viernes, 9 de septiembre de 2016

Jean Belmont Blog

Jean Belmont Blog


Conoce los trucos del nuevo Locky

Posted: 09 Sep 2016 04:02 AM PDT

tales ransomware panda

En esta nueva entrega de Historias de Ransomware descubrimos las artimañas de una de las más infames familias en el mundo del ransomware: Locky .

Recientemente (nuestros colegas de Avira lo publicaron el pasado mes de julio) se ha añadido una nueva funcionalidad que incluye un modo sin conexión, de tal forma que pueden cifrar ficheros cuando el servidor al que se conecta no está disponible. El punto débil de esta estrategia es que la clave a utilizar será la misma para cada ordenador cuyos ficheros sean cifrados, por eso sólo se lleva a cabo en caso de no poder conectarse al servidor del que se obtiene la clave personalizada para cada infección.

Además, ahora también encontramos un nuevo cambio no en el Locky en sí mismo, sino en la forma en la que llega a los ordenadores de las víctimas. Normalmente estos ataques utilizan un pequeño troyano downloader que es el que se encarga de descargar y ejecutar el ransomware. Por ejemplo, cuando el ataque viene a través de un fichero javascript, éste suele descargar un pequeño ejecutable cuya única función es descargar el ransomware y ejecutarlo en el equipo. Tal y como hemos explicado en anteriores artículos, los ciberdelincuentes están continuamente haciendo pequeños cambios intentando así evitar ser detectados por las soluciones de seguridad.

Distribución del nuevo ataque

En este caso, la divulgación de la ciberamenaza está siendo a través de correo electrónico que contienen, en su mayoría, un fichero zip que tiene dentro otro javascript llamado "utility_bills_copies <caracteres aleatorios>.js". Sin embargo no todos son así ya que hemos visto casos donde cambian tanto el asunto del mensaje como el tipo de fichero utilizado. Este es uno de los casos:

historias de ransomware

Dentro, el zip contiene el siguiente fichero:

zip ransomware

Vemos como han eliminado el paso intermedio de utilizar el troyano downloader y el script que se ejecuta directamente se descarga la variante de Lock en formato DLL (con los troyanos downloaders normalmente el fichero descargado es un EXE), ejecutándose utilizando el rundll32.exe del propio sistema operativo. El primer avistamiento de este nuevo ataque tuvo lugar el 22 de agosto, y hasta el momento la estrategia se mantiene. Como podéis ver, se está lanzando una nueva oleada cada semana:

análisis pansa

 

Los territorios más afectados

Sólo hemos visto unos pocos cientos de intentos de infección, principalmente en Norteamérica, Sudamérica y Europa, aunque también hemos registrado casos en África y Asia. Si los cibercriminales consiguen un buen retorno de inversión con estos ataques seguramente veremos un incremento de los casos en las próximas semanas. Aquí podéis encontrar una selección de hashes de esta variante de Locky:

ransomware_list3 (3)

¡Seguiremos informando!

The post Conoce los trucos del nuevo Locky appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Ya está aquí la música de fondo en Xbox One

Posted: 08 Sep 2016 09:39 AM PDT

background-music-Xbox-One_ESPUna de las funciones más pedidas por parte de los fanáticos en el sitio de Xbox Feedback, ha sido la adición de música de fondo. Ya sea mientras juegan títulos o navegan en internet, la música de fondo puede darle un soundtrack a su experiencia de Xbox.

Con la participación actual de socios de aplicaciones de música, todo lo que necesitan hacer es abrir la aplicación, reproducir las canciones que quieren escuchar y después seleccionar el botón de Inicio para dirigirse al juego o actividad que quieran realizar. Una vez que ya tengan la música de fondo en funcionamiento, sólo tienen que pulsar dos veces seguidas el botón de Inicio para abrir la guía, la cual les permitirá hacer ajustes o cambiar de canciones en el transcurso.

Vamos a dar un vistazo más de cerca a algunas de las aplicaciones que ya soportan la función de música de fondo, así como algunas que lo harán pronto.

Groove – Premium

Con Groove Music Pass, pueden transmitir y descargar nuevos éxitos y favoritos familiares de entre millones y millones de canciones. Escuchen sin anuncios, en cualquier lugar (Xbox, web, PC, iPhone, Android y Windows Phone)*. Listas de reproducción perfectas para cada género de juego: disparos, deportes, carreras y RPG, ustedes pueden escoger o diseñar su propia lista. Suban sus canciones en MP3 o desde iTunes a OneDrive y siempre estarán al alcance de sus dedos con esta aplicación en Xbox One o en el camino.

Pandora – Gratuita

Pandora es uno de los nombres más grandes en el mundo de la reproducción de canciones, ya que ofrece a los fanáticos millones de canciones de miles de artistas. Mientras que la aplicación de Pandora ya está disponible para Xbox One, la actualización de hoy agrega soporte para la función de música de fondo. Es gratis disfrutarla y con la nueva función, estamos seguros de que este lanzamiento llevará su experiencia de juego al siguiente nivel. Disponible en Estados Unidos, Australia y Nueva Zelanda.

Simple Background Music Player – Gratis

Les permite reproducir canciones desde un dispositivo externo, conectado vía USB, el reproductor simple, honra su nombre al ofrecer una sencilla experiencia de uso, la cual les permite escuchar cualquier canción que almacenen en una memoria USB. ¡Todo lo que necesitan hacer es almacenar sus canciones, conectar el dispositivo en su Xbox One, iniciar la aplicación, y todo estará listo!

VLC – gratuita

Utilizada por usuarios de PC con Windows por mucho tiempo, VLC fue creada como parte del proyecto académico VideoLAN, en 1990. VLC soporta una amplia gama de archivos de video y audio y permite transmisiones desde otros dispositivos. VLC será lanzado para Xbox One en los próximos meses, así que pronto les tendremos más noticias relacionadas a esta aplicación.

Estamos emocionados por poder compartir la función de música de fondo con nuestros fanáticos. ¡Tendremos para ustedes más noticias acerca de las funciones y de las aplicaciones que llegarán en las próximas semanas y meses, así que estén pendientes!

* https://www.microsoft.com/Groove

puedes ver la publicación original aquí

El papel del cliente en la combinación del Dell EMC

Posted: 08 Sep 2016 09:03 AM PDT

Articulo traducido del inglés de Direct2Delll escrito por Jeff Clarke

Yo no sé ustedes, pero hemos estado esperando este día desde el pasado octubre, cuando el acuerdo EMC fue anunciado. Así, la oportunidad de satisfacer mejor sus necesidades de TI en general, ofrecer mejores soluciones a sus problemas y hacer más por su organización – todo comienza en este momento.

He tenido la suerte de tener un asiento en primera fila para la transformación masiva de la industria de la tecnología que ha experimentado en los últimos 30 años. Está transformándose aún más rápido ahora, y con Dell y EMC se unen, creo que verá la velocidad de la innovación sólo aumentan. Esas innovaciones no serán piezas únicas. Juntos, podemos trabajar en toda la infraestructura – desde el dispositivo al centro de datos a la nube y por todas partes – y montar soluciones completas a sus retos empresariales.

Es por eso que cuando la gente asume que esta combinación en realidad no impacta en el negocio de soluciones de cliente de Dell me sorprende, pues absolutamente lo hace.

Piense en la manera de trabajar hoy; están creando contenido en dispositivos primarios, colaborando y consumiendo en los dispositivos de compañía. Están accediendo y compartiendo datos en la nube. Los empleados esperan que las empresas les den la flexibilidad de trabajar cuándo, dónde y cómo quieren en dispositivos tan buenos como lo que tienen en casa.

Eso es lo que mi equipo se despierta pensando en todos los días; estamos aquí para ayudarle a ofrecer a sus empleados los dispositivos que van a encantar y que tienen la seguridad y la gestión integrada, por lo que pueden satisfacer los requerimientos del negocio. El PC es el dispositivo de la productividad primaria, donde se realiza el trabajo, y hemos invertido en el mejoramiento de computación del usuario final line-up en nuestra historia, que abarca los clientes ligeros y elegantes, 2 – en – 1s, ordenadores portátiles, estaciones de trabajo, ordenadores de sobremesa y (absolutamente impresionantes) monitores. Somos el único proveedor de Nivel 1 que ofrece una línea resistente; aplicamos aprendizajes de los productos para hacer el resto más duradera. Y porque nuestros dispositivos están hechos para los negocios, la TI puede mantener el nivel de control que necesitan para administrar el dispositivo y proteger los datos sensibles no importa dónde puede sentarse, en el dispositivo o en la nube.

Más allá del dispositivo, la transformación de la plantilla requiere una infraestructura basada en la nube para apoyar los nuevos comportamientos de las personas, dispositivos y expectativas. EMC es líder en las tecnologías de nube necesarios para sacar esto adelante.

Mencioné dispositivos acompañantes. AIRWATCH, para la gestión de teléfonos y tabletas, es ahora parte de la gama de Dell. Y con soluciones VDI cliente de computación en la nube de VMware, somos el único proveedor de VDI verdadera de extremo a extremo en la industria, desde la planificación hasta la implementación, centro de datos hasta el punto final, dentro y fuera de las instalaciones.

En pocas palabras: La combinación de capacidades de nube de EMC con nuestros premiados ordenadores, que acaba de crear una solución muy potente.

Además de eso, nuestros servicios ProSupport cubren la empresa y el dispositivo. Ofrecemos única tecnología de soporte proactivo y predictivo de la industria que nos dice que algo va a romper antes de que suceda.

Ese es el tipo de innovación práctica y  estoy emocionado de ser el conducto y la base.

Por delante, veo única oportunidad. Las cosas que antes sólo existían en la ciencia ficción son ahora vivo en nuestros laboratorios y negocios de los clientes – la realidad virtual, realidad aumentada, el Internet de las cosas. Nos acabamos de dar a esas innovaciones una enorme inyección en el brazo con una tonelada de increíble IP de EMC y toda la familia Dell Technologies.

Y al combinar el poder adquisitivo, las relaciones con los proveedores y la excelencia operativa de dos compañías líderes, vamos a hacer de la innovación de vanguardia accesible a más clientes a un valor mejor que nunca. Creo que es muy potente.

Si usted es un cliente de Dell soluciones al cliente hoy en día, gracias. Más grandes cosas están llegando. Si no es así, espero que podamos hablar de sus necesidades de negocio. Creo que les puede sorprender.

Que día. 


puedes ver la publicación original aquí

Bundle Uncharted 4 PlayStation 4: Lanza en octubre en Latinoamérica

Posted: 08 Sep 2016 09:01 AM PDT

¡Nunca ha habido mejor momento para ser parte de la familia de PlayStation! Ayer compartimos muchos anuncios emocionantes incluyendo el nuevo PlayStation 4 más estrecho.

Estamos muy contentos de poder anunciar que estamos colaborando con nuestros amigos de Naughty Dog para traerles un nuevo bundle que incluirá: el nuevo PS4 más estrecho, Uncharted 4: A Thief's End y un control inalámbrico DualShock 4. Este bundle estará disponible en octubre.

Mientras nos preparamos para la temporada de fiestas, continuaremos ofreciendo los mejores juegos al mejor precio posible, abriendo las puertas para que más gamers formen parte de la Nación PlayStation. ¡Tenemos unos juegos increíbles en el horizonte y estamos muy ilusionados de seguir compartiéndolos con ustedes!

puedes ver la publicación original aquí

WhatsApp compartirá tu información con Facebook

Posted: 08 Sep 2016 06:54 AM PDT

shutterstock_329911091.jpg

Todos los usuarios de WhatsApp han visto un mensaje al iniciar la aplicación donde se les pedía aceptar los nuevos términos y políticas de privacidad. Los que simplemente hayáis hecho clic en Aceptar, posiblemente no sepáis muy bien qué está pasando.


puedes ver la publicación original aquí

Cómo proteger a tu hijo del “ciberbullying”

Posted: 08 Sep 2016 02:23 AM PDT

PandaSecurity-ciberbullying-parental-control

Con el arranque de un nuevo curso académico, muchos escolares, por desgracia, deberán enfrentarse a uno de los mayores problemas que sobrevuelan las aulas: el 'ciberbullying'. Si bien la tecnología ha abierto todo un mundo de posibilidades para pequeños y mayores, también ha traído consigo una nueva variedad de acoso escolar, que ha llegado al ámbito digital con fotos y amenazas a través de móviles y ordenadores.

De hecho, las cifras dejan claro que ahora el acoso se realiza mayoritariamente a través de la Red: según el profesor de la Universidad de Córdoba José Antonio Casas, 8 de cada 10 casos de acoso escolar corresponden ya al 'ciberbullying'. Así, es más que razonable que los padres traten de hacer algo por evitar que sus hijos sufran esta lacra en sus centros escolares y, por suerte, sí que hay formas de luchar contra el ciberacoso.

En primer lugar, hay algunas claves obvias: conocer lo máximo posible qué es el 'ciberbullying' a través de las charlas que se dan en los propios centros educativos es un primer paso para poder identificar una de estas situaciones y combatirla.

Además, es importante observar bien a los pequeños en busca de posibles cambios de comportamiento que puedan indicar que algo no va bien y, por supuesto, hacerles saber que siempre pueden contar todo lo que quieran, especialmente si les pasa algo.

Más allá de estos pasos previos (y de otros similares, como el familiarizarse con la jerga utilizada por pequeños y jóvenes a día de hoy), también es posible actuar desde la propia tecnología para prevenir el ciberacoso.

Activa el control parental en tus dispositivos

En gran medida, utilizar herramientas con control parental es prácticamente imprescindible. El motivo no es otro que saber de cerca qué escribe el pequeño en los dispositivos electrónicos que maneja y, además, conocer su actividad tanto en ordenadores como móviles o tabletas. Esto, que también se puede vigilar estando cerca del menor, es aún más fácil gracias a la propia tecnología.

Panda Protection Service incluye toda una gama de herramientas para proteger a los más pequeños del ciberacoso y de otros peligros que acechan en la Red. Además de bloquear contenidos inapropiados, este servicio permite mantener las fotos y otros archivos en modo privado. Y mucho más: no solo sirve para controlar el navegador de múltiples dispositivos (tanto ordenadores como tabletas y móviles), sino que también es posible controlar las aplicaciones descargadas en todos los dispositivos móviles.

 

The post Cómo proteger a tu hijo del "ciberbullying" appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

El Garage de Microsoft involucra en los becarios en todas las áreas de desarrollo de aplicaciones

Posted: 07 Sep 2016 05:35 PM PDT

Quienes estén interesados en aprender a fondo los secretos de la programación de software deben saber que el programa de incorporación inmediata de los pasantes de Microsoft Garage, para dirigir proyectos con nuevos practicantes, está dando como resultado que los becarios salgan más preparados en lo referente a todo el ciclo de vida de una aplicación, desde su conceptualización, planeación, desarrollo, ejecución, venta, seguridad y certeza legal.

Microsoft-Garage-interns_reminisce

El programa incluye a estudiantes de licenciatura y postgrado de más de 20 universidades diferentes en Estados Unidos y Canadá que desarrollan programas de computadora, programas de ciencias de ingeniería, programas de diseño e incluso programas de bellas artes. Algunos estudiantes llegan con prácticas anteriores en su haber, mientras que para algunos esta es su primera experiencia con el desarrollo profesional de software.

Más allá de que los practicantes fortalezcan sus habilidades en desarrollo de software, ellos aprenden también cómo lanzar y comercializar un producto, cómo utilizar la investigación del cliente para tomar decisiones informadas acerca de las características y muchas otras habilidades relacionadas con el ciclo de vida de un programa de software.

Microsoft-Garage-interns_Project-Santorini

Así que, si están interesados, dense una vuelta por aquí, donde verán la experiencia de algunos estudiantes y los proyectos desarrollados e, incluso, conocer algunos que ya han sido publicados en el Garage de Microsoft.

puedes ver la publicación original aquí

WordPress 4.6.1 – Actualización de seguridad y mantenimiento

Posted: 07 Sep 2016 10:55 AM PDT

Ya está disponible WordPress 4.6.1. Esta es una actualización de seguridad para todas las versiones anteriores y te animamos encarecidamente a actualizar todos tus sitios de inmediato.

Las versiones de WordPress 4.6 y previas están afectadas por dos problemas de seguridad: una vulnerabilidad XSS (cross-site scripting)  a través de los nombres de archivo de las imágenes, informada por el desarrollador de SumOfPwn Cengiz Han Sahin; y una vulnerabilidad transversal de las rutas en el cargador de paquetes de actualizaciones, informado por Dominik Schilling, del equipo de seguridad de WordPress.

Gracias a todos los que han informado por practicar la difusión responsable.

Además de los anteriores problemas de seguridad, WordPress 4.6.1 soluciona 15 fallos desde la versión 4.6. Para más información revisa las notas de la versión o consulta la lista de cambios.

Descarga WordPress 4.6.1 o ve a tu Dashboard → Actualizaciones y simplemente haz clic en "Actualizar ahora." Los sitios compatibles con las actualizaciones automáticas en segundo plano ya están empezando a actualizarse a WordPress 4.6.1.

Gracias a todos los que han contribuido a la versión 4.6.1:

Andrew OzzbongerBoone GorgesChaos EngineDaniel Kanchev, Dion Hulse,Drew Jaynes, Felix ArntzFredrik ForsmoGary PendergastgeminorumIan Dunn,Ionut Stanciu, Jeremy Felt, Joe McGillMarius L. J. (Clorith)Pascal BirchlerRobert D PayneSergey Biryukov, y Triet Minh.

puedes ver la publicación original aquí

Consejos de ciberseguridad para empresas tras las vacaciones

Posted: 07 Sep 2016 01:05 AM PDT

contraseñas panda securityPara la inmensa mayoría, las vacaciones están tocando a su fin. Salvo aquellos que se toman un respiro en septiembre, cuando las aglomeraciones en los destinos turísticos son más llevaderas, los trabajadores vuelven a sus puestos con fuerzas renovadas y un poco de nostalgia por los días de descanso.

Hay que recuperar el ritmo y la rutina, pero también es un momento idóneo para plantearse qué aspectos se pueden mejorar en todos los frentes, incluida la seguridad informática.

¡Esa memoria!

Como ha demostrado una reciente investigación, estamos en una época del año especialmente delicada por los efectos secundarios de las vacaciones: son muchos los que al volver de su retiro estival son incapaces de recordar sus contraseñas.

Recuperarlas es sencillo, pero hay que ser muy cuidadosos. El 77 % de los que olvidan su clave de acceso admiten escoger alguna más sencilla, de forma deliberada, cuando tienen que cambiarla. Así evitan sufrir otro lapsus, pero también rebajan peligrosamente tanto su protección como la del conjunto de su empresa.

Revisa los dispositivos que han viajado

Cuando un portátil o un dispositivo móvil sale de su entorno habitual, el número de amenazas a las que se expone puede dispararse, sobre todo si se trata de unas vacaciones durante las cuales, salvo que su dueño sepa (y pueda) desconectar como nadie, accederá a redes de hoteles, cafeterías y otros lugares más o menos públicos.

Si ha tenido cuidado al emplear estos puntos de acceso potencialmente inseguros, no tendría por qué suceder nada. No obstante, en tiempos del BYOD ('Bring Your Own Device'), no está de más echar un vistazo a todos los equipos que poseen acceso a la red de la empresa (portátiles, móviles, tabletas…) a la vuelta del verano, no vaya a ser que alguno venga con un desagradable sorpresa.

Reciclaje y buenas prácticas

La vuelta al trabajo tras las vacaciones es un buen momento para revisar las rutinas e implantar nuevas y mejores prácticas, también en materia de ciberseguridad. Si tu empresa puede permitírselo, es el momento ideal para impartir formación a los empleados, de forma que siempre estén al tanto de las más recientes amenazas. Así, será más improbable que muerdan el anzuelo de un 'phishing' o alguna otra técnica de ingeniería social.

Septiembre es sinónimo de novedades

Nada más volver a la carga, durante el mes de septiembre, el sector tecnológico se viste de gala para las presentaciones más importantes del año. Gigantes como Apple y Google anuncian sus principales innovaciones y debemos estar muy pendientes. Las novedades en materia de seguridad que traigan los nuevos terminales y sistemas operativos de estas firmas pueden ser de lo más interesantes para las empresas. En cuanto salgan versiones nuevas, revisa sus ventajas y actualiza. Y si tienes equipos anticuados, que ya no soportan la actualización, es buen momento para plantearte renovarlos.

Ten en cuenta estos consejos sin olvidar tomar precauciones que debemos tener presentes durante todo el año, sea cual sea la época en la que nos encontremos, como es contar con una buena solución de ciberseguridad que nos permita disfrutar de una navegación segura y sin sobresaltos en nuestra red corporativa.

 

 

The post Consejos de ciberseguridad para empresas tras las vacaciones appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario