Noticias sobre Virus

Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
  1. SANTIAGO.- Hace un mes, el Banco de Chile fue víctima de una nueva forma de ataque informático para el país. Uno que no sólo engañó a los ejecutivos, sino que logró llevarse US$10 millones a cuentas basadas en Hong Kong.



    http://static.emol.cl/emol50/Fotos/2018/06/24/file_20180624111442.jpg



    Ahora, expertos en ciberseguridad apuestan que el autor de esto sería nada más y nada menos que el reconocido conjunto de hackers norcoreanos Lazarus Group. NOTICIAS RELACIONADAS Banco de Chile explica el motivo que originó problemas en sus operaciones



    Entendiendo el ataque al Banco de Chile: ¿Qué diferencia a un virus común de una vulnerabilidad en el sistema? 15 Este nombre lleva algunos años entre los equipos de hackers que son observados por los expertos en todo el mundo desde que en 2012 se descubrió que, al menos desde 2009, realizaban ataques a instituciones surcoreanas con ataques poco sofisticados de denegación de servicio (DDoS, por sus siglas en inglés).



    De acuerdo al director del equipo global de investigación y análisis de Kaspersky Lab en América Latina, Dmitry Bestuzhev, los responsables de la intromisión en el Banco de Chile serían precisamente los miembros de Lazarus Group. Esto luego de que el propio gerente general del banco, Eduardo Ebensperger, señalara que el ataque habría llegado desde Europa del Este o Asia.



    Si bien en algún momento se habló de atacantes rusos, luego el nombre de Lazarus comenzó a tomar más fuerza para esta vulneración de la entidad financiera. 2014 Fue el mayor ataque de Lazarus Group a Sony Picture Y esta no es la primera vez que Kaspersky relaciona a Lazarus con ataques bancarios, ya el año pasado los pusieron como los principales responsables de llevarse en 2016 al menos US$81 millones del Banco Central de Bangladesh, en una operación que buscaba sacar US$851 millones.





    El primer gran ataque que llevó a estos hackers a lo alto de las listas de preocupación internacional fue el perpetuado en 2014 a Sony Picture, que hasta el año pasado era catalogado como el mayor en la historia del cibercrimen. En esa oportunidad Lazarus no sólo tomó información confidencial de la compañía, sino que expuso correspondencia entre niveles de dirección, producción y actuación. Durante todo este tiempo, la agrupación también se han hecho llamar Guardians of Peace (GOP) y Hidden Cobra. Ésto en otros ataques que luego se han relacionado con los hackers y sus formas de ingresar a los sistemas. Si bien nunca se ha comprobado, muchos expertos -entre ellos los analistas de la Agencia Nacional de Seguridad (NSA) de Estados Unidos- apuntan a que Lazarus Group Opera bajo el apoyo económico y la solicitud del gobierno de Corea del Norte, lo que también los habría llevado a atacar a Sony en 2014, tras el anuncio de la película "The Interview", donde se asesinaba al líder del país, Kim Jong-un.



    NOTICIA RELACIONADA Banco de Chile deberá pagar más US$30 millones a 140 mil usuarios por cobro de comisiones indebidas



    A Lazarus también se le ha relacionado en algunas oportunidades con el mayor ataque de ransomware que ha visto el mundo, ocurrido el 12 de mayo del año pasado con la herramienta "WannaCry", cuando más de 170 países -entre ellos Chile- se vieron afectados por un malware capaz de "secuestrar" los archivos desde los computadores y solicitar dinero a cambio.



    Recientemente, a estos hackers también se les ha apuntado como los responsables de un ataque a criptomonedas que ocurrió este año y que afectó principalmente a usuarios de Corea del Sur que transaban con Bitcoin y Monero.



    Ver información original al respecto en Fuente:

    http://www.emol.com/noticias/Tecnologia/2018/06/24/910979/Quien-es-Lazarus-Group-Los-hackers-que-habrian-atacado-al-Banco-de-Chile.html
  2. Descubre esta amenaza que es indetectable por los antivirus de Windows





    https://www.redeszone.net/app/uploads/2018/06/GZipDe-virus-indetectable-en-sistemas-Windows.png?x=634&y=309

    GZipDe virus afectando a equipos Windows y no detectable por antivirus



    La seguridad de los sistemas operativos mejora. Las herramientas de seguridad también progresan. Por este motivo, los ciberdelincuentes se ven obligados a mejorar sus amenazas, evitando que sean detectadas y pasen mucho más tiempo desapercibidas tras su llegada al equipo. Este es el caso de GZipDe, un virus que ofusca el código de su servicio para no ser detectado mientras se está ejecutando.



