Mes: octubre 2017
Ransowmare BadRabbit ataca vía actualización falsa de Flash Player
BadRabbit es un ransomware que está utilizando un sitio web para inducir al usuario a aplicar una actualización falsa de Flash Player. El ejecutable de la actualización falsa en realidad es el malware que se instala en el equipo afectado, inutilizando los archivos que contiene y por cuyo acceso BadRabbit demanda el pago de 0.05 Bitcoins, unos $280 USD. Para ejecutarse el ransomware requiere permisos de administrador, los cuales obtiene convenciendo al usuario mediante técnicas de ingeniería social. Según los expertos de Malwarebytes, BadRabbit guarda similitud con el ransomware Petya/NotPetya, por lo que no se descarta que sean del mismo autor. Leer más…
Ransomware Locky de nuevo al ataque
Una nueva campaña del ransomware Locky anda circulando para atrapar computadoras, cifrar su contenido y exigir el pago de su rescate. Locky está atacando a través del correo electrónico con un archivo adjunto aparentando ser una factura con el nombre Invoice_file_26530.doc. El correo electrónico spam malicioso es distribuido usando direcciones falsas de correo electrónico para avisar al usuario que ha recibido la factura y persuadirlo para que abra el archivo con la supuesta factura. Al abrir el archivo de la factura, el computador es infectado por el ransomware. El ransomware es un malware que bloquea el uso de los archivos de Leer más…
30.92% de los mexicanos les preocupa que un hacker pueda espiarlos por medio de la cámara web
Ciudad de México, 19 de Octubre de 2017 – Una encuesta de Avast, líder en productos en seguridad digital para usuarios y empresas, encontró que 30.92 % de los mexicanos les preocupa que un hacker puedas espiarlos a través de la cámara de su computadora, y tienen motivos para hacerlo. Las herramientas para ingresar ilegalmente a través de una cámara web de una computadora están disponibles tanto en la Internet que usamos normalmente como en la darknet, y en algunos casos, incluso de forma gratuita. Aunque muchas computadoras tienen una luz que indica que la cámara web ha sido activada, Leer más…
Fallo de seguridad en conexiones Wi-Fi con WPA2
Toda conexión Wi-Fi que utiliza el protocolo de seguridad WPA2 es vulnerable a ataques que podrían permitir el acceso a la información que se supone es manejada de forma segura, por el cifrado que utiliza. Además podría permitir la inyección de ransomware u otro tipo de malware en sitios web y la manipulación de los datos, dependiendo de la configuración de la red. Es decir, todos los dispositivos conectados a Wi-Fi, incluidos los teléfonos móviles, las tabletas, las computadoras y los enrutadores de Internet, son afectados por estas vulnerabilidades si utilizan el protocolo WPA2 para la conexión Wi-Fi. El investigador Mathy Vanhoef, Leer más…
Martes de Parches Octubre 2017
Microsoft corrige 27 vulnerabilidades críticas de seguridad. En el martes de parches de este mes, Microsoft ha publicado actualizaciones de seguridad para 62 vulnerabilidades en: Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office and Microsoft Office Services and Web Apps Skype for Business and Lync Chakra Core De las actualizaciones publicadas, 27 son de severidad Crítica y se encuentran en Chakra Core, Internet Explorer, Edge, y Windows. Una de las vulnerabilidades corregidas en Office ha estado sujeta a ataques de explotación para distribuir malware. Es la vulnerabilidad CVE-2017-11826, catalogada como de severidad “Importante”. Otra vulnerabilidad corregida fue en el servicio de búsqueda Leer más…
Avast revela cuáles son las aplicaciones que más drenan tu teléfono Android
Un año de avances de Snapchat, Facebook y otras aplicaciones dan lugar a la elaboración de nuevas listas para el año 2017 con las apps que más batería, almacenamiento y datos monopolizan. Ciudad de México, 11 de Octubre de 2017 – Sin importar qué plataformas sociales, de música o de almacenamiento en la nube utilice con mayor frecuencia, lo más probable es que compartan la capacidad de disminuir el rendimiento de su teléfono Android. Avast, el líder global en productos de seguridad digital, publicó su informe trimestral Avast Android App Performance & Trend Report Q1 2017 para ayudarlo a navegar Leer más…
Guía de Implementación de Controles CIS para PYMES
El Centro para la Seguridad en Internet (CIS) publicó la Guía de Implementación de Controles CIS para Pequeñas y Medianas Empresas (PYMES). La guía indica las acciones basadas en los controles CIS para ayudar en la protección de las PYMES. Los controles CIS son un conjunto completo de buenas prácticas de seguridad cibernética, desarrollado por expertos en TI para tratar con las amenazas y vulnerabilidades de seguridad más comunes. La Guía de Implementación ayuda a las PYMES a evaluar y mejorar su esquema de seguridad, enumerando herramientas gratuitas o de bajo costo así como los procedimientos posibles de implementar para Leer más…
¿Es fácil hackear un dispositivo conectado a Internet?
Por Michal Salat, Director of Threat Intelligence at Avast. El Laboratorio de Amenazas de Avast, líder en productos de seguridad digital, comprueba la seguridad de los dispositivos conectados a internet y cómo pueden hackearse para ofrecer recomendaciones de seguridad. En el mundo digital de hoy, vivimos rodeados de dispositivos inteligentes, también conocido como El Internet de las Cosas. Los fabricantes de productos comunes, como juguetes, muebles, coches y dispositivos médicos, están incorporando funciones inteligentes para hacerlos más atractivos. Ya se empiezan a fabricar hasta botellas de agua conectadas. Aunque se trata de una tendencia positiva, hay un aspecto muy importante que suele Leer más…