Titulares

Noticias

xx “Su cuenta ha sido pirateada”: nueva extorsión a través del correo electrónico

Una campaña de ciberdelincuencia sobre la que alerta ESET utiliza ‘spoofing’ como técnica para convencer al usuario de que pague por recuperar información confidencial.

El correo electrónico está siendo utilizado como vía para atacar a usuarios informáticos en una campaña de extorsión de la que alerta la compañía de seguridad ESET.

Los ciberdelincuentes envían mensajes a sus víctimas con el asunto “su cuenta ha sido pirateada”. Estos mensajes proceden aparentemente de la propia dirección de los atacados, lo que significa que se pone en práctica la técnica de spoofing o de suplantación de identidad para convencer del pirateo a los usuarios.

A cambio de borrar la información personal que dicen haber conseguido, los atacantes reclaman un pago en bitcoines. ESET dice que ya se habrían pagado más de 5.400 euros al cambio.

“El uso de la extorsión por parte de los ciberdelincuentes no es una técnica nueva: al hallazgo de esta campaña que utiliza el correo electrónico como herramienta de ataque se une la que el pasado mes de julio descubrió el Laboratorio de ESET y que intentaba también estafar a los usuarios haciéndoles creer que habían conseguido acceder a la webcam del dispositivo y amenazándoles con la publicación de las grabaciones si no se realizaba un pago en bitcoines”, apunta Josep Albors, responsable de investigación y concienciación de ESET España.

“Estas actividades nos hacen pensar que las extorsiones se van a convertir en una tendencia del cibercrimen en los próximos meses”, apunta Albors, que añade que, “a pesar de que el spoofing lleva siendo utilizado muchos años, aún a día de hoy sigue siendo relativamente...


Leer más
Noticia publicada 29 Septiembre 2018, 01:57 am por wolfbcn

xx 'No More Google': alternativas para los que no quieren utilizar los servicios...

"Cuando el producto es gratis, el producto eres tú", una frase que seguramente hayas escuchado más de una vez. Google nos ofrece cantidad de herramientas útiles (correo, navegador, calendario, etc.) a cambio "despreocuparnos" un poco sobre nuestra privacidad.

Si buscas alternativas a los productos de Google, No More Google es una sencilla página web que cuenta con un listado de servicios alternativos divididos por cada una de las herramientas que sustituyen:

LEER MAS: https://www.genbeta.com/actualidad/no-more-google-alternativas-para-que-no-quieren-utilizar-servicios-compania


Leer más
Noticia publicada 29 Septiembre 2018, 01:55 am por wolfbcn

xx Cuando el acosador se esconde en un grupo de WhatsApp

La aplicación de mensajería instantánea facilita las comunicaciones pero también puede ser usada con fines peligrosos, como el fomento de la anorexia y la bulimia o el acoso sexual

En abril de 2017, la policía detuvo a 39 personas de 10 países diferentes que intercambiaban imágenes de abusos sexuales a menores a través de 96 grupos de WhatsApp. Unos meses más tarde, en enero de 2018, la Guardia Civil utilizó por primera vez la figura del agente virtual encubierto para destapar una red de pederastas integrada por miles de personas en todo el mundo. Los sospechosos intercambiaban a, través de grupos de la misma app, vídeos pornográficos de extrema crudeza protagonizados por niños, incluidos bebés, que llegaban a mantener relaciones con animales. WhatsApp, esa aplicación que tanto facilita las comunicaciones, puede ser usada con fines delictivos. Además de los grupos de distribución de pornografía infantil, también han proliferado en los últimos años los de grooming —adultos que usan la red para acosar sexualmente a menores— o la apología de trastornos alimenticios.

LEER MAS: https://elpais.com/tecnologia/2018/09/25/actualidad/1537887558_620197.html


Leer más
Noticia publicada 29 Septiembre 2018, 01:53 am por wolfbcn

xx Salto de autenticación con permisos administrador en Western Digital My Cloud

La vulnerabilidad, que en estos momentos no cuenta con una solución, permite ejecutar acciones como administrador simplemente estableciendo una cookie

Tanto los investigadores de exploitee.rs como de Securify han encontrado un fallo (CVE-2018-17153) en Western Digital My Cloud que permitiría realizar acciones como administrador en uno de los dispositivos afectados. Se desconocen los modelos exactos vulnerables, pero seguramente sea un gran número de ellos al compartir código. Los investigadores realizaron sus pruebas en el modelo WDBCTL0020HWT ejecutando la versión 2.30.172.

La vulnerabilidad es muy fácil de explotar, y no tiene más requerimientos que tener conexión con el dispositivo. Para su explotación, sólo se requieren 2 pasos: primero, realizar una petición POST form a '/cgi-bin/network_mgr.cgi' incluyendo 'cmd=cgi_get_ipv6&flag=1', creando así la sesión. Segundo, realizar una petición con un comando que requiera autenticación (por ejemplo, 'cgi_get_ssh_pw_status') agregando la cookie 'username=admin'.

LEER MAS: https://unaaldia.hispasec.com/2018/09/salto-de-autenticacion-con-permisos.html


Leer más
Noticia publicada 29 Septiembre 2018, 01:52 am por wolfbcn

xx Cómo borrar Internet Explorer en Windows 10

Este verano Windows 10 ha cumplido tres años desde su lanzamiento y son muchas las novedades que acompañaron a esta última versión del sistema operativo de Microsoft. Una de ellas fue la llegada de un nuevo navegador web, Microsoft Edge, que llegaba para ser el sustituto del todo poderoso Internet Explorer, el navegador que llevaba acompañando a Windows desde hace décadas. Sin embargo, todavía siguen conviviendo Edge e Internet Explorer en Windows 10, a pesar de que Internet Explorer ya no reciba más actualizaciones. A continuación, vamos a mostrar cómo desactivar o borrar Internet Explorer en Windows 10.

Lo cierto es que después de la llegada de Edge como navegador predeterminado y el hecho de que Microsoft dejase de actualizar Internet Explorer, todo hacía pensar que Internet Explorer tendría los días contados y terminaría desapareciendo de Windows 10. Pero lo cierto es que ahí sigue a pesar de que ya casi nadie lo use, por eso vamos a mostrar cómo desactivar o borrar Internet Explorer en Windows 10.

LEER MAS: https://www.adslzone.net/windows-10/borrar-internet-explorer-windows-10/


Leer más
Noticia publicada 29 Septiembre 2018, 01:50 am por wolfbcn

xx Gravísimo fallo de seguridad en Facebook: 50 millones de usuarios afectados

Parece ser que los usuarios de la red social por excelencia propiedad de Zuckerberg, Facebook, «no ganan para disgustos», como se suele decir, especialmente cuando nos referimos a aspectos tan importantes como son la seguridad y la privacidad.

Decimos esto porque si hace unos meses el mundo de la tecnología y la seguridad en Internet se tambaleó por el llamado escándalo de Cambridge Analytica, ahora se ha descubierto un nuevo fallo de seguridad en la plataforma que afecta a casi 50 millones de cuentas de usuario. Cabe mencionar que esta vulnerabilidad ha permitido que personas ajenas a la propia red social se apoderaran de las cuentas de los usuarios afectados por todo ello.

LEER MAS: https://www.adslzone.net/2018/09/28/fallo-seguridad-facebook-50-millones-usuarios/


Leer más
Noticia publicada 28 Septiembre 2018, 21:35 pm por wolfbcn

xx Un niño de 7 años logró hackear iOS 12 en iPhone

El niño decidió rebelarse contra sus padres, Apple, los iPhone y hasta iOS 12. Así relató su papá el curioso acontecimiento.

Muchos papás estaban felices con la nueva herramienta de iOS 12 "Screen Time" que les permite limitar el tiempo que sus niños pasan en apps o juegos determinados. Sí, es una opción muy útil para evitar que los pequeños se vuelvan adictos al celular, pero… todos sabemos que los adictos si algo saben, es darle vuelta a las situaciones.

LEER MAS: https://www.fayerwayer.com/2018/09/nino-12-anos-logro-hackear-ios-12-iphone/


Leer más
Noticia publicada 28 Septiembre 2018, 21:33 pm por wolfbcn

xx Bélgica denunciará a Google por no desenfocar sus localizaciones militares en...

El Ministerio de Defensa de Bélgica ha anunciado hoy que van a "denunciar a Google" por no desenfocar algunas de sus localizaciones militares más importantes en sus imágenes satélite (disponibles a través de Google Maps o Google Earth).

El motivo es "seguridad nacional". Aparentemente, el ministerio ha solicitado reiteradamente el pixelado o desenfoque de bases militares y centrales nucleares, que pueden ser vistas por cualquier usuario a través de las herramientas de la Gran G. De hecho, desde Google Maps puedes acceder a una vista de pájaro de la central de Tihange e incluso a una reproducción en 3D de la Doel.

LEER MAS: https://www.genbeta.com/actualidad/belgica-denunciara-a-google-no-desenfocar-sus-localizaciones-militares-google-maps


Leer más
Noticia publicada 28 Septiembre 2018, 21:32 pm por wolfbcn

xx Qué hacer si Windos 10 no reconoce tus auriculares

Algo que hacen muchos de los usuarios a diario cada vez que se sientan frente al ordenador es conectar sus auriculares al Pc y reproducir su música favorita. Así podrán disfrutar de ella sin molestar a nadie de su alrededor. Sin embargo, puede que un día de buenas a primeras, nos encontremos con que Windows 10 no reconoce tus auriculares, si es así, a continuación vamos a mostrar cómo podemos solucionar el problema.

Pasos a seguir si Windows 10 no reconoce tus auriculares y no oímos nada con ellos

Lo cierto es si Windows 10 no recone tu auriculares puede ser por varias causas. Lo primero de todo es asegurarnos que el fallo no sea de nuestros auriculares, ya que se han podido estropear y sea esto la razón por la que no les detecta Windows 10. Para ello, basta con conectarles a otro PC o equipo de sonido y comprobar que si funcionan correctamente.

LEER MAS: https://www.adslzone.net/windows-10/solucionar-windos-10-no-reconoce-auriculares/


Leer más
Noticia publicada 28 Septiembre 2018, 21:30 pm por wolfbcn

xx ¿El virus definitivo? Ni formateando ni cambiando el disco duro puedes ....

En los últimos tiempos se ha disparado la presencia de malware en general, abundando el ransomware y otro tipo de amenazas por encima de todo. En la inmensa mayoría de los casos tenemos soluciones disponibles para acabar con ellas, pero es posible que ahora mismo hayamos conocido el virus definitivo. En este caso, hablamos de LoJax, un rootkit UEFI, que es prácticamente indetectable y, lo peor de todo, es que es capaz de seguir activo en el equipo, aunque formateemos el disco duro.

Nuestros compañeros de RedesZone nos ponen sobre la pista de este nuevo malware que puede resistir un formateo e incluso un cambio de disco duro. Como hemos dicho, hablamos de LoJax, un rootkit UEFI. En este caso, un rootkit UEFI es un tipo de malware especial del que no hemos oído hablar demasiado, pero que, en lugar de infectar el sistema operativo, infecta la UEFI de los ordenadores. (¿Qué diferencias hay entre el viejo BIOS y la nueva UEFI?).

LEER MAS: https://www.adslzone.net/2018/09/28/virus-uefi-disco-duro/


Leer más
Noticia publicada 28 Septiembre 2018, 21:27 pm por wolfbcn

 

 

Conectado desde: 216.73.216.78