martes, 7 de junio de 2016

Jean Belmont Blog

Jean Belmont Blog


¡Ya está disponible Paragon: Edición Esencial!

Posted: 07 Jun 2016 07:06 AM PDT

¡Hola, nación de PlayStation!

Estuvimos trabajando en una versión especial de nuestro nuevo MOBA Paragon, llamada Paragon: Edición Esencial, y la puedes encontrar HOY MISMO en tiendas minoristas. Hoy. Ahora mismo. Puedes comprarla.

La Edición Esencial de Paragon incluye todo lo que necesitas para iniciarte en los campos de batalla de ágora, además de un aspecto de Twinblast exclusivo de lanzamiento.

Lanzamos la Edición Esencial de manera de que, por más que ya hagas comprado un pack de fundadores, te sientas atraído por esta excelente oferta. Además, sabemos que a muchos les sigue gustando tener los juegos en formato físico.

La Edición Esencial incluye:

Acceso inmediato a la beta

  • Primeros pasos al instante.
  • 6,000 monedas Paragon
  • Monedas del juego para gastar en desafíos maestros adicionales, aspectos, aumentos y otros objetos que no se anunciaron todavía. A decir verdad, si tienes planeado comprar monedas, esto solo vale la pena porque incluye todo el resto

Cinco desafíos maestros de héroe

  • Cada desafío maestro otorga de inmediato un aspecto de aspirante y un aumento de PE permanente, y además desbloquea recompensas únicas a medida que juegas, incluida una provocación y el aspecto de maestro.
  • Incluye desafíos maestros para Twinblast, Sevarog, Iggy & Scorch, GRIM.exe y Riktor.

Cinco aspectos, incluyendo el aspecto de lanzamiento exclusivo Twinblast del Páramo

  • Además de…
  • Grux jefe de guerra
  • Dekker vigorizada
  • Sparrow fuego otoñal
  • Riktor guardián de bronce

Cinco aumentos de reputación (cada uno dura tres victorias)

  • Los aumentos de reputación aceleran la rapidez con la que ganas reputación, que puedes gastar en packs de cartas, desafíos maestros y más.

La Edición Esencial está valorada en más de tres veces su valor (según las monedas del juego) pero cuesta menos.

Nos vemos en el campo de batalla, antes de salir para la jungla.

Suerte, ¡y que se diviertan!

puedes ver la publicación original aquí

Cómo evitar caer en la estafa del falso email de Endesa

Posted: 07 Jun 2016 02:37 AM PDT

ENDESA ADAPTIVE DEFENSE

 

ESTEFA ENDESA ADAPTIVE DEFENSE

A principios de la pasada semana, Endesa advertía de una estafa online a través de facturas falsas enviadas en su nombre. Los ciberdelincuentes se encargaron de enviar por email estas facturas con un virus informático que, al abrir el documento, ejecuta el malware y bloquea todos los archivos personales del equipo. Pues bien, a pesar de los esfuerzos de la compañía eléctrica por solventar el problema, en las últimas 24h hemos visto como se ha vuelto a lanzar una nueva campaña que utiliza el mismo modus operandi haciendo que cientos de personas de toda España estén recibiendo en estos momentos una nueva estafa en forma de falsa factura electrónica.

Análisis de última hora: estafa online

Desde PandaLabs, el laboratorio anti-malware de Panda Security que fue el primero en detectar y neutralizar esta última amenaza, actualizan los datos de última hora confirmando que nos seguimos enfrentando a un Java Script con el nombre ENDESA_FACTURA.js y que, de nuevo, el malware que se ha utilizado es el famoso Locky.

El principal problema de este tipo de amenazas es que no suelen descubrirse a tiempo. Lo que hace que, cuando el usuario hace clic en el botón de "Consultar tu factura y consumo" que aparece debajo del resumen del supuesto consumo de luz, ya sea demasiado tarde. Bloqueado el acceso a tus archivos, este agresivo ransomware te obliga a pagar un rescate para liberar el secuestro de tus datos.

No es la primera vez que los ciberdelincuentes utilizan el prestigio de una compañía para intentar estafar a los usuarios. De hecho, este tipo de ataques se han convertido en una práctica demasiado común. Es por eso que las compañías se han visto obligadas a reforzar su seguridad y la de sus clientes con soluciones de ciberseguridad avanzada, y a mantener una política de comunicación directa y abierta con sus usuarios.

Cómo evitar una infección

Las denominadas insfraestructuras sensibles, como hospitales o entidades bancarias en las que se manejan grandes cantidades de datos de sus clientes, están en el punto de mira de los ciberdelincuentes por lo lucrativos que resultan.

Como comentábamos,   Endesa no es la primera compañía, ni será la última, en ser utilizada por los ciberdelincuentes. Pero, ¿cómo puede protegerse el usuario de estas amenazas?

Endesa asegura que es muy difícil calcular el número de personas que han recibido este correo y por lo tanto aquellos que finalmente han caído en este engaño. Ante estos ataques el conocimiento es poder y  saber cómo ha sucedido un incidente ayudará a resolver cualquier fallo de seguridad o vulnerabilidad del entorno.

Evita esta situación con la única solución del mercado que es capaz de mantener bajo control cualquier tipo de amenaza, incluidos los Cryptolockers: Panda Adaptive Defense 360.

Desde Panda Security queremos que lo único que realmente te preocupe al recibir una factura sea tu consumo de luz. Por eso, seguimos detectando y neutralizando minuto a minuto la actualización de esta y otras amenazas protegiendo a todos nuestros clientes.

 

 

The post Cómo evitar caer en la estafa del falso email de Endesa appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Tor y Deep web: todos los secretos del lado oscuro de la red

Posted: 06 Jun 2016 12:30 AM PDT

deepweb1

El concepto de"Deep Web" o de "Internet profunda" es cada vez más popular y está captando más y más usuarios de la red. Todos sabemos que Internet es una fuente inagotable de información y que buscadores como Google, Yahoo o Bing nos presentan en pocos segundos miles de resultados simplemente basándonos en los términos o palabras claves que tecleamos. ¿Pero eres consciente de estar accediendo únicamente al 4% del mundo web?

tor y deep web

 

Sólo conocemos la punta del iceberg: la estructura de la Deep web

Como hemos comentado, para poder entender mejor qué es la Deep web es necesario imaginarla como un iceberg compuesto por 5 niveles, cada cual más profundo.

  1. Nivel 1. En la punta del iceberg podemos encontrar todas las páginas a las que podemos acceder por medio de buscadores. Es la parte visible y accesible para "los comunes de los mortales" y toda la información en ella contenida es totalmente rastreable.
  2. Nivel 2. Por debajo de la superficie del agua encontramos las páginas o los sitios que no están indexados (es decir, visibles) por los buscadores tradicionales (Google o Yahoo, por ejemplo). Por lo tanto, son accesibles solo por gente "cualificada".
  3. Nivel 3. Buceando todavía más en las frías aguas alrededor de nuestro iceberg empezamos a encontrarnos con contenido muy difícil de rastrear porque es, principalmente, ilegal.
  4. Nivel 4. A medida que nos acercamos a la punta inferior del iceberg podemos encontrar todo tipo de páginas ilegales, muchas de ellas monitorizadas por el Gobierno de EE.UU, como por ejemplo las páginas de pornografía infantil.
  5. Nivel 5. Una vez que se hayan pasado los 4 niveles de la Deep Web se llega a la punta del iceberg, la parte mejor conocida como "The Darknet". El verdadero reino de los hackers está compuesto por una serie de redes privadas a las que pueden acceder solamente usuarios de "confianza". La parte más oscura del web es la que no se rige bajo los protocolos standard y no tiene seguridad.

Tor: cómo acceder a la Deep Web ¿Es realmente posible no dejar rastro en la web?

Potencialmente cualquiera puede acceder a las profundidades de la web, pero para ello es necesario utilizar buscadores alternativos. Tor (acrónimo de The Onion Router) es un software gratuito que fue desarrollado a mitad de los años noventa por el Laboratorio de Investigación Naval de EEUU para crear comunicaciones seguras entre los militares.

Su nombre se debe a la estructura en capas (de allí la referencia a "Onion/Cebolla" en el nombre) que permite al usuario navegar saltando de una a otra, protegido por el cifrado que impide que las páginas que se visitan puedan reconocer la IP de proveniencia. Gracias a eso, una de las características principales de la Deep web es el anonimato de sus usuarios.

tor

¿Es realmente posible no dejar rastro en la red?

Expertos del sector avisan que realizar conexiones a través de Tor puede de todas maneras conllevar cierto grado de riesgo. Utilizar Tor no te permite tener un control sobre los proxys a los que te estás conectando y esto podría dar lugar a ataques y detecciones, como por ejemplo del tipo "Man in the Middle" o evenenamientos de Javascript que atentan contra la privacidad de los usuarios.

pandasecurity-hackers-deep-web

La mejor forma de evitar esta clase de ataques es tener bajo control diferentes puntos: el tipo de sistema operativo (Windows, Linux,…), el origen de la conexiones, la confidencialidad de la información que compartimos, etc. Las mafias organizadas garantizan su anonimato en "Internet profunda" gracias a la extrema coordinación de todos estos factores.

Si bien el mundo de la Deep Web puede parecer muy fascinante hay que considerar los enormes peligros que nos podríamos encontrar. ¡La fuerza de Panda no te acompañará en este viaje!

 

 

The post Tor y Deep web: todos los secretos del lado oscuro de la red appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario