en su versión de 64 bits.



Problema de seguridad para Windows



https://www.redeszone.net/app/uploads-redeszone.net/2019/12/problema-seguridad-windows-655x328.jpg

La mayoría de antivirus no lo detecta



Como hemos mencionado esta amenaza no es detectada fácilmente. De hecho, como así informan los investigadores de seguridad, la mayoría de los antivirus no son capaces de detectar el problema. Aquí hay que incluir algunos de los más populares y utilizados.



Sin duda estamos ante un problema importante, ya que muchos usuarios confían en el antivirus que tienen instalado para evitar la entrada de amenazas y poder detectar posible malware instalado en el sistema. Es por ello que debemos tomar medidas adicionales para evitar ser víctimas de este problema.



Algo muy importante es el sentido común. En muchos casos este tipo de problemas llega después de un mal uso que hemos dado a la tecnología. Por ejemplo descargar software desde fuentes que no sean oficiales, abrir archivos adjuntos en el correo electrónico que puedan ser una amenaza, etc. Es vital que siempre utilicemos el sentido común y no pongamos en riesgo nuestros equipos.



De la misma forma será interesante mantener los equipos correctamente actualizados. A veces surgen vulnerabilidades que son aprovechadas por los piratas informáticos. Es esencial que tengamos siempre las últimas versiones instaladas.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/biload-nueva-amenaza-windows-10/







saludos



ms, 30-12-2019

Twitter soluciona fallo que permitía tomar el control de cuentas en android

$
0
0
Los terminales de los usuarios de Twitter en Android eran vulnerables a un bug que permitiría a hackers acceder a información privada de sus cuentas, así como enviar tweets y mensajes en nombre del dueño de la misma.



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/12/poddel-ny-e-Twitter-akkaunty-.jpg?resize=498%2C293&ssl=1



La aplicación de Twitter para Android permitía a un usuario malicioso ver información privada de la cuenta además de enviar tweets y mensajes. Según Twitter, no hay pruebas de que esta vulnerabilidad haya sido explotada, y dicen que para solucionar este problema basta con actualizar la aplicación.



La compañía ha dicho que contactará a todos los usuarios afectados mediante correo electrónico o a través de la propia red social informando sobre si sus cuentas son vulnerables. Éstos usuarios recibirán un mensaje parecido al siguiente:



«Por favor, actualice a la última versión de Twitter para Android tan pronto como sea posible para cerciorarse de que su cuenta es segura».



La semana pasada, Twitter comunicó en su blog que para explotar esta vulnerabilidad un atacante debe primeramente insertar código malicioso en el área de almacenamiento de la aplicación. La compañía no ha revelado más detalles sobre la vulnerabilidad.



De acuerdo con el soporte técnico de Twitter, el bug afecta a versiones anteriores a la 7.93.4 (en KitKat) y a versiones 8.18 (en Lollipop).



...........



To provide more detail, this issue was fixed in Twitter for Android version 7.93.4 (released Nov. 4, 2019 for KitKat) as well as version 8.18 (released Oct. 21, 2019 for Lollipop and newer). Twitter for Android is no longer supported on Android OS versions older than KitKat.

— Twitter Support (@TwitterSupport) December 20, 2019




............



Twitter recuerda a sus usuarios que ya no dan soporte a aquellas aplicaciones que funcionen en versiones de Android anteriores a KitKat.



Más Información:



Twitter Fixes Bug that Enabled Takeover of Andoird App Accounts





Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2019/12/twitter-soluciona-fallo-que-permitia-tomar-el-control-de-cuentas-en-android.html





saludos



ms, 30-12-2019

Nueva version de utilidad elistara 42.62

$
0
0
Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.62 del ElistarA de hoy









ElistarA









---v42.62-(30 de Diciembre del 2019) (Muestras de (2)BackDoor.NetWired, Spy.Zbot.Z "*****.EXE", (2)Trojan.Emotet.C "methodsmonthly.exe", (4)Trojan.Totbrick "*.exe" y Trojan.Zenpak "*.exe")







saludos



ms, 30-12-2019

Falso correo estafa sobre una devolucion de movistar

$
0
0
El phishing es una técnica que busca engañar a sus víctimas con el objetivo de robar cierta información confidencial. En este caso, aunque se enmarca en las amenazas de seguridad, no se aprovecha ninguna vulnerabilidad en el sistema ni nada parecido. Estos ataques replican la apariencia real de un comunicado o de una web legítima para llevarnos que abramos un enlace o archivo malicioso. Las compañías de telecomunicaciones o los bancos siempre suelen víctimas de este tipo de ataques debido a que suelen estar en permanente comunicación con sus clientes. Hoy conocemos el correo phishing con una supuesta devolución de dinero que están recibiendo algunos clientes de Movistar.





Este es el falso correo estafa de la devolución de Movistar



Movistar ha empezado a alertar a los clientes de una nueva campaña un phishing contra clientes de la compañía. El modus operandi es el ya conocido que empieza por recibir un correo electrónico que se hace pasar por Movistar. Aquí se les especifica que, por error se les ha cobrado de más y que para solicitar la devolución del importe cobrado por error deben iniciar la solicitud de reembolso pulsando en un enlace.



https://www.adslzone.net/app/uploads/2019/12/Captura-de-pantalla-2019-12-30-a-las-10.09.33.png



En este enlace se les pide el número de tarjeta al que quieren que se les gestione el reintegro, además de pedir el usuario (DNI) y contraseña de acceso a Mi Movistar. Una vez validado, deben introducir lo datos de la tarjeta. Con esto, los ciberdelincuentes se aseguran de tener nuestro DNI y nuestra tarjeta de crédito, todo sin demasiado esfuerzo por su parte.





Adivinar que se trata de una estafa es bastante sencillo. En primer lugar, el correo viene de send@inbox.com, aunque intenten indicar que lo envía Movistar SA. En segundo lugar, la operadora nunca se pondría en contacto con nosotros para realizar una devolución de esta forma. En tercer lugar, el enlace no nos lleva a Movistar.es, sino a una web que replica su aspecto, pero está alojada en otro dominio. En este caso, el dominio puede confundir ya que es movistar-es-reembolso-contrato-10001731.com.



Movistar ya ha pedido la retirada de la web y ha confirmado que no pertenecen a Telefónica/Movistar o a un tercero que pueda estar actuando en su nombre de manera oficial. El texto completo del mensaje de correo electrónico es el siguiente:



Estimado/a cliente,



Debido a problemas técnicos con nuestro sistema de débito automático se ha deducido de su cuenta un importe de €283.68 por error.





Para confirmar su solicitud de reembolso:



Clic aquí



Atención al cliente Movistar/Telefónica



Movistar/Telefónica



Avda. America 115,



28042 Madrid



Escrito por Claudio Valero

30 diciembre, 2019 a las 2:33 pm





:..........





Ver información original al respecto en Fuente>

https://www.adslzone.net/









saludos



ms, 30-12-2019

Principales amenazas de las memorias usb y cómo protegernos

$
0
0
Principales amenazas de las memorias USB y cómo protegernos



https://www.redeszone.net/app/uploads-redeszone.net/2019/12/malware-pendrive-evitar.jpg



Evitar el malware a través de pendrive



Son muchas las amenazas que nos podemos encontrar a la hora de navegar por Internet. Muchos tipos de virus y malware que ponen en riesgo el buen funcionamiento de los sistemas. Es cierto que también tenemos muchas herramientas que nos ayudan a protegernos y mejorar la seguridad, pero también los ciberdelincuentes perfeccionan sus técnicas para saltarse esas medidas de seguridad. En este artículo vamos a hablar de una amenaza que está presente en nuestro día a día: las memorias USB. Vamos a explicar qué tipo de problemas podemos sufrir simplemente con un pendrive y qué hacer para evitarlo.



Qué amenazas pueden llegar a través de una memoria USB



Keylogger



Una de las amenazas más frecuentes que nos puede llegar a través de una simple memoria USB son los keyloggers. Como sabemos son un tipo de malware diseñado para robar contraseñas y datos personales. Básicamente su función es la de recopilar las pulsaciones de teclas que ponemos en nuestro equipo.



A través de una memoria USB podrían introducir un keylogger en nuestro dispositivo. Esto es algo que afecta directamente a nuestra seguridad y privacidad. es un tipo de amenaza que ha crecido en los últimos años tanto en equipos de escritorio como en dispositivos móviles.



Troyanos



También es común la entrada de troyanos a través de los pendrives. Como sabemos un troyano es capaz de recopilar información de los usuarios, modificar aspectos claves del sistema y, en definitiva, poner en riesgo el buen funcionamiento de los equipos.



La entrada de troyanos puede ocurrir por medios muy diversos. Por ejemplo a la hora de descargar software de Internet, abrir un archivo malicioso del correo electrónico o, como hemos visto, mediante una memoria USB.



Programar tareas



En muchas ocasiones las amenazas llegan en forma de tareas programadas en nuestro sistema. Podríamos poner en riesgo los archivos del equipo, la información almacenada y los programas instalados.



Se trata de archivos maliciosos que tienen como único fin modificar el registro del sistema o llevar a cabo diferentes tareas maliciosas que comprometan nuestros equipos. Podrían, por ejemplo, programar el borrado de información.



Recopilar información del sistema



Es una realidad que hoy en día nuestros datos e información tienen un gran valor en la red. Podrían utilizarlos para campañas de marketing, venderlos a terceros o enviarnos publicidad orientada. Muchas plataformas buscan la manera de recopilar información relacionada con el uso que damos a Internet, lugares donde nos movemos, los gustos que tenemos, etc.



A través de una memoria USB podrían utilizar herramientas diseñadas para recopilar todo tipo de información de nuestros equipos. De esta forma podrían enviar posteriormente amenazas diseñadas específicamente para nosotros.



Secuestradores de navegador



Una amenaza más que puede llegar a través de un pendrive son los secuestradores de navegador. En este caso estamos ante un problema que afecta a nuestro navegador y que pone en riesgo la seguridad. Podríamos ser redirigidos a páginas controladas por los atacantes.



Evitar malware por USB



Cómo evitar infectarnos a través de un pendrive

Herramientas de seguridad

Por supuesto algo básico es utilizar herramientas de seguridad. De esta forma podremos hacer frente a las muchas variedades de malware que están presentes en la red. Un buen antivirus es esencial para prevenir la entrada de software malicioso en el sistema.



Mantener los sistemas actualizados



De la misma manera es esencial mantener los equipos actualizados. Esto hay que aplicarlo tanto al propio sistema operativo como también a las diferentes aplicaciones que tenemos instaladas. A veces surgen vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Gracias a tener los equipos actualizados podremos prevenir este tipo de ataques.



En caso de duda utilizar sistemas alternativos



Por último, algo que podemos tener en cuenta es el uso de sistemas operativos alternativos para probar una memoria USB. En caso de duda sobre si esa memoria está infectada o no, siempre podremos utilizar un sistema operativo que no corra peligro. Por ejemplo hacer uso de Linux antes de poner la memoria en nuestro equipo Windows.





Ver información original al respecto en Fuente>

https://www.redeszone.net/tutoriales/seguridad/amenazas-pendrive-seguridad-consejos/









saludos



ms, 31-12-2019

Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 42.63

$
0
0

El presidente suizo dice que la criptomoneda libra ha fracasado

$
0
0
El presidente suizo dice que la criptomoneda Libra ha fracasado





https://diarioti.com/wp-content/uploads/2019/08/facebook_libra.jpg



La cripto moneda Libra de Facebook ha "fracasado" en su forma actual y no puede ser aprobada por las autoridades financieras sin cambios, de acuerdo con el presidente de Suiza, donde la Asociación Libra tiene su sede y está buscando el consentimiento de las autoridades reguladoras.

Diario TI 31/12/19 8:00:00



Los bancos centrales no aceptarán la canasta de activos que sostiene a Libra, dijo Ueli Maurer, ministro de finanzas de Suiza y presidente saliente, a la emisora suiza SRF. Suiza no puede conceder a Libra un permiso en su forma actual, añadió, según informan otros medios locales y Reuters, que cita a Maurer diciendo que el proyecto, en esta forma, ha fracasado.



Maurer añadió que proyectos como el de Libra probablemente sacudirán el sistema bancario tal y como existe hoy en día, haciendo innecesarios los bancos para algunas transacciones.



Facebook anunció Libra a principios de este año, con planes de lanzar la criptodivisa en junio de 2020. Sin embargo, el proyecto ha suscitado preocupaciones de las autoridades reguladoras y los gobiernos, que van desde su impacto en la privacidad o la estabilidad financiera hasta preocupaciones sobre el lavado de dinero.



El plan era respaldar la criptodivisa con activos que incluyeran depósitos bancarios y deuda pública para evitar las fuertes oscilaciones de precios que han afectado a otras monedas digitales.



Suiza ha sido ampliamente receptiva a la puesta en marcha de empresas que utilicen blockchain y cripto-monedas, lo que puede explicar que Facebook haya elegido Ginebra para la sede de la Asociación Libra.











Ver información original al respecto en fuente>

https://diarioti.com/el-presidente-suizo-dice-que-libra-ha-fracasado/111283





saludos



ms, 31-12-2019

Muestra recibida para analizar, que una vez desempaquetada resulta ser un vbs con enlace malicioso

$
0
0
Recibida muestra de un ZIP sospechoso, resulta ser un script que contiene un enlace malicioso, cuyo preanalisis de virustotal ofrece el siguiente informe>

https://www.virustotal.com/gui/file/7c6315d8b3ae72ba4be5cf2d8d447a5f1786d763ed9ba938a159f93e7b1bae94/detection



Al ser tipico de un enlace añadido a un mail, :



UNA VEZ MAS RECORDAR QUE ES MUY IMPORTANTE SOSPECHAR DE MAILS RECIBIDOS SIN HABER SIDO SOLICITADOS, A LOS QUE CONVIENE NO EJECUTAR FICHEROS ANEXADOS NI IMAGENES NI ENLACES, NI ACTIVAR LAS MACROS QUE PUDIERAN CONTENER, AUNQUE LO PIDIERAN, Y CUIDADO TAMBIEN CON EL TEXTO, (NO HACER CASO A NUMEROS DE TELEFONO QUE PUDIERAN INDICAR PARA QUE SE LES LLAME) Y MENOS ENVIAR LOS DATOS QUE PIDIERAN !!!







Y recordar lo que indicamos sobre la máxima en Internet:



El mejor antivirus siempre será el modo en que los usuarios/as usen el sentido común al navegar por Internet .



Esperamos que con lo indicado, el usuario sabrá obrar en consecuencia...



saludos



ms, 31.-12-2019

Un nuevo estudio lo confirma: tu televisión te espía

$
0
0


https://www.redeszone.net/app/uploads-redeszone.net/2019/12/smart-tv-privacidad-650x340.jpg



Privacidad de las Smart TV



El uso que damos a la tecnología hoy en día ha cambiado mucho. Tenemos una gran cantidad de dispositivos que hace unos años no existían o eran muy diferentes. Uno de los ejemplos más claros son las televisiones con Smart TV. En la actualidad ofrecen un gran abanico de posibilidades como conectarnos a la red, enchufar otros dispositivos, instalar aplicaciones… Ahora bien, eso también pone en riesgo nuestra privacidad. Hoy nos hacemos eco de un nuevo informe que muestra cómo las televisiones espían a los usuarios.



Las televisiones espían a los usuarios



Esto no es ninguna novedad, ya que es algo que ha estado muy presente en los últimos tiempos. La privacidad y seguridad son factores fundamentales para los usuarios. Sin embargo hay que mencionar que no siempre están presentes. Nuestros datos, nuestra información, pueden filtrarse. Las causas pueden ser múltiples, pero también influye el tipo de dispositivos que utilicemos.



Las Smart TV están cada vez más presentes en nuestras casas. Son muy útiles si las comparamos con las tradicionales, ya que aportan un plus interesante. Sin embargo, como así lo demuestra este último informe del que nos hacemos eco de The Washington Post, ponen en riesgo nuestra seguridad. Concretamente indican que los principales fabricantes de televisiones de este tipo graban todo lo que ven los usuarios.



Indican que rastrean el historial de visualización de los usuarios con el fin de crear un perfil y poder orientar los anuncios, por ejemplo. Ya sabemos que la información en la red tiene un gran valor y muchas empresas de marketing buscan la manera de obtener esos datos para poder lucrarse.



Eso sí, aseguran que ese historial de uso que recopilan las televisiones no contiene datos financieros ni tampoco información confidencial. Únicamente obtienen los datos necesarios para crear un perfil con información relacionada con el uso y poder enviar publicidad orientada.



Problema de privacidad de las Smart TV



https://www.redeszone.net/app/uploads-redeszone.net/2019/12/problema-privacidad-smart-tv.jpg

Aceptamos que nos espíen



Según este informe indican que la mayoría de los usuarios aceptamos que nos espíen. En muchos casos en el menú de nuestra Smart TV hay una opción donde indica que vamos a enviar información al fabricante sobre nuestro uso. De forma predeterminada viene siempre activado, al menos en la mayoría de casos.



La mayoría de usuarios no presta atención a este tipo de opciones y esto hace que la mantengan activada. Un problema que, como vemos, puede afectar a la privacidad y permite el envío de datos relacionados con el uso que damos a esa televisión.



Este informe indica también que las televisiones recopilan estos datos de visualización sin importar la fuente de la señal. Es decir, no importa si estamos viendo un DVD, televisión por cable, alguna aplicación… Sea cual sea la fuente, nuestra Smart TV puede recopilar datos sobre qué estamos viendo.



En definitiva, un nuevo informe vuelve a demostrar que las televisiones actuales pueden afectar a nuestra privacidad. Tienen la capacidad de recopilar información sobre el contenido que vemos y de esta forma crear un perfil del usuario para poder enviar publicidad orientada. Ya sabemos que los datos e información en la red hoy en día tienen un gran valor.



Os dejamos un artículo donde hablábamos de cómo mantener la seguridad en los dispositivos IoT>

https://www.redeszone.net/tutoriales/seguridad/mejorar-seguridad-dispositivos-internet-cosas/





Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/smart-tv-espian-usuarios-informe/









saludos



ms, 31-12-2019

Microsoft acusa a un grupo de hackers de corea del norte de robar información sensible

$
0
0
Microsoft acusa a un grupo de hackers de Corea del Norte de robar información sensible



https://i.blogs.es/b89193/microsoft/1024_2000.jpg





Hace unas horas, Microsoft anunció que han emprendido acciones legales contra Thallium (también conocido como APT37): un grupo de hackers que supuestamente tiene base en Corea del Norte.



Mediante una entrada en su blog, Microsoft sospecha que Thallium operan desde Corea del Norte y que este grupo de hackers están detrás de ataques que tenían como objetivo a trabajadores del Gobierno, de centros de investigación o de personas que trabajan en temas de proliferación nuclear.



Según Microsoft, la mayoría de los objetivos estaban en los Estados Unidos, Japón y Corea del Sur. Acusan a esta red de "infectar los equipos" de las víctimas y así "robar información sensible".



"Utilizaban esta red para atacar a las víctimas y luego comprometer sus cuentas en Internet, infectar sus computadoras, comprometer la seguridad de sus redes y robar información sensible".



Páginas y correos de phishing



El comunicado viene firmado por Tom Burt, vicepresidente de confianza y seguridad del consumidor de Microsoft. Burt anunció que han presentado una demanda contra este grupo ante la Corte del Distrito Este de Virginia (EE.UU.).



Microsoft afirma que al menos 50 dominios fueron utilizados para lanzar ciberataques, y las autoridades de los EE.UU. concedieron a la compañía una orden judicial para tomar control de dichos dominios.





Los dominios se utilizaron para enviar correos electrónicos de phishing y alojar páginas de phishing. Los hackers de Thallium atraían a las víctimas a estas webs, robaban sus credenciales y luego obtenían acceso a las redes internas, desde donde escalaban sus ataques aún más.



"Al igual que muchos ciberdelincuentes y actores de amenazas, Thallium normalmente intenta engañar a las víctimas a través de una técnica conocida como spear phishing.



Al recopilar información sobre los individuos a través de las redes sociales, directorios de personal público de las organizaciones en las que el individuo está involucrado y otras fuentes públicas, Thallium es capaz de elaborar un correo electrónico personalizado de spear-phishing y que el objetivo crea ques es real.



https://i.blogs.es/9b6f60/imagen_31_12_19_9_40_pegada/1024_2000.jpg



No es la primera vez que Microsoft toma acciones legales contra un grupo de hackers. En la entrada, Burt recuerda que en el pasado han tomado medidas contra Barium (de China), Strontium (Rusia) y Phosphorus (Irán).





Ver información original al respecto en Fuente>

https://www.genbeta.com/actualidad/microsoft-acusa-a-grupo-hackers-corea-norte-robar-informacion-sensible





saludos



ms, 31-12-2019
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>