BlackBox (Security) Archiv
4.13K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
eCrime: “Los traficantes de personas usan las redes sociales como agencias de viajes”.

Un
grupo de investigadores descubrió que los traficantes de personas utilizan las redes sociales como verdaderas ‘agencias de viajes’. Entran en contacto con los migrantes y no faltan descuentos o promociones familiares. Surf and sound es un proyecto de investigación europeo sobre el papel de internet y las redes sociales en el tráfico ilícito de migrantes y en la trata de seres humanos.

El estudio ha sido realizado dentro del proyecto europeo eCrime por la Facultad de Derecho de la Universidad de Trento, en Italia. Este es el primer grupo de investigación sobre e-criminología: la evolución de la criminología en el siglo XXI. Hablamos de todo ello con el coordinador del proyecto, Andrea Di Nicola, y el supervisor, Gabriele Baratto.

✳️¿Cómo funciona la investigación?

Utilizamos principalmente la exploración de la red y la etnografía virtual. El objetivo era recopilar y organizar información sobre el uso de internet por parte de grupos criminales organizados. En el caso de las redes sociales, interactuamos directamente con los traficantes a través de Facebook Messenger. Y de servicios telefónicos en línea ofrecidos por aplicaciones como Viber y WhatsApp.

✳️¿Cuál es la diferencia entre smuggling de migrantes y trafficking de seres humanos?

Son dos fenómenos diferentes, aunque en algunas circunstancias se pueden intersecar. En el trafficking, las víctimas son capturadas en su país de origen y transferidas al de destino para ser explotadas de diferentes maneras. Es el caso típico de las chicas obligadas a prostituirse. El smuggling, por otro lado, es un ‘contrato’, en el cual un traficante se compromete por dinero a transportar ilegalmente a un migrante de un país a otro.

✳️¿Cuáles son los canales online más utilizados por los traficantes?

La red social más utilizada es Facebook. Por un lado porque es la más extendida y, por lo tanto, la más efectiva para dar a conocer un servicio, aunque sea criminal. Por otro lado, las características de Facebook son más adecuadas para la publicidad de los traficantes. De hecho, les permite publicar vídeos, fotos y textos largos. Además, contiene un chat que funciona muy bien y puedes crear grupos, tanto abiertos como cerrados. Algunas páginas que estudiamos tenían cientos, incluso miles, de ‘me gusta’.

✳️¿Y además de Facebook?

En Instagram encontramos cuentas que prometían visados para la Unión Europea. Solo había imágenes y números de teléfono para contactar. En YouTube, en cambio, dimos con verdaderos tutoriales que explicaban cómo contactar a los traficantes o cuáles eran las rutas más convenientes en un momento dado. Los anuncios en las redes sociales están casi siempre en árabe y contienen información más o menos detallada sobre los viajes. Luego aparecen números de teléfono. Aquí es cuando se pasa a WhatsApp, Telegram o Viber porque son canales muy difíciles, si no imposibles, de interceptar.

✳️¿Cómo actúan los traficantes en la red?

Promueven sus servicios utilizando herramientas de marketing, como verdaderas agencias de viajes. Para promocionarse, ponerse en contacto con los ‘clientes’ y proporcionar información sobre sus servicios. Ofrecen descuentos y promociones, precios reducidos para grupos o para personas mayores de 60 o 65 años. O incluso el viaje gratis a niños menores de cierta edad. El reclutamiento de los migrantes se ha hecho más generalizado, más rápido, menos peligroso y menos costoso. Además, ahora es posible interceptar la demanda procedente de lugares que antes eran inaccesibles para determinados grupos criminales.

✳️¿Y cómo usan los migrantes las redes sociales?
Los potenciales migrantes utilizan las redes sociales, por ejemplo, como una herramienta para aprender sobre las rutas más seguras o los mejores momentos para viajar. Facebook se utiliza a menudo para revisar los servicios ofrecidos por los traficantes. Como una especie de Tripadvisor. Encontramos un post de un migrante que public
ba una foto de un traficante y advertía a otros viajeros que no usaran sus servicios porque no era de fiar.

✳️¿Quiénes son los traficantes?

Son individuos o grupos, más o menos estructurados, que colaboran de forma autónoma o conjunta. Operan en una red donde la confianza es el elemento clave. El fenómeno es muy complejo. En nuestras conversaciones telefónicas, entendimos que estas personas para organizar un viaje tratan con varios contactos en diferentes países.

✳️¿También se ramifican en los países de destino?

Nunca tuvimos elementos que nos hicieran pensar que tuvieran contactos en los lugares de destino. De hecho, en una de las últimas llamadas que hicimos, lo preguntamos directamente. Fue a finales de enero, a un traficante libio responsable de organizar viajes a Italia. Su respuesta fue: “Mi misión es hacer que lleguen. De lo demás, no sé nada. No sé nada de lo que pasa en Europa. Estoy en Libia, y te diré lo que hay aquí. Mi trabajo es llevarlos desde el punto de salida hasta el destino final“.

✳️¿Fue fácil ponerse en contacto con ellos?

Sí, muy fácil. Su objetivo es precisamente ser contactados. Utilizamos un hablante nativo de árabe, capaz de entender y hablar ocho dialectos diferentes. Sin embargo, nuestras llamadas tenían un obstáculo que superar: el prefijo internacional italiano. Por eso creamos historias. Por ejemplo, fingimos ser marroquíes y tener un hermano sin papeles en Turquía para llevarle a Italia. Otras veces dijimos ser sirios establecidos en Italia. Después de superar el escepticismo inicial del traficante, logramos la información que buscábamos.

✳️¿Cuáles son los medios que se ofrecen para las travesías?

Los medios de transporte son diferentes y para todos los presupuestos. Hay viajes económicos y, por consiguiente, inseguros, como las famosas ‘pateras’. Sin embargo, los traficantes nunca mencionan el peligro. Tampoco explican bien las formas en que se proporcionará el servicio. Al mismo tiempo, hay viajes más caros, cómodos y seguros. Este es el caso de los veleros que salen de Turquía, por ejemplo. Por estos se pueden pagar casi 10.000 euros.

✳️Actualmente, ¿cuáles son las rutas más concurridas hacia Europa?

Los traficantes son muy hábiles a la hora de adaptar sus ofertas en función de los cambios en el contexto geopolítico. Aprovechan las oportunidades que surgen y evitan con facilidad los problemas. Así que las rutas cambian. Por ejemplo, una investigación realizada en Facebook hace unos días nos mostró que últimamente han aumentado las ofertas de viajes desde Turquía. En detrimento de los que salen de Libia. Cuando Angela Merkel ‘abrió las puertas’ a los refugiados, varias páginas de traficantes publicaron la noticia y las ofertas de viajes hacia Alemania se multiplicaron. Hacia España encontramos viajes desde Marruecos.

✳️Parecen organizaciones muy eficientes, ¿es cierto?

Los traficantes son empresarios. Su trabajo es aprovechar todas las oportunidades para vender su servicio y obtener una ganancia. Así que no debe sorprender que usen las redes sociales como herramienta promocional. Conocen muy bien la legislación y cómo funcionan los controles y explotan las fallas del sistema. En una de nuestras llamadas, el traficante nos informó de que las autoridades en Europa entenderían de inmediato que nuestro falso hermano era marroquí y que, por lo tanto, no tenía derecho a ninguna forma de protección. Nos propuso así un servicio adicional ofrecido por un amigo: un certificado de nacimiento y un permiso de conducir sirios falsos. De esta manera, podía obtener un pasaporte de la embajada de Siria y solicitar asilo. Además, el traficante nos sugirió que el chico dijera a las autoridades que tenía padres marroquíes y sirios para justificar su lengua.
✳️¿Vuestro trabajo será útil para detener el tráfico ilegal de personas?

Sin duda, estudios como el nuestro son útiles para combatir y prevenir el fenómeno. Uno de los objetivos es transferir los conocimientos adquiridos a los organismos encargados de hacer cumplir la ley y las organizaciones no gubernamentales. No es fácil. Los investigadores debemos superar problemas técnicos, así como los relacionados con el anonimato que internet garantiza a los criminales. Sirven intérpretes. La investigación de problemas fronterizos puede ser compleja. Aun así, nosotros no tenemos que presentar pruebas ante un juez. No tenemos problemas de cooperación investigativa y de justicia. Necesitamos herramientas capaces de transformar automáticamente una gran cantidad de datos en información útil para una investigación. Y estas herramientas, hoy en día, las fuerzas policiales nacionales e internacionales no las tienen. Por eso nos gustaría trabajar hacia la convergencia entre la criminología y la ciencia de la información.
https://www.nobbot.com/personas/ecrime-traficantes-redes-sociales

#RedesSociales #crimen #trafico #personas
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Una “potencia extranjera” atacó los ordenadores de Defensa.

El
Ministerio de Defensa atribuye a una “potencia extranjera” el ciberataque contra su red interna descubierto a primeros de marzo. Los responsables de la investigación se basan en la complejidad del ciberataque para descartar la autoría de hackers o ciberactivistas y sostener que “hay un Estado detrás”. El Informe Anual de Seguridad Nacional, aprobado el pasado día 15 y al que ha tenido acceso EL PAÍS, no recoge aún ese incidente, pero alerta del “incremento en la agresividad de algunos servicios de inteligencia extranjeros” y califica al ciberespionaje de “grave amenaza” para la seguridad nacional.

La investigación sobre el ciberataque sufrido por Defensa aún no ha terminado, pero a medida que avanza, según fuentes del ministerio, se tienen ya algunas ideas claras: es mucho más grave de lo que inicialmente se pensó y se descarta al 90% que la intrusión procediera de dentro; es decir, de alguno de los operadores de la red de propósito general (WAN PG). Una cabo del Centro de Sistemas y Tecnologías de la Información y las Telecomunicaciones (Cestic) descubrió esa intromisión, pero el virus llevaba muchos meses (más de un trimestre, como al principio se creyó) infectando la red del Ministerio de Defensa sin que nadie lo advirtiese.

En teoría, por WAN PG —que, con más de 50.000 usuarios, conecta el órgano central del Ministerio, el Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos— no circula información clasificada.

El temor es que el virus —que al parecer se introdujo con un correo electrónico— haya colonizado otras redes. El objetivo de los ciberespías, según las fuentes consultadas, podrían ser secretos tecnológicos de la industria militar. Los investigadores no se atreven aún a señalar a los autores de la intrusión pero, por sus características técnicas, no dudan en afirmar: “Hay un Estado detrás”.

“El espionaje industrial de información clasificada en poder de empresas que participan en programas del Ministerio de Defensa supone una amenaza de primera magnitud para la Seguridad Nacional”, describe el Informe Anual de Seguridad Nacional 2018. Este documento, aprobado el pasado 15 de marzo por el Consejo de Seguridad Nacional reunido en La Moncloa bajo la presidencia de Pedro Sánchez, no alude al ciberataque contra Defensa descubierto pocos días antes, pero alerta de que el ciberespionaje “de naturaleza tanto política como económica [...] en cuyo origen se encuentran ciertos Estados y empresas extranjeras”, constituye una “grave amenaza”.

El informe, que no se limita a realizar un balance del año pasado sino que por vez primera marca tendencias a corto y medio plazo, constata “un incremento en la agresividad de algunos servicios de inteligencia” extranjeros en España, a los que no identifica. Y agrega, de forma críptica, que “en los últimos años se han llevado a cabo neutralizaciones de los servicios de inteligencia hostiles en España, mediante expulsiones oficiales o bien neutralizaciones discretas, sin proceder a la comunicación oficial”.

En cualquier caso, el ciberespacio se ha convertido ya, según el documento, en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes, entre otros actores.

El Centro Criptológico Nacional (CCN) hizo frente en 2018 a 38.192 ciberataques, el 57% dirigidos contra redes de las administraciones públicas. El Instituto Nacional de Ciberseguridad (Incibe) gestionó también 111.519 incidentes, de los que 722 afectaron a operadores estratégicos críticos; es decir, gestores de servicios esenciales para la sociedad. En los últimos cinco años, estos últimos han sufrido más de 2.300 ataques. Los sectores financiero, energético y de transportes suman más de la mitad de los casos.
La batalla de la desinformación. Junto a los ciberataques, “cada vez más sofisticados”, medios de información en Internet y redes sociales pueden convertirse en “armas de persuasión masiva”, susceptibles de actuar como “elementos de desestabilización de la sociedad en momentos relevantes, como en los periodos electorales”, señala el informe. Sin mencionar casos concretos, el documento advierte de que, junto con el ciberespionaje, las “operaciones híbridas de terceros Estados”, que combinan la fuerza militar o la diplomacia con la manipulación de la información a través de la red constituyen las “amenazas más críticas”.

En tono autocrítico, ese texto señala que “el efecto amplificador de las [noticias falsas en las] situaciones de crisis se debe en muchas ocasiones y encuentra su origen en una deficiente, excesiva o errónea política de comunicación” por parte de los Gobiernos, a los que recuerda su obligación, “respecto del análisis de la información y la desinformación”, y avisa de que “la política informativa en estos casos se ha de desplegar con la debida transparencia y suficiente reserva”.

El informe no alude a la crisis catalana, que no se menciona ni una sola vez a lo largo de sus 170 páginas. El Gobierno de Mariano Rajoy renunció a contrarrestar con una política informativa propia el discurso independentista; el Departamento de Seguridad Nacional se ha convertido ahora en punto de contacto de la UE para la “alerta temprana” ante campañas de desinformación en las redes sociales, con especial atención a procesos electorales y al contencioso de Cataluña.

Contra el yihadismo. “El terrorismo yihadista sigue siendo la principal amenaza para España”, constata el informe, que reconoce que el anuncio de retirada de las tropas estadounidenses de Siria supone “un elemento considerable de incertidumbre” para la evolución del conflicto. Tras la pérdida del Califato, el Estado islámico está evolucionando “desde una entidad territorial a una red encubierta”, avisa. El 30% de los 2.000 combatientes extranjeros que había en Siria e Irak han salido hacia otros países y unos 200 residentes en España viajaron al Califato, según el informe, que coincide a grandes rasgos con otros documentos publicados recientemente.

La amenaza para España se asocia a su pertenencia a la coalición internacional. El mayor riesgo de atentado “proviene de terroristas individuales autorradicalizados o de quienes se integran en células autónomas”, como la que perpetró los atentados de Barcelona y Cambrils. También ese caso demuestra la “preocupante capacidad” de estos grupos “para fabricar medios explosivos de alta potencia recurriendo a materiales fácilmente disponibles”.

En 2017 fueron detenidos en España 76 presuntos yihadistas (más de la mitad marroquíes), mientras que en 2018 la cifra de arrestados bajó a 29. Por primera vez, fueron más los detenidos en el extranjero con la colaboración de las Fuerzas y Cuerpos de Seguridad españoles (32) que los capturados en suelo español.

Más gasto en Defensa. El informe apuesta por un aumento sostenido del gasto militar, en línea con el 2% del PIB comprometido con la OTAN. Se “requiere un marco de financiación estable y progresivamente creciente que permita recuperar capacidades y disponer de las necesarias para hacer frente a los retos de presente y futuro”, dice. En 2018, el gasto en Defensa fue del 0,93% del PIB, tres décimas más que en 2017 pero muy lejos del listón que fija la OTAN.
https://elpais.com/politica/2019/03/25/actualidad/1553543912_758690.html

#ministerio #defensa #ataque
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 The CyberWire Daily Podcast - March 29, 2019

In today’s podcast, we hear that Ukraine is preparing for this weekend’s elections while facing intense Russian information operations. Estonia’s experience with such interference may hold lessons.
A Magneto vulnerability, just patched, could compromise paycards on e-commerce sites.
Huawei reports record profits, and comes in for sharp British criticism over slipshod engineering.
Prisoners in Finland will be helping train AI.
And security companies hungry for talent should take note of tech layoffs in the larger IT sector.
Ben Yelin from UMD CHHS with news that law enforcement agencies are encrypting their radio communications.
Guest is Lorrie Cranor, director of CyLab at Carnegie Mellon University.

📻
The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-29.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 Alarming vulnerabilities in automotive security systems.
Research Saturday - March 30, 2019

Researchers at Pen Test Partners recently examined a variety of third-party automotive security systems and found serious security issues, potentially giving bad actors the ability to locate, disable or meddle with multiple vehicle systems.

📻 #Research Saturday #CyberWire #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-rs-2019-03-30.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 How BIG is Microsoft?

Microsoft has become one of the largest and well known companies on the planet, but how did they start, what's their story and just how big are they today? In this video we'll take a look.

📺 How BIG is Microsoft? | ColdFusion #Microsoft #History #Size #video #doku #podcast
https://www.youtube.com/watch?v=FTr8rgWQ7o4

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 Microsoft Edge Coming To Linux? Google Essentially Owns The Internet

Is Microsoft Edge coming to Linux? Plus, now that Edge has changed web engines, Google's domination of the Internet is nearly complete.

📺
#Microsoft #Edge Coming To #Linux - #Google Essentially Owns The Internet #video #podcast
https://www.youtube.com/watch?v=4qag2Z_Zre4

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 Data Center: The True Cost of the Internet

What, and who, powers the internet? If the internet were a country, it would be the fifth largest consumer of electricity in the world. A whopping 247 billion emails are sent through the web every day, and growing. Though it is thought of as a ’green’ method of communication, the virtual universe is just as damaging for the environment as it is heavy in its energy consumption.

📺
#DataCenter The True Cost of the #Internet #video #podcast
https://www.youtube.com/watch?v=73IiCG51_VI

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf
3.1 MB
Ignore the noise about a scary hidden backdoor in Intel processors: It's a fascinating debug port

Intel VISA: Through the Rabbit Hole

❗️The methods described here are risky and may damage or destroy your computer. We take no responsibility for any attempts inspired by our work and do not guarantee the operability of anything.

🖨
https://www.theregister.co.uk/2019/03/29/intel_visa_hack/
https://i.blackhat.com/asia-19/Thu-March-28/bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf

#pdf #blackhat #asia #intel #visa #backdoor
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 The grugq Illuminates Influence Operations

To celebrate one hundred episodes of our show, we’ve got a special guest this week. The grugq is well-known in hacker and information security circles around the world, and a respected voice at conferences and on social media. He’s a bit mysterious, preferring to keep his real name under wraps.

📻 #RecordedFuture - Inside Threat Intelligence for #CyberSecurity #podcast
https://www.recordedfuture.com/podcast-episode-100/

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇩🇪 Angriff auf die Demokratie
Die britische Wahlkommission ist überzeugt: Es gibt Anhaltspunkte dafür, dass große Teile der Gelder für eine Kampagne vor dem Brexit-Referendum aus dubiosen Quellen stammen.

Im Fokus steht der britische Geschäftsmann Arron Banks, Strippenzieher und enger Freund des ehemaligen Ukip-Anführers Nigel Farage. Über seine Offshore-Konten sollen fast neun Millionen Pfund Spenden geflossen sein.

