Noticias sobre Virus

Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
  1. Se está recibiendo mail con phishing de Bankia ofreciendo un enlace malicioso, ya detenido por algun navegador, como se ve al final este aviso





    TEXTO DEL MAIL

    ______________





    Asunto: Fwd : has recibido un nuevo mensaje

    De: <Servicio@Particulares-Bankia.es>

    Fecha: 24/05/2019 16:54

    Para: destinatario



    https://www.bankia.es/estaticos/Portal-unico/Cabecera/logo_BANKIA.svg



    Estimado cliente Bankia,



    Grupo Bankia siempre trata de encontrar sus expectativas mas altas.

    Por eso usamos la ultima tecnologia en seguridad para nuestros clientes.



    Por lo tanto nuestro departamiento de antifraude ha desarrollado un nuevo sistema de seguridad.



    Como parte de nuestras medidas de seguridad

    Lo invitamos a descargar la App bankia.







    FINALIZAR SU SOLICITUD ---> enlace malicioso a https://bankiamovile.tumblr.com/BAN?id=/Amail3bef69ff484881f9d588a4d4a3026b61Asmail







    Con la app Bankia movil ponemos el banco a tu alcance.es mas rapido facil y seguro beneficiate del servicio gratis.y sin commissiones.





    Unos de nuestros tecnicos se pondra en contactos con usted.

    Cualquier inquietud. Con gusto le atenderemos a traves de la linea de atencion al cliente 912...








    __________





    Interceptacion de los navegadores:



    partybusdbq.com ha sido identificado como un sitio engañoso. Puede informar de un problema en la detección o ignorar el riesgo y visitar este sitio inseguro.



    Más información sobre los sitios engañosos y el phishing en http://www.antiphishing.org. Más información sobre la protección contra phishing y software malicioso de Firefox en support.mozilla.org.





    Recordamos una vez mas que no se debe pulsar en archivos, enlaces e imagenes recibidos en mails no solicitados, y mucho menos enviar datos que pudieran pedir.





    saludos



    ms, 27-5-2019
  2. Se está recibiendo un e-mail con phishing de ENDESA que avisa de un supuesto pago repetido de una factura de 850 euros, para lo que ofrecen un supuesto rescate de dicho importe, si bien el enlace de acceso para ello lleva a una captura de datos:





    TEXTO DEL MAIL



    ______________







    Asunto: información de reembolso

    De: =?UTF-8?B?RW5kZXNhIHJlbS4=?= <efzgzg@nature.com>

    Fecha: 27/05/2019 11:33

    Para: destinatario

    CC: contact@destinatario











    https://i.imgur.com/Mh9SgiE.png



    ¡Bienvenido a Mi Endesa!



    Estimado cliente,



    Notamos que pagaste la factura al mismo tiempo dos veces.



    Importe : 850 Euro



    Referencia : ENDESA-18005W



    Para confirmar su reembolso



    Haga clic en el siguiente enlace : Haga clic aquí ---> enlace malicioso a http://endes-info.net/ (pagina phishing de captura de datos)





    Recuerda que desde Mi Endesa, puedes realizar todas tus gestiones online cómodamente.



    Este correo electrónico enviado a ##Email##



    Gracias por confiar en nosotros.



    Equipo de Atención al Cliente.



    http://www.endesaclientes.com

    Te ofrecemos

    One Luz

    One Gas

    One Luz + Gas



    Te asesoramos

    Cómo contratar

    Comprende tu factura

    Cómo reclamar



    Te interesa

    Gestiona online

    Activa la factura electrónica

    Nuestras apps



    ______________







    Recordar que siempre avisamos de que NO SE DEBE PULSAR EN FICHEROS, ENLACES O IMAGENES OFRECIDOS EN MAILS NO SOLICITADOS, aunque sea un remitente conocido...





    Y SOBRE TODO NO ENVIAR DATOS QUE PUDIERAN PEDIR






    Esperando que lo indicado les será de utilidad, reciban saludos







    ms, 27-5-2019


  3. https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/05/canva_logo_100x100@2x.png?ssl=1



    Canva es un sitio web de herramientas de diseño gráfico y composición de imágenes, fundado en 2012, que facilita tanto a profesionales como a usuarios sin conocimientos de diseño la creación de contenidos utilizando el formato de arrastrar y soltar y proporcionando acceso a más de un millón de fotografías, gráficos y fuentes. Canva es una herramienta online, accesible desde dispositivos con navegadores completos. El sitio web de Canva se ha convertido en uno de los favoritos para crear sitios web rápidos, diseñar logotipos o campañas de marketing llamativas, etc.



    Una brecha de seguridad no revelada en los servidores de Canva fue aprovechada para copiar las bases de datos de la empresa. La autoría de estos hechos ha sido reclamada por un pirata informático bajo el nickname ‘GnosticPlayers’, quien asevera haberse hecho con los datos de un total de aproximadamente 139 millones de usuarios durante la intrusión.



    Según declaraciones realizadas por el propio pirata a Catalin Cimpanu de ZDNet, la intrusión tuvo lugar el viernes 24 de mayo por la mañana y habría conseguido descargar datos desde el 17 de mayo antes de que la empresa detectase la violación de seguridad y reaccionase cortando el acceso al servidor de bases de datos.



    Los datos robados incluirían información de caracter personal y privado como nombres de usuarios, nombres reales, direcciones de correo electrónico, e información de residencia entre otros. También se han obtenido los hashes de las contraseñas de casi 61 millones de usuarios, aunque estos utilizan el algoritmo bcrypt que es considerado actualmente como uno de los más seguros. Para otros usuarios, la información robada contendría los tokens de Google utilizados para registrarse en el sitio sin establecer una contraseña.



    Además, ZDNet ha tenido acceso a una muestra de los datos robados (18.816 cuentas, incluyendo a empleados y administradores de Canva) para contrastar la información proporcionada por el autor de los hechos y corroborar la veracidad de los mismos. Según declaraciones de Canva la compañía fue informada de una violación de seguridad que permitía el acceso a varios nombres de usuario y direcciones de correo electrónico y ya estaban alentando a sus usuarios a cambiar sus contraseñas como medida de precaución.



    Este no se presenta como un ataque aislado por parte de GnosticPlayers, quien, desde el pasado mes de febrero, ha puesto a la venta en la Deep Web datos pertenecientes a 932 millones de usuarios provenientes de 44 empresas de todo el mundo, obtenidos aprovechando brechas de seguridad. Por lo que se puede presumir que los datos obtenidos de Canva seguirán el mismo destino.



    Recientemente Canva adquirió dos de los sitios de contenido de stock gratuito más grandes del mundo: Pexels y Pixabay, sin embargo los datos correspondientes a los usuarios de estos dos sitios no se habrían visto comprometidos.



    En cualquier caso, desde Hispasec recomendamos cambiar la contraseña a los usuarios de Canva y, si se ha reutilizado la misma contraseña para otros sitios web o servicios online modificarla también en ellos y usar una contraseña diferente para cada sitio.









    Ver información original al respecto en Fuente:

    https://unaaldia.hispasec.com/2019/05/filtrados-datos-de-139-millones-de-usuarios-de-canva.html
  4. https://www.redeszone.net/app/uploads/2019/05/TP-Link_vulnerabilidad.jpg?x=634&y=309



    Los routers son la primera barrera de defensa de posibles hackeos cuando navegamos por Internet, y es que todos los dispositivos que están conectados a la red local doméstica cuentan con su firewall para bloquear posibles ataques externos. Se ha descubierto que miles de routers del fabricante TP-Link están afectados por una vulnerabilidad que permiten tomar el control total del dispositivo.



    ¿Quieres conocer todos los detalles sobre este fallo de seguridad del cual podrías estar afectado?

    ¿Qué fallo de seguridad tienen los routers TP-Link?



    Miles de routers del fabricante TP-Link están afectados actualmente por una vulnerabilidad que permitiría tomar el control del dispositivo remotamente, de esta forma, un cibercriminal podría acceder remotamente a la administración del dispositivo, siempre y cuando el usuario de dicho router no haya cambiado las credenciales por defecto. La vulnerabilidad permitiría que casi cualquier usuario pueda acceder de manera remota al router utilizando estas credenciales por defecto, las cuales normalmente son admin/admin (usuario y contraseña). En el peor de los casos, un atacante con amplios conocimientos podría atacar los dispositivos vulnerables a escala masiva, y crear una botnet como la popular Mirai, ya que podría rastrear la web y secuestrar todos y cada uno de los routers y acceder con permisos de administrador.



    Andrew Mabbitt de la compañía de seguridad Fidus Information Security fue el primero en descubrir este fallo de seguridad en octubre de 2017. Unas semanas después, el fabricante TP-Link lanzó el correspondiente parche para el modelo TP-Link TL-WR940N, pero Andrew volvió a contactar con TP-Link en enero de 2018 debido a que otro modelo de router también era vulnerable a este mismo fallo ya que compartían código fuente. El segundo modelo afectado es el TP-Link TL-WR740N, uno de los routers de gama de entrada más vendidos por el fabricante, y el cual en muchas ocasiones se proporciona con operadores locales debido a su bajo coste.



    En este segundo caso, aunque el fabricante TP-Link lo reparó casi inmediatamente, pero no subieron este firmware con la vulnerabilidad corregida a la web oficial de la compañía, hasta que la publicación TechCrunch contactó con TP-Link y decidieron publicar el firmware. Es decir, TP-Link arregló el firmware y solamente lo proporcionaba si contactabas con el soporte técnico, esto hace que todos los usuarios del router TP-Link TL-WR740N han estado expuestos durante 1 año a este fallo de seguridad.



    El fabricante TP-Link se ha negado a revelar cuántos routers potencialmente vulnerables se habían vendido, pero sí comentó que el modelo TP-Link TL-WR740N ya no recibía actualizaciones de firmware debido a que era un modelo antiguo. En motores de búsqueda como Shodan, se ha descubierto que entre 129.000 y 149.000 dispositivos estarían afectados, aunque solo estarían afectados los routers con las credenciales por defecto.

    ¿Qué implicaciones tiene este fallo de seguridad que permite acceso remoto total al router?



    En RedesZone hemos dicho en innumerables ocasiones que los routers son el corazón de la red, y cualquier fallo de seguridad en estos dispositivos, hace que toda la red local doméstica sea vulnerable a ataques externos, robo de información, ataques de denegación de servicio y mucho más. Este fallo de seguridad permitía obtener el control completo del router como administrador, y, además, lo permitía de forma remota.



    Cualquier atacante podría cambiar la configuración del router y configurar unos servidores DNS controlados por dicho atacante, y de esta forma, redirigir a los usuarios a página webs falsas con el objetivo de robar credenciales de usuario, identidades digitales, cuentas bancarias y mucho más.



    ¿Qué modelos están afectados?



    Hay dos modelos de routers afectados por esta vulnerabilidad, el modelo TP-Link TL-WR940N y el TP-Link TL-WR740N, por tanto, te recomendamos que visites la web oficial del fabricante para descargar e instalar la última versión de firmware disponible. Un detalle importante, es que en caso de que hayas cambiado la contraseña por defecto, no estarías afectado por la vulnerabilidad, algo que pocos usuarios hacen.



    Otras vulnerabilidades recientes de TP-Link



    En los últimos meses el fabricante ha tenido más problemas de seguridad en varios de sus routers, en abril se descubrió que dos modelos de routers, entre los que se incluye este TP-Link TL-WR940N y el TL-WR941ND estaban afectados por un zero-day que permitía realizar un ataque de buffer overflow y tomar el control del dispositivo de manera remota:

    Buffer Overflow en routers TP-Link para tener control total



    También se descubrió otro zero day en el modelo TP-Link SR20 que está orientado específicamente al Internet de las Cosas, y es que este dispositivo integra todo lo necesario para comunicarse con dispositivos Smart Home. La vulnerabilidad fue descubierta por el equipo de seguridad de Google, y el fabricante no proporcionó ninguna respuesta en los típicos 90 días de margen antes de hacerlo público. Este fallo permitía ejecutar comandos arbitrarios en el router con permisos de administrador, por tanto, podrían hacerse también con el control total del dispositivo. Tenéis todos los detalles a continuación:



    Zero-Day en el router Smart Home TP-Link SR20



    Si tienes un router TP-Link, os recomendamos verificar en la web oficial de la compañía si existe un nuevo firmware que solucione estas vulnerabilidades, y cambiar la contraseña de administrador lo antes posible para estar más protegidos.







    Ver información original al respecto en Fuente:

    https://www.redeszone.net/2019/05/27/routers-tp-link-vulnerable-hackeo-remotos/
  5. https://www.redeszone.net/app/uploads/2019/05/problemas-nuevas-amenazas-seguridad.jpg?x=634&y=309



    Problemas con las nuevas amenazas de seguridad



    Cuando navegamos por Internet son muchas las amenazas que podemos encontrarnos. Hay muchos tipos de malware y problemas de seguridad que pueden afectar a nuestros dispositivos y poner en riesgo nuestra privacidad. Por suerte podemos contar con múltiples programas y herramientas que ayudan a proteger el buen funcionamiento de los sistemas. Pero claro, los ciberdelincuentes toman nota de ello y perfeccionan sus técnicas. Esto hace que los antivirus no puedan detectar las nuevas amenazas a las que nos enfrentamos. En este artículo queremos hablar de ello y vamos a explicar algunos consejos prácticos para proteger la seguridad.



    Los antivirus no pueden detectar algunas de las nuevas amenazas



    Tradicionalmente los antivirus han sido la mejor respuesta ante las amenazas cibernéticas. Han sido capaces de detectar las diferentes variedades de malware que estaban en su base de datos. Esto evitaba que nuestros sistemas fueran atacados y nuestros datos estuvieran en peligro.



    El problema es que con el paso del tiempo las amenazas han ido cambiando. De la misma manera que las defensas mejoran para detectar el problema, también lo hacen los atacantes. Han surgido nuevos métodos para robar información y atacar dispositivos que logran saltarse los antivirus. En ocasiones incluso puede ocurrir que los antivirus sean incapaces de detectar esas amenazas.



    Hoy en día, según un informe del que nos hacemos eco, solo una pequeña parte de todas las detecciones de los antivirus tenían un archivo malicioso. Esto significa que las amenazas sin malware o fileless están en auge. Un problema para los usuarios, ya que los antivirus en muchos casos no son capaces de detectar estos problemas.



    Con nuevas amenazas podemos incluir los ataques Phishing. Es cierto que no se trata de algo nuevo en su concepto, pero sí las técnicas que utilizan, cada vez más sofisticadas. A través de la ingeniería social los ciberdelincuentes pueden infectar dispositivos e introducir un ransomware, por ejemplo. Hacen que la víctima caiga en la trampa a través de un enlace que recibe por correo electrónico o redes sociales.



    También existen otros métodos de ataque sin archivos y que son difíciles de detectar por parte de los antivirus. Normalmente lo logran a través de métodos de engaños, la ocultación en otros archivos y hacer uso de las redes sociales.



    https://www.redeszone.net/app/uploads/2019/05/nuevas-amenazas-antivirus-634x308.jpg

    Nuevas amenazas de seguridad



    Cómo protegernos de las amenazas que no detectan los antivirus



    Son varias las cosas que podemos tener en cuenta para protegernos y proteger nuestros dispositivos. El sentido común es una de ellas y sin duda de las más importantes. Hemos visto que uno de los problemas que no siempre son capaces de detectar los antivirus es el envío de ataques Phishing que pueden llegar por correo electrónico o redes sociales. Es importante acceder siempre a las diferentes plataformas a través de su web oficial y nunca desde enlaces de terceros que podamos recibir.



    Es muy importante también mantener los sistemas actualizados. En muchas ocasiones los ciberdelincuentes logran llevar a cabo sus amenazas aprovechándose de vulnerabilidades que hay en los equipos. Es por ello que resulta vital contar con los últimos parches y actualizaciones.





    Por otra parte, hay que tener mucho cuidado con archivos que recibamos por correo electrónico. Un ejemplo son los archivos de Word o Excel, que pueden contener macros modificadas de forma maliciosa y que son en ocasiones indetectables para los antivirus.







    Ver información original al respecto en fuente:

    https://www.redeszone.net/2019/05/26/antivirus-no-detectan-nuevas-amenazas/
  6. El caos de Huawei tiene solución: Trump sorprende y abre la puerta a un acuerdo para acabar con la guerra comercial



    https://i.blogs.es/c04ba2/donald/650_1200.jpg





    La situación por la que pasa Huawei podría tener solución. Así lo apuntó Donald Trump, presidente de los Estados Unidos, que afirmó que Huawei Technologies podría ser incluida en un acuerdo comercial entre Estados Unidos y China.



    De hecho, destacó Trump, hay "probablemente una buena posibilidad" de que ambas partes logren llegar a un acuerdo. Esto pondría fin a ese veto que empresas como Google o ARM han impuesto a Huawei y que impedirían a Huawei operar y competir como lo había hecho hasta ahora.



    Esperando al G20 a finales de junio



    La semana pasada Estados Unidos incluyó a Huawei —pero no a otras empresas chinas similares— en su lista negra comercial, la 'Entity List', y la empresa lleva tiempo enfrentándose a las acusaciones del Departamento de Justicia, que advierte de cómo Huawei espía a los Estados Unidos y ha violado —como hizo ZTE— las sanciones económicas que EEUU impuso a Irán.





    Para Trump Huawei "es muy peligrosa". Sin embargo la sorpresa fue que tras esos comentarios y todo el discurso de los días previos, Trump abrió la puerta a una posible solución al conflicto con Huawei.





    Por qué EE.UU. acusa a Huawei de espionaje sin mostrar pruebas cuando está demostrado que la NSA ha espiado masivamente



    "Si llegamos a un acuerdo, podría imaginar que Huawei fuera incluida de alguna forma o manera en un acuerdo comercial". Este comentario refleja la opción de que todo acabe resolviéndose en una situación, y al ser preguntado qué clase de condiciones impondría Estados Unidos, Trump solo dijo que "serían muy buenas para nosotros".



    Mientras tanto un portavoz del Ministerio de Exteriores Chino indicó que las razones de Washington para tratar así a empresas chinas eran puramente "políticas" y destacó que este tipo de comportamiento no ayuda "a crear un entorno propicio para las negociaciones".









    Ver información original al respecto en Fuente:

    https://www.xataka.com/empresas-y-economia/caos-huawei-tiene-solucion-trump-sorprende-plantea-acuerdo-para-acabar-guerra-comercial?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=25_May_2019+Xataka&utm_term=CLICK+ON+TITLE
  7. Se está recibiendo un mail que intenta capturar datos:



    Ya se había conocido de antaño, https://www.infotechnology.com/online/Cuidado-hay-una-nueva-estafa-por-mail-que-te-puede-robar-la-contrasena-20180913-0003.html



    pero vuelve a las andadas HOY con este texto:





    TEXTO DEL MAIL

    ______________





    La suma de $ 935300 USD ha sido ofrecida a

    Usted por MDDP FOUNDATION por el apoyo de la gente.

    alrededor tuyo.



    Oficial: Carling Spells

    Correo electrónico: office@mddpfoundation.com

    Ubicación: Estados Unidos, California.



    Necesitamos los detalles a continuación;



    Nombre completo

    Número de teléfono

    Completa tu direccion

    estado País



    Siendo bendecido





    _______________







    Como siempre decimos, no se debe pulsar en ficheros, enlaces o imagenes recibidos en mails no solicitadis, pero sobretodo " oro y el moro "...



    saludos



    ms, 25-5-2019
  8. Aunque los problemas entre Huawei y Estados Unidos comenzaron hace ya bastante tiempo, en enero el gobierno interpuso una demanda en su contra asegurando que la empresa conspiró para robar propiedad intelectual de la operadora T-Mobile.



    https://cdn1.cnet.com/img/cRh1pObU_cCJtF9knkl8bp3XMA0=/980x551/2019/04/26/54892cec-d4c6-40a6-b63b-4855c5e9eb52/huawei-p30-thumb.jpg



    En marzo, la empresa china por su parte interpuso una demanda en contra de Estados Unidos, debido a que el gobierno había prohibido de facto las negociaciones y la compra de productos y equipos de Huawei, sin presentar "ninguna evidencia" de que la empresa espiara o representara un problema para la seguridad.



    Después de esto, la situación se estancó, hasta que el 15 de mayo Estados Unidos dio la estocada final para prohibir de cualquier forma que los productos y servicios de Huawei pudieran llegar al país. El gobierno de Donald Trump publicó un decreto de Protección a la cadena de suministro de las tecnologías de información y comunicaciones y de servicios, en el que no menciona directamente a Huawei, pero se indica que ninguna compañía extranjera podrá involucrarse en redes de cualquier operadora del país.



    ¿Por qué Estados Unidos veta a Huawei?



    Estados Unidos acusó en enero de 23 cargos a Huawei por hechos que sucedieron entre 2012 y 2014. Durante esos años, la empresa habría robado secretos comerciales de T-Mobile, aunque entonces Huawei echó la culpa a empleados deshonestos y falsificó un informe para salir airosa, según el informe del gobierno.



    El Departamento de Justicia de Estados Unidos dijo que la empresa conspiró además para cometer fraude bancario y electrónico, y además que los testigos fundamentales habían sido enviados a China para evitar que enfrentaran la





    ¿Por qué Google y Android rompen relaciones con Huawei?



    Luego del decreto del gobierno de Estados Unidos, todas las empresas que tienen negocios en las áreas de influencia del mismo, se ven obligadas a terminarlos. Este es el motivo que llevó a Google a finalizar sus relaciones con la compañía china de manera inmediata. Microsoft, que de momento no ha dado un comunicado, dejó de vender las computadoras del fabricante en su sitio Web.



    Sin embargo, el gobierno de Estados Unidos, quizá tras percatarse que su decisión afectaba a muchas empresas estadounidenses que le venden productos a Huawei, decidió el 20 de mayo extender el plazo para el fin de las relaciones 90 días más, es decir, hasta el 19 de agosto de 2019.



    Esto permitió a Google a reanudar sus relaciones con Huawei.



    ¿Cómo afecta el veto a mi celular Honor o Huawei?



    Los problemas de Estados Unidos con Huawei —y por tanto Honor, al ser una submarca de la firma china— afectará teléfonos y tabletas por igual. Debido a este decreto, Huawei no podrá continuar siendo socio de Google, lo que afectará su relación en el desarrollo de su versión especializada para Android.



    "Los productos de Huawei existentes, es decir los que ya se vendieron y los que están actualmente a la venta y en inventario, se podrán usar con total normalidad y no se verán afectados. Asimismo, éstos podrán seguir utilizando y actualizando los servicios de Google como Google Play, Gmail, etcétera. De igual manera, dichos dispositivos seguirán recibiendo las actualizaciones de los Parches de Seguridad de Google y podrán actualizar, sin problema alguno, todas las aplicaciones disponibles en Google Play, incluyendo las de terceros", dijo Huawei en un comunicado.



    Sin embargo, ni Huawei ni Google han dicho aún un detalle muy importante: ¿se podrán actualizar todos los celulares de Huawei y Honor a futuras versiones de Android y sus actualizaciones de seguridad? En CNET en Español entendemos que una vez que finalice la tregua de 90 días, las actualizaciones que no se hayan programado y trabajado no podrán ejecutarse, lo que significaría que tu costoso Huawei P30 Pro se podría quedar sin novedades del sistema operativo.



    Aún nos falta ver si el gobierno estadounidense permitirá a Huawei y Google negociar más al respecto, por el bien de los usuarios.



    ¿Qué pasará con los futuros celulares de Huawei?



    Hay dos problemas fundamentales que podrían retrasar la evolución que Huawei ha mantenido en sus celulares. Por un lado, tenemos el sistema operativo. Huawei no podrá ser socio de Google, por lo cual podría utilizar la plataforma Android Open Project (AOSP), un software libre a través del cual pueden crear su propia versión del sistema operativo (basada en Android), pero sin el apoyo de Google, y sin la posibilidad de instalar la Google Play Store ni los apps de la compañía.



    Noticias recientes dicen que Huawei ya tenía preparado un plan alternativo para tener su propio Huawei OS y hasta su propia tienda de aplicaciones, aunque también hay rumores de que la empresa podría asociarse con Aptoide, una tienda de apps de origen portugués.



    Por otro lado, Huawei también depende de compañías estadounidenses —o con vínculos con este país— para desarrollar sus celulares. Un ejemplo es el fabricante de chips Arm, que ha cortado relaciones con la empresa, que sin embargo podrá continuar utilizando los procesadores y tecnologías adquiridos hasta el momento, por lo que un procesador Kirin para el Huawei Mate 30 y el Huawei P40 podría estar ya en los laboratorios.



    ¿Es Kirin OS el sistema operativo de Huawei?



    Aunque suena con fuerza el nombre Kirin OS para el sistema operativo que supuestamente desarrolla Huawei, lo cierto es que los reportes indican que hace nueve años Huawei comenzó a preparar HongMeng OS, su propio sistema operativo que cambiaría de nombre a este otro con el objetivo de hacerlo más global.



    Este sistema operativo estaría basado en Linux y no en AOSP. A esto debemos sumar que la empresa tendría que trabajar en su propia tienda de aplicaciones, y probablemente pagar un incentivo a los desarrolladores.



    Sin la Google Play Store, Huawei tendría algunas opciones de tiendas de apps, entre las que se incluiría además de Aptoide, tiendas como SlideME, GetJar, Uptodown, F-Droid y Amazon App Store.



    ¿Qué proveedores de Estados Unidos dejarán de trabajar con Huawei?



    Huawei trabaja con muchas empresas para poder llevarte sus productos finales. Aquí algunas de ellas listadas en varios sitios Web.:



    Microsoft: Es el proveedor de Windows y Microsoft Office para computadoras como la MateBook X Pro.

    Corning: Provee la pantalla de celulares de Huawei. La empresa podría cambiar a la compañía china Asahi.

    Nvidia: Provee tarjetas gráficas o de video a computadoras de Huawei.

    Western Digital: Provee soluciones de almacenamiento a la empresa

    Seagate: Otro proveedor de almacenamiento.

    Micro Technology: Proveedor de semiconductores, memorias flash.

    Flex: Manufacturador de piezas electrónicas.

    Broadcom Corporation: Proveedor de semiconductores de comunicaciones inalámbricas.

    Qorvo: Proveedor de semiconductores de productos de telecomunicaciones.

    Skyworks: Productor de semiconductores para radio frecuencia y comunicaciones móviles.










    Ver información original al respecto en Fuente:

    https://www.cnet.com/es/noticias/huawei-estados-unidos-problema-veto-como-me-afecta-google/?ftag=ESPee08a41&bhid=
  9. Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.35 del ElistarA de hoy







    ElistarA







    ---v41.35-(24 de Mayo del 2019) (Muestras de Malware.DHCPMon(dr) "MsStconfig.exe", (2)Malware.Foisdiu, Ransom.GandCrab.C "*.exe", (2)Trojan.Emotet.C "gluemheg.exe", Trojan.Sonbokli "DOC.****.PDF.exe" y Trojan.Totbrick "*.exe")











    saludos



    ms, 24-5-2019
  10. Un nuevo mail anexandpo un fichero .7z está llegando profusivamente por Internet





    EL texto del mail es el siguiente:





    TEXTO DEL MAIL

    ______________







    Asunto: 201900000025-CONSIGNMENT-DOCUMENTS-FOR-SHIPPING-GOODS-2019-05-24

    De: Fernando Lao Barreriros <fernandolaobarreriros05@hotmail.com>

    Fecha: 24/05/2019 10:34

    Para: destinatario



    Hello,

    Good day.





    Find attachments to your shipping documents for your reference.



    Thanks.





    Best Regards,



    Dispatch Manager

    Fernando Lao Barreriros







    ANEXADO: 201900000025-CONSIGNMENT-DOCUMENTS-FOR-SHIPPING-GOODS-2019-05-24.PDF.7z





    ____________



    Desempaquetado el 7z, el fichero resultante es:



    DOC.1000000567.267805032019.PDF.EXE





    El preanalisis de virustotal ofrece el siguiente informe:



    https://www.virustotal.com/es/file/ba86e8c3339c389d90643cda4582b4a31ebb1c491b87d84ed66e0006bd385e7b/analysis/1558692975/





    Lo pasamos a controlar como SONBOKLI, como Microsoft, a partir del ElistarA 41.35 de hoy



    NOTA: CABE FIJARSE QUE TANTO EL EMPAQUETADO COMO SU CONTENIDO TIENEN DOBRE EXTENSION, .PDF.7Z O .PDF.EXE , LO CUAL PUEDE DESPISTAR AL USUARIO PENDANDO QUE SE TRATA DE UN PDF, AL NO VERSE LA SEGUNDA EXTENSION



    saludos



    ms, 24-5-2019