    Los expertos en seguridad de diferentes empresas coinciden en que se trata de una operación de espionaje a gran escala. Está centrada a afectar a equipos que cuentan con un sistema operativo perteneciente a la familia Windows. Indican que, desde Windows 7, cualquiera puede verse afectado, incluso las versiones destinadas a ejecutarse en servidores.



    Sin embargo, GZipDe cuenta con algunas peculiaridades dignas de mencionar. Y es que, tal y como ya hemos indicado, los ciberdelincuentes deben introducir mejoras en sus amenazas para evitar que estas sean detectadas por las herramientas de seguridad.



    Se trata de una carrera que, podríamos decir, las amenazas siempre llevan la delantera.



    Desde VirtusTotal se ha buscado ofrecer más información. Sin embargo, ha sido imposible. Interesaba sobre todo saber cuál es el origen, algo que, por el momento, será información desconocida.



    GZipDe se distribuye a través de un .doc



    Lo que sí se conoce es la vía de difusión de esta amenaza. Tal y como se ha utilizado en otras ocasiones, se trata de un documento perteneciente a la suite de ofimática Microsoft Word.



    Para ser más precisos, este documento cuenta con un script en Visual que será el encargado de contactar con un servidor y realizar la descarga del ejecutable de la amenaza. La dirección del servidor del que se realiza la descarga está hardcodeada, siendo 118.193.251.137.



    Pero lo dicho hasta el momento podríamos decir que no es del todo cierto. Para ser más precisos, el ejecutable descargado y programado utilizando C# se trata de un intermediario que será el encargado de desplegar GZipDe en el equipo Windows infectado. Sin embargo, cuenta con otras funciones.



    La amenaza propiamente dicha está programada utilizando el lenguaje de programación .NET. Además, se vale de un proceso de cifrado que se considera complejo. Esto permite ofuscar la información almacenada en memoria y evitar que el proceso asociado a la amenaza sea detectado por las herramientas de seguridad.



    GZipDe o cómo descargar más amenazas en el equipo infectado



    Aunque podríamos decir que estamos ante un virus común, con unas funciones determinadas centradas en el robo de información o monitorización de la actividad del equipo, la realidad es muy diferente. Para ser más precisos, su actividad se limita a conectar con un servidor remoto del que también se ha sabido cuál es su dirección IP 175.194.42.8



    Los expertos en seguridad indican que, la amenaza distribuida posteriormente se trata de una puerta trasera para realizar el control remoto del equipo infectado. Para ser más precisos, hablamos de un software que está basado en Metasploit. Para todos aquellos que no lo conozcan, se trata de un utilidad que permite a empresas de seguridad realizar test de penetración en equipos.



    Por el momento, tal y como se ha indicado, GZipDe se trata de un software que resulta complicado de detectar por herramientas de seguridad. Teniendo en cuenta que se sabe cuál es la vía de distribución, lo mejor es extremar las precauciones a la hora de realizar la apertura de documentos de remitentes de correos electrónicos desconocidos.





    Ver información original al respecto en Fuente:

    https://www.redeszone.net/2018/06/22/gzipde-amenaza-antivirus-windows-indetectable/
  3. El bitcoin, en sus mínimos anuales después de los cambios regulatorios en Japón



    La de Satoshi Nakamoto ha caído este viernes hasta precios cercanos a los 5.900 dólares en la mayoría de bolsas de 'criptos'



    https://img1.s3wfg.com/web/img/images_uploaded/e/f/ep_bitcoin_20180622175501_620x350.jpg



    Era cuestión de tiempo. El bitcoin ha prolongado su tendencia bajista en las últimas horas hasta alcanzar sus mínimos anuales del 6 de febrero, dejando una marca por debajo de los 6.000 dólares en muchas bolsas de criptomonedas. El índice de CoinMarketCap, que compila datos de más de 11.000 plataformas, muestra que este 22 de junio el precio de la de Satoshi Nakamoto ha caído hasta los 6.054 dólares, por debajo del mínimo anterior de este agregador en los 6.100 dólares (6 de febrero), en cifras redondas.



    Las presiones regulatorias en Japón, donde las autoridades financieras del país han ordenado a seis bolsas de comercio de activos digitales actualizar sus sistemas de control de lavado de capitales, han sido el catalizador del reciente declive, que ha dejado caídas de un 9% en la más cotizada de las divisas virtuales. La mayoría de las empresas interpeladas han reaccionado rápidamente. Bitflyer Inc. ha comunicado que no aceptará nuevos clientes y revisará la verificación de identidad de algunos usuarios existentes después de la orden de la Agencia de Servicios Financieros de Japón. La FSA ha pedido a estas plataformas que actualicen antes del 23 de julio sus planes contra el blanqueo de dinero.



    Las ventas se han propagado rápidamente también entre las ‘altcoins’. Los recortes alcanzan el doble dígito en el EOS, el bitcoin cash y el litecoin, que ceden un 15%, el primero, y un 10%, los dos últimos. El ethereum pierde un 9%, hasta los 470 dólares, y se ubica apenas 100 dólares por encima de su mínimo de abril, y el ripple pierde los 0,50 dólares tras caer un 6,23%. La capitalización total del mercado supera por la mínima los 250.000 millones de dólares.



    PRESIONES BAJISTAS



    El rojo sigue tiñendo los activos virtuales, que en este 2018 ha visto evaporarse más de medio billón de dólares. Desde enero, el bitcoin ha perdido un 60% de su precio después del rally de un 1.300% del año pasado. Las noticias negativas no han dado respiro a un mercado que ha tenido que lidiar con una creciente regulación del comercio de ‘criptos’ y también con constantes ciberataques que han dañado la confianza en la seguridad de las plataformas de intercambio.



    Sin ir más lejos, este mes de junio, dos ‘hackeos’ a las bolsas surcoreanas Coinrail y, más recientemente, Bithumb, que han resultado en el robo de cerca de 70 millones de dólares en ‘criptos’, entre los dos, han borrado un 20% del valor de la más negociada de las monedas de cifrado. Y ni siquiera el respaldo de Goldman Sachs, que recientemente ha anunciado que valora ampliar sus operaciones con monedas digitales, ha logrado animar al precio.



    Tras estos comentarios, los alcistas de la moneda de cifrado impulsaron su precio por encima de los 6.700 dólares y mantienen su optimismo, a pesar de las caídas. Los expertos de Fundstrat, en concreto, creen que después de haber dibujado un suelo en el nivel de los 6.000 dólares, la de Nakamoto está madura para empezar su esperado rebote. Eso sí, para inaugurar una nueva tendencia alcista de corto plazo, la moneda virtual debe superar primero la resistencia de los 7.000 dólares, avisan.





    Ver información original al respecto en Fuente:

    http://www.bolsamania.com/noticias/economia/bitcoin-minimos-anuales-despues-cambios-regulatorios-japon--3362431.html
  4. NOTICIAS

    John McAfee sufre un intento de asesinato



    https://cdn.coincrispy.com/wp-content/uploads/2018/06/john-mcafee-intento-asesinato.jpg





    Luego de que esta semana se conoció que el popular inversionista de criptomonedas, John McAfee, fue advertido por la Comisión de Bolsa y Valores (SEC) de Estados Unidos sobre sus promociones de ICOs a través de sus redes sociales, los seguidores del popular personaje comenzaron a inquietarse por su ausencia en Twitter.



    Ahora, un tweet publicado por McAfee reveló que el magnate ha sido víctima de un intento de asesinato, y que se encuentra desde el pasado miércoles en estado crítico en el Centro Médico Vidant en Carolina del Norte. Según la publicación, McAfee sospecha que sus enemigos intentaron envenenarlo, lo que lo dejó inconsciente durante dos días mientras los médicos intentaron salvar su vida.



    Para probar lo ocurrido, el llamado ‘rey de las criptomonedas’ publicó una serie de imágenes donde se le observa en un estado bastante comprometido en una cama del hospital. Junto a estas fotografías, McAfee escribió un texto que dice: ‘Se exactamente quién eres’.



    https://mobile.twitter.com/officialmcafee/status/1010181558031015936/photo/1



    Por su parte, la esposa de McAfee también se dirigió a su cuenta de Twitter para advertir a aquellos que intentaron matar al magnate, asegurando: ‘Dejaron al lobo vivo, su rebaño nunca estará a salvo



    Cuando analizamos el comportamiento de McAfee y su reputación más que conocida dentro del sector de las criptomonedas, las discusiones acaloradas del hombre con la SEC no parecen ser base suficiente para recibir un atentado de este tipo. Sin embargo, McAfee ha desafiado frontalmente a la SEC, incluyendo a su director, Jay Clayton.



    De momento, no es posible asegurar que una agencia federal de Estados Unidos esté atentando con la vida de uno de los portavoces más influyentes de la comunidad de las criptomonedas. En este sentido, todo va a depender de la demanda que McAfee formalice a fin de hallar al culpable del intento de homicidio, y de la información que puedan hallar las autoridades.





    Ver información original al respecto en Fuente:

    https://www.coincrispy.com/2018/06/22/john-mcafee-intento-asesinato/
  5. Los ciberdelincuentes secuestran equipos para obtener dinero realizando minería de criptomonedas.



    http://e00-expansion.uecdn.es/assets/multimedia/imagenes/2018/06/21/15295920836033.jpg



    Los ciberdelincuentes han añadido un nuevo ataque a su arsenal, el cryptojacking o la minería de criptomonedas, que emerge como una fuente de ingresos de alta rentabilidad. El procedimiento de ataque es similar al del ransomware -tristemente famoso tras casos como Wannacry- pero, en vez de cifrar el equipo y pedir un rescate por los datos, secuestran el sistema para instalar lo que se conoce como un minero. Estos mineros son retribuidos con bitcoins cada vez que verifican transacciones de criptomonedas .



    "Los cibercriminales se están pasando del ransomware a la minería porque no necesitas utilizar tantos recursos para evitar ser detectados", explica Josu Franco, analista en Tecnología y Estrategia en Panda Security. Según corrobora Alfonso Ramírez, director general de Kaspersky Lab Iberia, "es muy difícil que los usuarios sepan si están infectados por mineros".



    Para los cibercriminales, es una manera rápida y fácil de conseguir dinero, puesto que se pueden comprar kits de cryptojacking en la dark web por unos 30 dólares, y no se requiere tener altos conocimientos técnicos para lanzar los ataques y secuestrar equipos para esta minería.



    Las empresas infectadas se encuentran con que los cibercriminales parasitan sus recursos informáticos para tener estos mineros trabajando 24 horas al día. Existen otros problemas y riesgos derivados del minado en una empresa con múltiples ordenadores, como el aumento del consumo de electricidad, un impacto importante en el tráfico al centro de datos o incluso un aumento de la temperatura de la oficina, explica Franco. "Puede ser crítico cuando utilizan servidores que ofrecen servicios a terceros, porque pueden sobrecargar el sistema, lo que impide dar un servicio adecuado", dice Ramírez.



    CRECEN LOS ATAQUES

    Las empresas de ciberseguridad están detectando un aumento de este tipo de ataques. Según los datos de Kaspersky Lab, el año pasado el número de víctimas de la minería maliciosa se duplicó hasta 2,7 millones de usuarios. En gran cantidad de casos, la infección se produce a través de correos con adjuntos maliciosos. Otras veces, al visitar ciertas páginas puede que exista un código que se ejecuta localmente en el equipo para minar, explican en Kaspersky.



    Franco remarca que la protección que deben abordar las empresas ante esta amenaza tiene que ser similar a la que se implanta para evitar cualquier tipo de malware. Además de productos de protección avanzada, recomienda que las empresas estén siempre actualizadas. "Seguir buenas prácticas de gestión de parches puede mitigar muchísimo el riesgo de ser atacado por esta y muchas otras amenazas", incide el experto de Panda Security.







    Ver información original al respecto en Fuente:

    http://www.expansion.com/economia-digital/companias/2018/06/23/5b2bb92046163fba138b45c2.html
  6. Para control de nuevas variantes de malware segun 14 muestras recibidas para analizar, hemos desarrollado la nueva versión 39.32 del ElistarA de hoy







    ElistarA







    ---v39.32-(22 de Junio del 2018) (Muestras de (3)Ransom.GandCrab "*.exe", (4)Malware.Extid "extiddefrag.exe", (5)Malware.Scr "*.exe", (2)BackDoor.Kirts "windrv.exe y winsvc.exe" y (2)KeyLogger.Ekstak "*.exe")







    saludos



    ms, 22-6-2018
  7. Formas en las que pueden robar datos en Facebook





    https://www.redeszone.net/app/uploads/2018/06/robar-datos-facebook.jpg?x=634&y=309



    Facebook es, como sabemos, una de las principales redes sociales a nivel mundial. Es una herramienta que lleva con nosotros muchos años y que ha ido adaptándose a los tiempos. Ofrece un gran abanico de posibilidades para los usuarios. Podemos subir fotos, vídeos, estar en contacto a través de mensajes directos, compartir noticias… Es por ello que los ciberdelincuentes también tienen muchas opciones para atacar a la víctima. En este artículo vamos a explicar las diferentes maneras en las que podrían robar a un usuario a través de Facebook.



    Cómo pueden robarte a través de Facebook



    En las últimas semanas hemos visto mucho sobre la polémica de privacidad en Facebook. Sin embargo no es lo único que deben temer los usuarios. Existen formas en las que la seguridad puede estar comprometida a través de esta red social. Es más, es una herramienta muy importante para los ciberdelincuentes, para que puedan robar datos e información variada.



    Malversting



    Este es el nombre que se le da a la publicidad fraudulenta que llega a través de Facebook. Es el conocido como adware y suele contener algún tipo de malware que se descarga y afecta a nuestro equipo.



    Es cierto que en los últimos tiempos desde la compañía han mejorado en este aspecto. Hoy en día es más difícil colar publicidad maliciosa que pueda comprometer los equipos de los usuarios. Sin embargo sigue estando presente. Suelen llegar a través de noticias falsas, supuestos programas para mejorar nuestro uso del dispositivo de alguna manera, etc.



    Este tipo de malware puede robar nuestros datos personales. Puede acceder incluso a información sensible y utilizarla.

    Enlaces a través de Facebook Messenger



    Facebook Messenger es una herramienta muy utilizada por los usuarios. Es la manera de estar en contacto con amigos y familiares a través de mensajes directos. Sin embargo es también una entrada importante de malware. A través de un simple link, un enlace, podemos caer en el cebo.





    No importa si nos lo envía un Amigo en el que confiamos. Esta persona ha podido ser infectada y, sin saberlo, ha enviado ese link a todos sus contactos. Suelen ser cosas del tipo mira este vídeo en el que apareces. Buscan que el usuario pique y acceda a ese enlace a través del cual puede descargar algún tipo de archivo malicioso.



    En ocasiones lleva a una página en la que hay algún minero de criptomonedas oculto o descarga una extensión fraudulenta para nuestro navegador.





    Publicaciones fraudulentas



    A veces los ciberdelincuentes promueven estas publicaciones a través de las herramientas publicitarias de Facebook. Pero también los difunden y comparten los usuario, tanto normales como fraudulentos. Esto se aplica especialmente para páginas que ofrecen algún tipo de beneficios. Falsas promesas que en realidad buscan que el usuario lo comparta y así llegar a sus amigos y familiares y se expanda con mayor facilidad.



    Estas publicaciones, con apariencia de sitio legítimo, puede cargar algún tipo de malware que pueda robar información del usuario. Es una de las maneras que utilizan los ciberdelincuentes para hacerse con datos de la víctima.

    A través de la ingeniería social o phishing



    Como sabemos, el phising es la técnica que utilizan los atacantes para hacerse con las credenciales de la víctima. Esto puede llegar tanto por la propia red social como a través de nuestro correo. Puede pedirnos que introduzcamos nuestros datos para actualizar la cuenta, por ejemplo.



    Normalmente piden inmediatez, poner nerviosos a los usuarios.





    Aplicaciones fraudulentas



    También puede ocurrir que nos encontremos con extensiones y otras aplicaciones orientadas a mejorar nuestra experiencia en Facebook. Hay muchas legítimas, claro. Sin embargo las hay también maliciosas, que contienen malware. Especialmente aquellas que podemos encontrarnos en páginas de terceros y que no proceden de fuentes oficiales.



    Con este tipo de aplicaciones podrían acceder a nuestra información y llegar a robar nuestros datos.



    https://www.redeszone.net/app/uploads/2018/06/protegernos-ataques-facebook-655x318.jpg



    Cómo protegernos de ataques en Facebook



    Ahora bien, ¿cómo protegernos de todo esto? Lo primero que hay que tener en cuenta es que es importante contar con programas y herramientas de seguridad. Es la manera que tenemos de hacer frente a amenazas de este tipo. Es así como podemos luchar contra el malware que pueda distribuirse y llegar a nuestro sistema.



    También hay que tener mucho cuidado con los links y publicaciones falsas. Observar bien antes de compartir algo o abrir un enlace. Puede que simplemente con la dirección, si vemos un link acortado o algo raro, ya nos dé señales de que algo raro hay.



    Hay que instalar siempre las aplicaciones y complementos de páginas oficiales. Siempre utilizar tiendas como Google Play y no hacerlo de sitios de terceros.



    Pero si hay algo importante, y esto va en relación a lo anterior, es el sentido común. No importa si hemos recibido un mensaje de un Amigo o familiar en el que confiamos, es posible que eso sea realmente un fraude.





    Ver información original al respecto en Fuente:

    https://www.redeszone.net/2018/06/21/5-maneras-usar-facebook-para-robarte/
  8. Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 39.32







    MALWARE EXTID

    https://www.virustotal.com/es/file/287ec57a701c8c6e3a75c58caa0eacfa162d341311f36528728dcfb60233410a/analysis/1529655829/





    BACKDOOR KIRTS

    https://www.virustotal.com/es/file/80bcf9f5f0bdc8de2276ee084f096fd545ffe0ba3de231e09a586d7a535c2261/analysis/1529655864/





    RANSOM GANDCRAB

    https://www.virustotal.com/es/file/f0cbfe3916408787291012136cf1bad740e7fe561c5cf7f809f7041ff8867199/analysis/1529655900/





    MALWARE SCR

    https://www.virustotal.com/es/file/da5a636953b0b2214cbf601e4eda6b0cac658cde94103951ec4725d3753e5312/analysis/1529655928/





    KEYLOGGER EKSTAK

    https://www.virustotal.com/es/file/837fb68e94ba3e1d7057e2e25ce0f1d8afa41784e07eb7b31bdd410eb7cd1bfa/analysis/1529662287/













    En ellos puede verse como los controlan los demás antivirus del VirusTotal y demás caracteristicas segun los resultados obtenidos por dicho analizador (En Detalles/Información adicional de cada uno de los informes correspondientes)







    TRABAJO EN PROCESO (Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):



    https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg





    saludos



    ms, 22-6-2018
  9. https://i.blogs.es/08bc14/facebook/1024_2000.jpg

    foto i.blogs



    Están siendo unas semanas de mucho movimiento en Facebook. El escándalo Cambridge Analytica ha puesto patas arriba a la compañía, que está haciendo todos los cambios necesarios para recomponer su imagen.



    Antes de Cambridge Analytica, las noticias falsas (fake news) despertaron la preocupación de muchos usuarios, tras conocerse que habían influido en las pasadas elecciones estadounidenses.



    https://i.blogs.es/1078f8/torre-glories-torre-agbar-un-proyecto-mas-alla-de-la-agencia-europea-del-medicamento/1024_2000.jpg



    Ocho plantas, 9.000 metros cuadrados y 500 empleados



    Por este motivo, la red social ha anunciado que ha elegido a Barcelona como lugar para instalar una gigantesca oficina que servirá para detectar las noticias falsas dentro de la plataforma.



    Será en la Torre Agbar (Torre Glòries), lugar en el que ocuparán ocho plantas emplearán a unas 500 personas (9.000 metros cuadrados). Este edificio es uno de los más emblemáticos de Barcelona, diseñado por el arquitecto Juean Nouvel e inaugurado en el año 2005.

    Torre Glories



    Facebook no será el inquilino directo, sino CCC (Competence Call Center): una empresa austríaca experta en atención cliente que trabaja para la red social en Alemania. La oficina de Barcelona sumará sus esfuerzos a este centro de control.



    El gobierno de Ada Colau parece muy contento con la apertura de esta gran oficina. Agustí Colom, concejal de Turismo, Comercio y Mercados de Barcelona, afirma que aportará muchos beneficios a la ciudad:



    "Nos parece una gran noticia que va en la dinámica económica de la ciudad, que no ha dejado de atraer inversión en los últimos años".



    https://i.blogs.es/0fc001/imagen_7_5_18_13_55_pegada/1024_2000.jpg

    fake news



    La Unión Europea lleva años advirtiendo a Facebook para que cumplan las normas, y parece que la red social se está esforzando por cuidar el tipo de contenido que campa libremente por la plataforma.



    La apertura de estas nuevas oficinas en Barcelona simbolizan el espíritu combatiente que está mostrando Facebook en las últimas semanas. La realidad es que no pueden permitirse otro Cambridge Analytica ni que se repita lo sucedido en las elecciones presidenciales en las que salió victorioso Donald Trump.



    En Genbeta | Estos son los 10 consejos de Facebook para detectar noticias falsas : https://www.genbeta.com/redes-sociales-y-comunidades/estos-son-los-10-consejos-de-facebook-para-detectar-noticias-falsas





    Ver información original al respecto en Fuente:

    https://www.genbeta.com/actualidad/barcelona-es-la-ciudad-elegida-por-facebook-para-acabar-con-las-noticias-falsas
  10. Un fallo en uno de los routers más populares permite secuestrarlo (y robar tus datos)



    https://www.ecestaticos.com/imagestatic/clipping/2b4/ec4/2b4ec4a4f9d310beedac58ea9db000b4/un-fallo-en-uno-de-los-routers-mas-populares-permite-secuestrarlo-y-robar-tus-datos.jpg?mtime=1529589175

    (Foto: Tetra Images/Corbis)



    La industria de los 'routers' no está viviendo su mejor mes en lo que a ciberseguridad se refiere. Tras el bombazo del virus VPN Filter que ya comentamos en https://foros.zonavirus.com/viewtopic.php?f=12&t=65005&p=224011&hilit=Vpnfilter#p224011

    , ahora se trata del botnet Satori, del que ya informamo en https://foros.zonavirus.com/viewtopic.php?f=12&t=64228&p=223110&hilit=Satori#p223110



    La industria de los 'routers' no está viviendo su mejor mes en lo que a ciberseguridad se refiere. Tras el bombazo del virus VPN Filter que aún sigue causando estragos, y que obligó hasta al FBI a tomar cartas en el asunto, ahora un nuevo estudio acaba de descubrir que un modelo de D-Link, uno de los fabricantes más potentes del mercado, es la última víctima del conocido 'botnet' Satori. Aún es pronto para conocer el alcance de este ataque, pero según apuntan los especialistas que lo han descubierto, el virus que afecta a estos 'routers' puede hacerse con el control total de todos los equipos conectados en la misma red que este dispositivo e incluso saltar de unos a otros sin que el usuario se enterase ni tuviese que hacer nada.



    Descubierto por un equipo de la firma de ciberseguridad Netlab 360, el conocido 'malware', que ya consiguió entrar en más de 100.000 routers de Huawei a finales de 2017 y que se basa en otro gran virus conocido como Mirai, llevaría al menos cinco días atacando una vulnerabilidad crítica del D-Link DSL 2750B, un modelo de router que en Estados Unidos instalan compañías como Verizon y que en España lo venden tiendas como Mediamarkt o Amazon por unos 50 euros. Para más inri, el agujero que estaría explotando es un fallo de seguridad que este dispositivo tiene desde hace al menos 2 años y que aún no ha sido subsanado (la última actualización del 'modem' corresponde a 2015 y este fallo apareció en 2016).



    El 'malware' que secuestra tu 'router' es ahora más peligroso: cómo saber si te afecta:



    Los mismos investigadores que descubrieron el VPNFilter acaban de advertir, tras un nuevo estudio, que su poder es mucho más grande de lo que preveían



    Tras el primer aviso del equipo de Netlab, lanzado el viernes, otro grupo de expertos, en este caso de la compañía Radware, analizó con más ahinco el problema y descubrió, según un post publicado en su blog este mismo martes, que el virus podía ser incluso más peligroso de lo que se imaginaba. Vieron que Satori se aprovechaba del fallo de tal manera que era capaz de crear un gusano que se propagase de un dispositivo a otro sin que se requiera ningún tipo de interacción del usuario final.



    https://www.ecestaticos.com/image/clipping/654/087dded9daf538aca8b5643e9417aa76/imagen-sin-titulo.jpg



    Este es un router afectado (Foto: D-Link)



    A falta de que D-Link dé algún tipo de explicación al respecto, no existen aún datos concretos sobre el número de afectados, pero los expertos de Radware aseguran que España sería uno de los 20 países más afectados por el problema. Estamos por debajo de países como Estados Unidos o Francia pero por encima de otros como Ucrania o Colombia.

    Si cuentas con uno de estos dispositivos, deberías replantearte el cambiarlo o no usarlo, al menos hasta que desde la compañía se dé una sensación al respecto.



    Ver información original al respecto en Fuente:

    https://www.elconfidencial.com/tecnologia/2018-06-21/fallo-seguridad-routers-dlink-satori_1582223/