📺 #ZDFzoom Angriff auf die Demokratie #Doku #Video #Podcast

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 XSS on Google Search - Sanitizing HTML in The Client?
An actual XSS on google.com by Masato Kinugawa. It abuses a parsing differential between a JavaScript enabled and disabled context.

📺 https://www.nds.ruhr-uni-bochum.de/research/publications/mXSS-Attacks/
https://www.youtube.com/watch?v=lG7U3fuNw3A

#XXS #GoogleSearch #Sanitizing #HTML
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
This media is not supported in your browser
VIEW IN TELEGRAM
📺 New Project Brings Android Apps to the Linux Desktop
The dream of being able to run Android apps on Linux distributions like Ubuntu is a step closer to reality, thanks to a promising new open-source project called ‘SPURV‘.

Superficially, SPURV is similar to Bluestacks, an emulator that can run Android apps on Windows desktops in ‘windowed’ mode. It creates a virtualised Android device on your Linux system. Android apps are installed to and run through this layer.

📺 https://www.omgubuntu.co.uk/2019/04/new-project-brings-android-apps-to-the-linux-desktop

#SPURV #android #apps #emulator #linux #desktop #ubuntu #virtualised
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 Injecting and Removing Cancer from CT Scans

Researchers from Israel have developed malware to draw attention to serious security gaps in medical imaging procedures. With the malware, they have been able to add or remove cancerous ulcers to CT scans of patients without radiologists noticing.

A demonstration video showing how an attacker can use deep learning to inject or remove lung cancer from CT scans. This attack also affects other 3D medical imagery and medical conditions.

📺 https://www.youtube.com/watch?v=_mkRAArj-x0
https://arxiv.org/abs/1901.03597

#CTScans #attack #malware #inject #cancer #video #podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 La estafa de la Declaración de la Renta 2018.

Ya ha empezado la campaña de la declaración de la renta 2018. Desde el 2 de abril es posible presentar por internet el borrador. Y con ella, también ha comenzado la particular campaña de los cibercriminales para robar tus datos.

¿Cómo tratan de estafarte los cibercriminales?

Principalmente por email. Envían correos simulando ser la Agencia Tributaria con un adjunto que tiene la finalidad de infectar tu dispositivo mediante un ransomware, que puede bloquear tu ordenador o impedirte el acceso a tus archivos. Después te solicitan un rescate para devolverte el acceso.

Los emails suelen llevar como título: “Errores en su Declaración de la Renta” o “Devolución de Impuestos”.
ambién están repitiendo la misma táctica de años pasados, donde utilizando el gancho de que te van a devolver dinero, te solicitan los datos en un formulario para robártelos.

También empiezan a utilizar los SMS, y lo intentarán vía whatsapp y aplicaciones de mensajería.

Además, ya avisamos que con la llegada el pasado año de la aplicación de la Agencia Tributaria para poder realizar la declaración de la renta desde el móvil, aparecieron numerosas imitaciones fraudulentas. Asegúrate de descargar la app oficial (Google Play y App Store).

¿Cómo actuar?

✳️ No abras los adjuntos sospechosos de los emails. Hacienda no te va a solicitar datos personales por esta vía. Y menos para devolverte dinero 😉

✳️ Si te has infectado por el ransomware, no pagues el rescate (nadie garantiza que te vayan a devolver el acceso a tus archivos). Entra en noransom, donde ofrecemos de forma gratuita soluciones para descifrar los archivos. Descárgate una solución de seguridad para eliminar el ransomware y que te proteja en el futuro.

Recuerda que ya no es necesario descargarse el programa PADRE para hacer la declaración. Tenlo en cuenta si recibes un email con un enlace para su descarga, probablemente tenga fines maliciosos.

Asimismo, sé precavido con las llamadas que recibas si has optado por el sistema de Renta WEB telefónica “Le llamamos”.

