Noticias sobre Virus

Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
  1. Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.93 del ElistarA de hoy







    ElistarA







    ---v40.93-(21 de Marzo del 2019) (Muestras de (2)BackDoor.NetWired "Host.exe", KeyLogger.Imminent "csrss.exe", KeyLogger.Oztratz "server.exe", Malware.Foisdiu "endyhj.exe", Ransom.Crypted007 "csrss.exe" y (3)Trojan.Emotet.C "servdefine")











    saludos



    ms, 21-3-2019
  2. De nuevo están llegando mails con remite de ING (SPOOFING) que incluyen enlace malicioso a https://vrl.to/ols (PHISHING) que ya es interceptado por McAfee segun se puede ver:



    *********



    Tenga cuidado en este sitio web.

    http://ni2365744-3.web12.nitrado.hosting/ssdsqd/ING/ingdirect.es/216c8/

    Este sitio web supone un riesgo para la seguridad.

    Categoría web de McAfee: Programas potencialmente no deseados

    Calificación de seguridad de McAfee: Amarillo





    Powered By: McAfee Endpoint Security

    McAfee Logo




    **********



    Y si se pide continuar, lleva a una página PHISHING de ING para captura de datos.





    El texto de dicho mail es el siguiente:



    ____________



    --

    To: DESTINATARIO

    Subject: ACTIVAR MOVIL 21/03/2019 03:32:29

    From: ING <noreply@ing.es>

    Copies to: Array@beautedunet.fr

    Date sent: Thu, 21 Mar 2019 15:33:33 +0000 (UTC)









    graphic



    Hola,



    Su número de teléfono ha sido bloqueado por favor desbloquea tu número de teléfono



    Para consultarlo, haga clic en el siguiente enlace:



    Haga clic aquí ---> ENLACE MALICIOSO A https://vrl.to/ols



    Le damos las gracias por su confianza.

    Atentamente,



    Este es un mensaje automático.Por favor no respondasa



    © ING, banco online sin comisiones



    ______________







    Como siempre avisamos, no deben enviarse datos que pidan enlaces de mails no solicitados, aunque sean de personal o entidades conocidas.



    Al respecto, sugerimos ver nuestro artículo sobre ello:



    blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





    Esperando que lo indicado les será de utilidad, reciban saludos





    ms, 21-3-2019
  3. NOTICIA SOBRE LANZAMIENTO COMERCIAL DE Kaspersky Security Center 11 versión 11.0.0.1131



    Kaspersky Security Center 11 Web Console es una aplicación web multiplataforma que solo requiere un navegador. Está disponible para dispositivos con pantalla táctil. Tiene un ámbito funcional más amplio en comparación con Kaspersky Security Center 10 Web Console.



    Se ha implementado la agrupación de informes por tema.



    La configuración efectiva siempre se muestra en las propiedades del dispositivo (es decir, la configuración con las directivas y los perfiles de directivas aplicados). En las propiedades de cada dispositivo, el tiempo de entrega al dispositivo se muestra para el último cambio de directivas/perfiles de directivas.

    Durante la instalación de Kaspersky Security Center 11, también se instalan tanto la Consola de administración basada en Microsoft Management Console como Kaspersky Security Center 11 Web Console. También puede instalar Kaspersky Security Center 11 Web Console más adelante en un dispositivo designado para ello.



    Rendimiento




    Ha aumentado hasta 10.000 el número de dispositivos cliente admitidos por un solo agente de actualizaciones (punto de distribución). Si desea reorganizar su red y usar un dispositivo cliente como punto de distribución para hasta 10.000 dispositivos, asegúrese de que el dispositivo cumpla con los requisitos de hardware.

    Se ha mejorado el rendimiento del proxy de KSN y el Servidor de administración. Si desea beneficiarse de las nuevas funciones del Servidor de administración, su servidor debe cumplir con los requisitos de hardware.



    Actualizaciones



    Se ha implementado la descarga de archivos diferenciales en lugar de descargar paquetes completos de actualización. La opción de descarga de archivos diferenciales permite que el Servidor de administración y los puntos de distribución guarden archivos diferenciales de carpetas compartidas de actualizaciones para bases de datos y módulos de software de Kaspersky Lab. Esta opción puede ser útil si administra un grupo grande de dispositivos cliente y busca formas de ahorrar tráfico dentro de su red: los puntos de distribución solo descargarán las partes diferenciales y las distribuirán entre los dispositivos cliente. Esta opción puede reducir considerablemente las velocidades de tráfico entre el Servidor de administración, los puntos de distribución y los dispositivos cliente.



    Si el modelo sin conexión de la descarga de actualizaciones está activado en la configuración del mismo Agente de red, la función es ineficaz.



    Integración



    Se ha implementado y documentado una nueva integración de Kaspersky Security Center con API – OpenAPI.

    El paquete de distribución incluye el archivo kscopenapi.chm. Este archivo proporciona la descripción de la API. Dicha descripción es válida para la integración de otras aplicaciones con Kaspersky Security Center 11.



    Facilidad de uso



    Se ha mejorado la selección de columnas en las propiedades del informe. Las secciones Detalles y Resumen en las propiedades del informe ahora muestran una lista de todas las columnas disponibles, mientras que las columnas que ya se han seleccionado para mostrar en el informe están marcadas.



    Se ha implementado la lista general de subredes. La lista tiene {nombre para mostrar, nota, dirección IPv4, máscara de subred}, donde el par {dirección IPv4, máscara de subred} actúa como Id. Puede utilizar esta lista para seleccionar subredes al configurar el límite de tráfico y al configurar la autenticación de nivel de red (NLA), sin especificar la subred de forma manual cada vez.



    Se han mejorado los diagnósticos de errores que causaban interrupciones en la conexión entre la Consola de administración y el Servidor de administración. La causa de la interrupción se especifica en el mensaje de error correspondiente a cada interrupción.



    Verificación de la fuerza de la contraseña mejorada. Las reglas que deben cumplirse al crear una contraseña se muestran en la ventana de entrada; de este modo, el administrador puede crear la contraseña sabiendo de antemano qué símbolos debe contener. Una contraseña que carece de fortaleza permanece resaltada cuando se escribe.



    El estado de un dispositivo se actualiza automáticamente después de cerrar la ventana de configuración del dispositivo.



    Se añadió la capacidad de copiar las reglas de movimiento automático para dispositivos. Cuando se copia, la regla nueva pasa automáticamente al estado Desactivado y se coloca al final de la lista de reglas de movimiento automático.



    Solución de problemas



    Diagnósticos avanzados implementados en la configuración de la tarea de instalación de actualizaciones de Windows. La casilla de verificación Habilitar diagnósticos avanzados está desactivada de forma predeterminada. Si selecciona la casilla de verificación, el Agente de red escribe trazas en los archivos de la carpeta %WINDIR%\Temp durante la ejecución de la tarea. Los archivos están disponibles para descargar a través de la utilidad de diagnóstico remoto. Esta utilidad también le permite eliminar estos archivos.



    Tamaño



    Se ha mejorado la visibilidad de dispositivos en la jerarquía de los Servidores de Administración de Kaspersky Security Center 11. Si la red tiene instalado más de un Servidor de administración, estos Servidores de Administración pueden ver los mismos dispositivos cliente. Esto puede hacer que, por ejemplo, una aplicación se instale de forma remota en el mismo dispositivo cliente varias veces a través de diferentes Servidores de Administración u otros conflictos. Para evitar este tipo de problemas, se ha implementado en Kaspersky Security Center 11 la prohibición de instalar aplicaciones en un dispositivo administrado a través de un Servidor de administración diferente.



    Las funciones de control de acceso basado en funciones (RBAC) ahora se admiten en la jerarquía de Servidores de Administración. Todas las funciones definidas en el Servidor de administración maestro se pueden usar en Servidores de Administración esclavos. Esta opción está desactivada de forma predeterminada. Se puede activar marcando la casilla Retransmitir lista de roles para Servidores de Administración esclavos en la sección Roles de la ventana de propiedades del Servidor de administración. Si deshabilita la opción Retransmitir lista de funciones para Servidores de Administración esclavos, la adición o modificación de una función en el Servidor de administración maestro también se aplica en los Servidores de Administración esclavos. Puede desactivar esta opción en cualquier momento. En este caso, las funciones se guardan en los Servidores de Administración esclavos; sin embargo, los cambios realizados en el Servidor de administración maestro ya no se distribuirán en los Servidores de Administración esclavos. Utilice esta opción si la red de la organización incluye al menos un Servidor de administración esclavo.



    Se han agregado a Kaspersky Security Center 11 estas funciones nuevas predefinidas: Auditor, Supervisor y Agente de seguridad. Por defecto, estas funciones no están asignados a ningún usuario. Se pueden asignar manualmente.



    Se ha implementado el Servidor proxy de KSN independiente. El proxy de KSN ahora es parte del Agente de red. Si un dispositivo cliente funciona como punto de distribución, se puede configurar para que también funcione como Servidor proxy de KSN, incluso si el dispositivo se ubica en un segmento aislado de la red. También se puede utilizar un dispositivo cliente como Servidor proxy de KSN si, por ejemplo, se conecta al Servidor de administración mediante una VPN sin que haya conexión a Internet. Para ello, seleccione la casilla de verificación Activar proxy de KSN en el lado del punto de distribución en la sección Proxy de KSN de la ventana de propiedades del dispositivo cliente. Esta función solo está disponible si está activado el Servidor proxy de KSN.



    Informes



    Se ha añadido el informe sobre amenazas detectadas en dispositivos de cliente. El informe muestra información sobre qué componente de protección detectó una amenaza.



    Se amplió el informe sobre aplicaciones prohibidas y el informe sobre aplicaciones prohibidas en modo de prueba. Los informes muestran una lista de archivos bloqueados, así como la siguiente información: número de bloques para el objeto seleccionado y ruta completa al archivo correspondiente. Se implementaron nuevos informes en bloques de ejecuciones de objetos que contienen campos de datos adicionales.



    Se ha añadido el informe sobre el estado de los componentes de la aplicación. Este informe muestra los estados de los componentes (instalados / no instalados) en los dispositivos de cliente, independientemente de si existe una directiva para estos dispositivos. El informe proporciona la capacidad de especificar el filtrado por cualquier componente y su estado.



    Función de Administración de sistemas



    Se han incorporado campos nuevos a la descripción de una vulnerabilidad: Se detectó una explotación para esta vulnerabilidad y Se encontró una amenaza para esta vulnerabilidad. Estos campos muestran vulnerabilidades y amenazas conocidas que utilizan esta vulnerabilidad. Información solo está disponible si Administración de vulnerabilidades y parches está activado.



    Se ha agregado la opción para que el administrador restrinja la capacidad de los usuarios de dispositivos cliente de instalar las actualizaciones de Microsoft Windows por su cuenta. El administrador puede especificar las actualizaciones que los usuarios tienen permiso para instalar mediante la política del Agente de red: todas (opción predeterminada), las aprobadas por el administrador o absolutamente ninguna.



    Se ha incorporado la opción para que el administrador vea la lista de actualizaciones y parches no relacionados con dispositivos cliente. Es decir, la actualización se muestra solo una vez si cumple con las reglas de las tareas para al menos un dispositivo de destino. La lista de actualizaciones se basa en la configuración aplicada actualmente, no en la que se ha modificado y que aún no ha entrado en vigor después de esta modificación.



    Se agregado la columna «CVE» al informe de vulnerabilidades.

    La duplicación de archivos se elimina y, por lo tanto, las actualizaciones descargadas en un dispositivo ocupan la mitad del espacio que con las versiones anteriores de la aplicación.

    La integración básica de los sistemas SIEM mediante el protocolo Syslog está disponible sin la licencia comercial. Incluso la funcionalidad básica de Kaspersky Security Center 11 le permite utilizar el protocolo Syslog para exportar eventos a los sistemas SIEM. Si su organización usa un sistema SIEM, ahora puede exportar a este sistema los eventos que ocurren en el Servidor de administración y otras aplicaciones de Kaspersky Lab instaladas en dispositivos administrados.



    Otras mejoras



    La creación de funciones nuevas ya está disponible sin una licencia dedicada.

    Ayuda en línea mejorada y ampliada, que ahora incluye información de todas las guías de Kaspersky Security Center.

    La información sobre directivas, tareas y paquetes de instalación ahora se guarda incluso después de eliminar estos objetos.

    Se ha agregado el motivo de dispositivo sin espacio disponible para el estado Crítico. A un dispositivo ahora se le asigna el estado Crítico si la sincronización con ese dispositivo falla debido a un error causado por la falta de espacio en el disco, es decir, si la cantidad de espacio en disco disponible en el dispositivo es menor que el requisito mínimo especificado (100 MB por defecto). El estado cambia a Correcto si se cumplen estas dos condiciones: 1) la sincronización se ha completado sin problemas; 2) la cantidad de espacio disponible en el disco cumple el requisito mínimo.



    Se detallan todavía más los derechos de administrador. Para ejecutar un informe, ahora solo necesita el permiso de Lectura en el área Administración de informes. Se han agregado a Funciones generales áreas de permisos independientes de Gestión de grupos de administración.

    Las propiedades del dispositivo muestran la versión de Microsoft Windows 10 (Redstone). Se ha agregado la posibilidad de crear selecciones de dispositivos basadas en este criterio.

    Se ha implementado la protección contra desbordamientos de eventos en la base de datos. En el caso de eventos por lotes, se muestra una advertencia si está habilitada la entrega de dichos eventos al Servidor de administración.

    Se ha añadido una opción a la configuración del Servidor de administración que le permite llamar directamente al KSN privado, sin usar la configuración del servidor proxy.

    Se ha eliminado del Servidor de administración la opción Forzar la descarga de los siguientes tipos de actualizaciones de las propiedades de la tarea Descargar actualizaciones al repositorio. El conjunto de actualizaciones para descargar ahora se define automáticamente.



    Ver información original al respecto en Fuente:

    https://www.satinfo.es/noticies/2019/kaspersky-security-center-11-0-0-1131/





    saludos



    ms, 21-3-2019
  4. Ransomware o Wiper? LockerGoga se extiende a ambos lados de la línea





    https://4.bp.blogspot.com/-knEJQoUSM4U/XJKEE6tEv_I/AAAAAAAABlk/_sbbfbO0CM4qoZVS4lJbFqnfK8_StZNBwCLcBGAs/s640/images_threat_spotlight.jpg



    Los ataques de ransomware han estado en las noticias con mayor frecuencia en los últimos años. Este tipo de malware puede ser extremadamente perjudicial e incluso causar impactos operativos en sistemas críticos que pueden estar infectados. LockerGoga es otro ejemplo de este tipo de malware. LockerGoga es una variante de ransomware que, aunque carece de sofisticación, aún puede causar un daño extenso cuando se utiliza contra organizaciones o individuos. Talos también ha visto que el malware del limpiaparabrisas se hace pasar por un ransomware, como el ataque NotPetya.



    Las versiones anteriores de LockerGoga aprovechan un proceso de cifrado para eliminar la capacidad de la víctima de acceder a archivos y otros datos que pueden almacenarse en sistemas infectados. Luego se presenta una nota de rescate a la víctima que exige que pague al atacante en Bitcoin a cambio de las claves que pueden usarse para descifrar los datos que LockerGoga ha afectado. Algunas de las versiones posteriores de LockerGoga, aunque siguen empleando el mismo cifrado, también se han observado el cierre por la fuerza de la víctima de los sistemas infectados y la eliminación de su capacidad para volver a iniciar sesión en el sistema después del proceso de cifrado. La consecuencia es que, en muchos casos, la víctima ni siquiera puede ver la nota de rescate y mucho menos intentar cumplir con las demandas de rescate. Estas versiones posteriores de LockerGoga podrían describirse como destructivas.



    Si bien el vector de infección inicial asociado con LockerGoga es actualmente desconocido, los atacantes pueden usar una amplia variedad de técnicas para obtener acceso a la red, incluida la explotación de vulnerabilidades no parcheadas y las credenciales de los usuarios de phishing. La expansión del acceso inicial al control generalizado de la red se ve facilitada por técnicas similares con credenciales de usuario robadas que son un vector especialmente lucrativo para facilitar el movimiento lateral. Por ejemplo, los actores detrás de los ataques SamSam aprovecharon los servidores vulnerables expuestos a Internet como medios para obtener acceso inicial a los entornos a los que se dirigían.





    Ver información original al respecto en Fuente:

    https://blogs.cisco.com/security/talos/lockergoga-straddles-the-line
  5. https://instatecno.com/wp-content/uploads/2019/03/Vulnerabilidad-en-Chromium-700x400.jpg



    Chromium es un proyecto en el que se basan la mayoría de los navegadores actuales como son Google Chrome, Brave, Opera, Samsung Browser y próximamente Microsoft Edge entre otros navegadores. Hoy hemos conocido que los investigadores de seguridad informática de Positive Technologies han descubierto una vulnerabilidad en Chomium que permitía robar datos personales de los usuarios.

    Afectado el componente WebView de Chomium



    Esta Vulnerabilidad fue descubierta en Diciembre de 2018 y fue notificada a Google en Enero de 2019, quien clasificó la vulnerabilidad CVE-2019-5765 de gravedad alta.



    Esta vulnerabilidad descubierta por Toshin Sergey, afecta a todas las versiones de Android desde la versión 4.4 y se haya en el componente WebView de Chomium. Con él, un atacante podría utilizar aplicaciones instantáneas con malware instalado para acceder a los datos personales de los usuarios de Android como el historial del navegador, mensajes de chat y aplicaciones de banco.



    https://instatecno.com/wp-content/uploads/2019/03/Vulnerabilidad-en-Chromium-WebView.png

    Vulnerabilidad en Chromium WebView



    Las aplicaciones instantáneas permiten a los usuarios probar una aplicación sin tener que instalarla. Después de hacer clic en un enlace del navegador, el smartphone descarga un pequeño archivo que se ejecuta como una aplicación nativa con acceso a hardware, pero no ocupa almacenamiento en el dispositivo. Si un ataque es realizado a través de una aplicación instantánea, se puede tener acceso al historial del navegador, tokens de autenticación y encabezados (que comúnmente se utilizan para iniciar sesión en aplicaciones móviles) y otros datos de interés.



    Este error se corrigió en la versión 72 de Chomium, por lo que en navegadores como Google Chrome que usan la misma numeración que Chomium también está resuelta a partir de esta versión, mientras que en los demás navegadores basados en él habrá que fijarse en que versión de Chomium están basados.



    ¡Actualiza ya!



    Si usas un navegador basado en Chromium, para solucionar esta vulnerabilidad simplemente tendrás que actualizarlo a la última versión, mientras que si usas una versión de Android anterior a Android Nougat 7.0, el componente WebView afectado va aparte y tendrás que actualizarlo desde Google Play:>



    https://play.google.com/store/apps/details?id=com.google.android.webview&hl=es



    En caso de utilizar el componente WebView de AOSP, presente en custom ROMs como LineageOS en vez de el de Google, tendrás que esperar a recibir una actualización de esa ROM con el componente actualizado o usar otro navegador como Firefox, el cual trae su propia implementación de WebView llamada GeckoView que no es vulnerable.





    Ver información original al respecto en Fuente:

    https://instatecno.com/vulnerabilidad-en-chromium-robar-datos-personales/







    saludos



    ms, 21-3-2019
  6. Según un aviso publicado el lunes, todas las vulnerabilidades enumeradas a continuación que fueron parcheadas con el lanzamiento de la versión 1.8.1 conducen a problemas de corrupción de memoria que podrían resultas en ejecución de código arbitrario en ciertas circunstancias.



    Vulnerabilidades corregidas:



    1. CVE-2019-3855: Posible integer overflow en la lectura de transporte, podría llevar a una escritura fuera de los límites. Un servidor malintencionado, o un atacante remoto que compromete un servidor ssh, podría enviar un paquete especialmente diseñado que podría resultar en la ejecución de código malicioso en el sistema cliente cuando un usuario se conecta al servidor.



    2. CVE-2019-3856: Un posible integer overflow en el manejo interactivo del teclado permite escritura fuera de límites. Un servidor ssh malicioso o comprometido podría explotar el sistema cliente en su beneficio.



    3. CVE-2019-3857: Otro posible integer overflow. En este caso el problema es que el servidor malintencionado podría enviar un paquete SSH_MSG_CHANNEL_REQUEST con un mensaje de señal de salida con con una longitud máxima de valor entero sin signo, dando lugar a ejecución de código.



    4. CVE-2019-3858: Posible asignación de cero bytes que conduce a escritura fuera de límites. El servidor atacante puede enviar un paquete SFTP especialmente diseñado con un valor 0 para la carga útil, lo que permite a los atacantes causar una denegación de servicio o leer datos en la memoria del cliente.



    5. CVE-2019-3859: Posible lectura fuera de los límites con cargas útiles especialmente diseñadas debido al uso no verificado de _libssh2_packet_require y _libssh2_packet_requirev. Un servidor podría enviar un paquete en respuesta a varios comandos como: intercambio de claves SHA1 y sha226, lista de autenticación de usuario, respuesta de contraseña de autenticación de usuario, etc. Lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.



    6. CVE-2019-3860: Una lectura fuera de límites con paquetes SFTP permite la denegación de servicio.



    7. CVE-2019-3861: Lectura fuera de límites con paquetes ssh especialmente diseñados que se producen cuando el valor de la longitud de relleno es mayor que la longitud del paquete, lo que resulta en el análisis del paquete dañado. Este análisis puede provocar denegación de servicio o lectura de datos en la memoria del cliente.



    8. CVE-2019-3862: Otra lectura fuera del límite. En este caso, se produce cuando el servidor envía paquetes SSH_MSG_CHANNEL_REQUEST con un mensaje de estado de salida y sin carga, lo que da como resultado una denegación de servicio o datos de lectura en la memoria del cliente.



    9. CVE-2019-3863: Un integer overflow en el teclado interactivo autenticado por el usuario que permite escrituras fuera de límites.







    Se recomienda que, si está utilizando Libssh, actualice a la última versión cuanto antes.



    Ver información original al respecto en Fuente>

    https://unaaldia.hispasec.com/2019/03/libssh-lanza-una-actualizacion-que-corrige-9-vulnerabilidades.html





    saludos



    ms, 21-3-2019
  7. Un nuevo mail malicioso con remitente phishing, ofrece un enlace de captura de datos que presenta una web falsa de ROUNDCUBE para captura de datos



    El texto de dicho mail es el siguiente:





    ___________________





    Asunto: Nuevo Mensaje

    De: Roundcube <info@turismoalcaladeguadaira.es>

    Fecha: 21/03/2019 7:11

    Para: undisclosed-recipients:;



    https://blog.satinfo.es/wp-content/uploads/2019/01/ROUNDCUBE.jpg





    Un nuevo mensaje está disponible en su Mensajería



    Para consultarlo, haga clic en el siguiente enlace:



    ---> enlace malicioso a phishing de roundcube para captura de datos (http://www.geriatel.es/wp-admin/images/roundcubees/)





    © Roundcube



    __________________





    Como hacen muchos otros mails maliciosos, este ofrece en el enlace que ofrecen un acceso a una página phishing de RoundCube donde piden entrar datos, lo cual como siempre decimos, NO SE DEBE HACER !!!





    Recordar que no se debe pulsar en ficheros, enlaces o imagenes de nails no solicitados, aunque se conozca el remitente o sea una entidad conocida:



    https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/





    saludos



    ms, 21-3-2019
  8. Otra vez Corea del Sur y el caso de las cámaras escondidas. En esta ocasión se descubrió que una red de poco más de 30 hoteles en 10 ciudades de Corea del Sur tenían cámaras ocultas en sus habitaciones, las cuales servían para capturar vídeo y transmitirlo vía streaming a una web porno.



    https://i.blogs.es/257b9b/south-korea-hidden-cameras-hotels/1024_2000.jpg

    Cámaras en apliques eléctricos y otros dispositivos



    Según la información, aproximadamente 1600 huéspedes resultaron afectados en 42 habitaciones de estos hoteles. De acuerdo a la policía, hasta el momento han sido detenidos dos hombres y una pareja, y no hay indicios de que las compañías operadoras de los hoteles fueran cómplices de estas prácticas.



    50 dólares mensuales para acceder a las transmisiones en directo



    Según el Departamento de Investigación Cibernética de la Agencia Nacional de Policía de Corea, las cámaras estaban ocultas dentro de televisores, enchufes y otros objetos dentro de las habitaciones, incluido el baño. Se dice que está práctica es parte de una red ilegal de cámaras espías que a día de hoy cuenta con miles de clientes en Corea del Sur y otras partes del mundo.



    Las autoridades encontraron que los vídeos se transmitían a un sitio porno con más de 4.000 personas registradas, de los cuales casi 100 pagan una cuota mensual de 50 dólares para acceder a estos vídeos en streaming, los cuales también se grababan para poderse ver posteriormente sin restricciones. Desde noviembre de 2018, esta web recaudó más de 6.000 dólares debido a este servicio, según la policía.



    La policía también destaca que este no es el primer caso de cámaras espías en hoteles, pero sí es la primera vez que logran detectar a dónde van a parar los vídeos y cómo son usados.

    South Korea Hidden Cameras Hotels Algunas de las cámaras ocultas en las habitaciones de hotel de Corea del Sur.



    Corea del Sur tiene un grave problema con las grabaciones ilegales



    Las autoridades surcoreanas se están viendo rebasadas ante el incremento de este tipo de práctica que consiste en la instalación de cámaras en sitios como baños públicos, autobuses, probadores de tiendas de ropa, debajo de escaleras, gimnasios y ahora en habitaciones de hotel. De acuerdo a las cifras, en 2010 se denunciaron 1.100 incidentes relacionados con grabaciones ilegales, pero en 2017 se superaron las 6.500 denuncias.



    Ante esto, en 2017 se llevó a cabo una gran protesta donde más de 20.000 mujeres con máscaras y carteles que decían "Mi vida no es tu porno" se manifestaron para exigir seguridad, ya que el tema de las cámaras ocultas se estaba saliendo de control. Según The Korean Times, de los 140.880 delitos sexuales denunciados en los últimos cinco años en Corea del Sur, 26.654 están relacionados con algún tipo grabación ilegal.



    La respuesta por parte del gobierno fue bloquear aquellos sitios web que ofrecen acceso a streaming de cámaras ocultas, así como la creación de una unidad especial conformada por mujeres, quienes se encargan de realizar inspecciones en aproximadamente 20.000 baños públicos de Seúl en búsqueda de cámaras. Según la información, ya se está planteando ampliar las búsquedas hacia los colegios a partir de educación primaria.



    Otra medida por parte del gobierno surcoreano fue regalar pegatinas para que las personas las colocarán en las cámaras de sus smartphones, lo que daba el mensaje de que no estaban grabando a otras personas sin su consentimiento. Está práctica se está volviendo común en al país y es realizada incluso por los mismos ciudadanos, atentando directamente contra la privacidad de las mujeres.



    https://i.blogs.es/72bece/jan-antonin-kolar-1188507-unsplash/1024_2000.jpg

    Cámara detrás de rejilla de aireación



    Todos estos esfuerzos por parte de las autoridades han sido criticados como "esfuerzos tibios e insuficientes" ante un problema social que sigue en aumento, y que no está ayudando a disuadir a las personas que realizan este tipo de grabaciones en público sin consentimiento.



    Otro ejemplo, es el caso de la estrella K-pop Jung Joon-young, quien fue acusado de difundir vídeos de sus parejas sexuales sin su consentimiento, los cuales también habrían sido grabados de forma oculta. Este caso hizo que las ventas de detectores de cámaras se dispararan en un 333%.









    Ver información original al respecto en>











    COMENTARIO:



    Pues en los viajes a Corea del Sur, habrá que escoger bien los hoteles...





    saludos



    ms, 21-3-2019
  9. Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 40.92 del ElistarA de hoy







    ElistarA





    ---v40.92-(20 de Marzo del 2019) (Muestras de BackDoor.Kirts "winsecmgrv.exe", KeyLogger.Ekstak "*.exe", Malware.IPSECS "dllhost.exe", Ransom.Crypted007 "csrss.exe", (3)Trojan.Emotet.C "servdefine", Trojan.NanoBot "ebooks.exe" y Trojan.Totbrick "*.exe")









    saludos



    ms, 20-3-2019