Comprueba siempre la url antes de dar tu información en la red. La campaña de la renta termina el 1 de julio, así que mantente alerta.

¡Comparte esta información! A veces los mayores son los que se encuentran más indefensos ante estas estafas. Avísales para que no piquen.
https://www.kaspersky.es/blog/la-estafa-de-la-declaracion-de-la-renta-2016/10326/

#hacienda #estafa #seguridad
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Why Drugs Are Still for Sale on Instagram
🎧 Why Drugs Are Still for Sale on Instagram

Instagram is full of vacation pics, brand campaigns and celebrity posts. But it’s also a place where thousands of people go to find counterfeit prescription drugs and illegal street drugs. This week on Decrypted, we follow the story of Eileen Carey, who has tried for years to bring this troubling issue to Instagram’s attention. Thanks in part to her efforts, Instagram has taken some steps to curbing drug-related content. But the problem still has not been contained.

📻 https://www.bloomberg.com/news/audio/2019-04-01/why-drugs-are-still-for-sale-on-instagram-podcast

#Bloomberg #podcast #drugs #instagram
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 Hacking Humans - Girl Scouts empowering cyber security leaders

Dave describes a survey of call center security methods. Joe explains a spam campaign raising the specter of a flu pandemic to scare people into enabling macros in an Office document. The catch of the day highlights a Facebook scammer promising a prize-winning windfall. Carole Theriault returns with a story about special badges Girl Scouts can earn for cyber security.

📻 #HackingHumans #CyberWire #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-hh-2019-04-04.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Anunciando la Primera Conferencia Latinoamericana de LibreOffice

Esta es la primera conferencia LibreOffice que cubre América Latina, un área de rápido crecimiento para el software libre y de código abierto.

Berlín, 2 de abril de 2019 - The Document Foundation anuncia la Conferencia LibreOffice América Latina 2019, que se celebrará en la Facultad Politécnica de la Universidad Nactional de Assunción (FPUNA) en Asunción, Paraguay, el 19 de julio (viernes) y 20 de julio (sábado).

La Conferencia LibreOffice Latin America será el primer evento que reunirá a usuarios, defensores y colaboradores de LibreOffice (no sólo de desarrollo, sino también de localización, relaciones públicas/marketing, documentación, control de calidad, etc.) de diferentes países de América Latina, para intercambiar y compartir experiencias y conocimientos.

Una carrera exclusiva de traducción al guaraní se llevará a cabo en paralelo durante el evento con la supervisión de desarrolladores voluntarios de LibreOffice.

Durante la conferencia, discutiremos los negocios relacionados con LibreOffice tales como apoyo y capacitación, migración a LibreOffice y al formato estándar verdadero de ODF, desarrollo y cualquier otra actividad comunitaria en América Latina. Además, tendremos invitados del equipo central de The Document Foundation, que es una fundación benéfica y la sede de LibreOffice.

"El evento será una oportunidad importante para la consolidación de LibreOffice y el software libre de código abierto en la región, trayendo experiencias de otros países para discusiones y desarrollo de software en América Latina", comentó Alcides Javier Torres Gutt, profesor de FPUNA. "FPUNA se enorgullece de ser la sede del evento para las comunidades paraguayas de FOSS, así como de avanzar en la creación de un verdadero LibreOffice con interfaz de usuario guaraní".

"La Document Foundation es una organización global, y como tal quiere estrechar la relación con las comunidades locales en áreas como América Latina, donde hay grandes oportunidades de crecimiento para el software libre de código abierto. Una conferencia es la mejor manera de reunir a los defensores de LibreOffice y de compartir experiencias y mejores prácticas a nivel continental", dijo Italo Vignoli, especialista en Marketing y Comunicación de la Document Foundation.
https://blog.documentfoundation.org/blog/2019/04/02/announcing-the-first-latin-america-libreoffice-conference/

#libreoffice #conferencia #latinoamerica #paraguay
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES