Home
About
Archives
Contactenos
Ayuda | Help

13  08 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


10  08 2018

Azure File Sync, ya esta disponible

image

Hola.

Con mucha frecuencia escuchamos la necesidad de migrar el almacenamiento de los servidores de archivos hacia la nube, conservando los permisos de accesos, ahora esto ya es posible con Azure File Sync que ya esta liberado y en producción.

Azure File Sync replica los archivos de su servidor Windows en sitio hacia un área de datos compartidos en Azure (Azure File Share). Ya no necesitamos escoger entre los beneficios del almacenamiento en la nube y los del servidor en sitio, podemos tener ambos.

Sabemos que los servidores de archivos se utilizan para todas las áreas de la empresa, con Azure Files, nos enfocamos en crear carpetas compartidas que puedan reemplazar o complementar los servidores de archivos y las NAS de su empresa.

Azure File Sync replica los archivos de su servidor Windows en sitio hacia una carpeta compartida de Azure de la misma manera que lo haría DFS-R para replicar entre servidores locales. Una vez que se tiene la copia de sus datos en Azure, habilitamos la capa en la nube (Cloud tiering) que es la verdadera magia de Azure File Sync, almacenamos únicamente la información de acceso mas reciente en sitio, y ya que la nube tiene una copia completa de sus datos, puede conectar cuantos servidores necesite a su área de datos en Azure, permitiéndole establecer “caches” de su información donde quiera que los necesite. Como mencionamos, en términos sencillos, Azure File Sync habilita la centralización de su servicio de archivos en Azure manteniendo los permisos de acceso a los mismos.

Al tener una copia de sus datos en la nube, usted tiene ilimitadas posibilidades, por ejemplo, si un servidor se daña, se puede recuperar rápidamente, no importa lo que le pase al servidor, una actualización, disco dañado, etc., estamos tranquilos sabiendo que la nube tiene la información, simplemente conectamos un servidor Windows nuevo al grupo existente de sincronización, y el espacio será reconocido y listo para usar.

La liberación de Azure File Sync es solo el comienzo de las innovaciones, durante el verano y otoño se agregarán una nueva serie de mejoras, ¡incluyendo soporte para una mejor integración con Windows Server 2019!

Para la documentación completa de implementación, pueden ver: Planning for an Azure File Sync deployment https://docs.microsoft.com/en-us/azure/storage/files/storage-sync-files-planning

Espero les sea de interes y utilidad. Saludos. Roberto Di Lello

Fuente: https://blogs.technet.microsoft.com/latampts/2018/08/07/azure-file-sync/


08 2018

Opciones de la suscripción a Azure

Es necesaria una suscripción a Microsoft Azure para poder ejecutar una evaluación del Centro de servicios.

  • Las evaluaciones se encuentran en el menú: haga clic en “Estado” y luego en “Evaluaciones”.
  • Después, haga clic en “Preconfigurar evaluaciones” y en “Obtener una cuenta de Azure”.
  • De este modo, se crea y envía un correo electrónico con instrucciones para iniciar el proceso de creación de la cuenta. (La dirección es la de la cuenta utilizada para crear la cuenta de Centro de servicios).

Opción 1: Una suscripción a Azure gratuita y patrocinada por Centro de servicios

Selección de una opción de suscripción a Azure

www.radians.com.ar

Las evaluaciones Premier, que los clientes del Soporte técnico unificado obtienen como parte de los contratos Premier, están ahora disponibles de forma gratuita para los usuarios del Centro de servicios. Estas evaluaciones se ejecutan fuera de Azure Log Analytics. Los clientes con suscripciones a Azure pueden elegir la opción más adecuada para ellos. Pensamos que lo ideal es empezar por la opción gratuita o de pago por uso.

  • La suscripción de prueba gratuita está pensada como un modo para probar y explorar las evaluaciones de Centro de servicios. Debido a las limitaciones de la cuenta gratuita patrocinada, recomendamos el uso de una suscripción regular a Azure. La suscripción sin cargo tiene un valor de 200 $ en crédito de Azure. Este costo lo cubre el Centro de servicios. No se le cobrará nada si solo utiliza esta suscripción para la ejecución de evaluaciones desde el Centro de servicios. (Más información)

  • La suscripción de pago por uso no le cobrará nada si no supera el uso máximo diario de datos. Ante cualquier incremento de coste, se le notificará en cuanto se produzca. (Más información)

Opción 2: Creación de una nueva suscripción a Azure

  1. Puede agregar una suscripción abriendo Microsoft Azure Portal.
  2. En el lado izquierdo, desplácese hacia abajo hasta Administración de costos y seleccione esta opción.

www.radians.com.ar

  1. En el centro de la pantalla, cerca de la parte superior, se encuentra la opción “+ Nueva suscripción”.

www.radians.com.ar

  1. Entonces, se le pedirá que seleccione una opción de suscripción.
  2. Tras la selección, deberá completar un formulario donde se requiere una tarjeta de crédito a modo de verificación de la identidad.

www.radians.com.ar

Nota: Esta suscripción a Azure se puede utilizar para otros propósitos, pero en ese caso se desactivará si la utiliza en más allá del límite de su valor o durante más de un año, lo que suceda primero. Cuando el límite se acerque, el propietario de la suscripción recibirá una notificación por correo electrónico. Si la suscripción se desactiva, no es posible reactivarla.

Información adicional

  • Las evaluaciones Premier del Centro de servicios no tienen coste alguno, pero se le podrían cobrar por otros servicios de Azure que utilice. Ante cualquier incremento de coste, se le notificará en cuanto se produzca.
  • La cuenta sin coste de Azure es válida durante un año a partir del momento de la activación.
  • Si utiliza otros servicios de Azure, se le notificará del coste que ello suponga.
  • Para obtener soporte técnico sobre administración de Azure o facturación, abra un incidente de soporte técnico en https://ms.portal.azure.com/#create/Microsoft.Support.
  • No es posible transferir datos de una suscripción gratuita de Azure a otra suscripción a Azure.
  • Las suscripciones caducan cuando se alcanza su límite o transcurre un año, lo que suceda primero. Cuando una cuenta caduca, queda permanentemente desactivada.
  • Solo aquellos clientes sin una cuenta de Azure tienen la opción de solicitar una suscripción gratuita en el Centro de servicios.

Saludos, Roberto Di Lello


08 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


08 2018

El lado oscuro de la nube {InfoGrafia}

Hoy quería compartir con ustedes esta infografía sobre la nube. Espero les sea de interés.

Saludos. Roberto Di Lello

www.radians.com.ar


08 2018

La historia detrás del grupo de hackers Shadow Brokers y la filtracion de mas de 69 mil datos de tarjetas de credito y debito {News-Seguridad}

La historia detrás del grupo de hackers Shadow Brokers y la filtración de más de 69 mil datos de tarjetas de crédito y débito.

imageEl fin de semana hubo una filtración de datos de 55.106 tarjetas de crédito y débito que habría afectado principalmente a usuarios de América Latina. Según comunicó la Superintendencia de Bancos de Chile (SBIF), solo 513 de esas tarjetas son chilenas (de las cuales solo 188 son bancarias y ya fueron bloqueadas) y la mayor parte estaban inactivas. Si bien no se precisó de qué países son el resto de las víctimas se supo que se trata de usuarios de la región.

Se trata de un nuevo ciberataque de este tipo en menos de una semana. El 24 de julio se filtraron los nombres, números y código de seguridad de 14.000 tarjetas de crédito de 18 entidades bancarias en Chile.

Las autoridades aseguraron que solo 2.446 de esas tarjetas robadas estaban activas, lo cual representa menos del 0,01% de los plásticos vigentes.

Pero más allá del impacto en sí que hayan tenido estos ataques, lo que queda claro es que los sistemas bancarios están siendo blanco de ataques y que podrían venir muchos incidentes más, según advierten varios especialistas en ciberseguridad.

"Los ataques de fraude a servicios financieros se centran cada vez más en las cuentas de los usuarios. Los datos de los usuarios son herramientas clave para llevar a cabo ataques de fraude a gran escala. Las frecuentes filtraciones de datos, entre otros tipos de ciberataques, han puesto a disposición de los criminales valiosas fuentes de información personal que éstos pueden utilizar para tomar el control de cuentas ajenas o falsificar la identidad de las víctimas", advirtieron en febrero de este año, desde una publicación en Securelist de la empresa de ciberseguridad Kaspersky Lab.

El grupo Shadow Brokers

Los que se atribuyen estos atentados dicen ser integrantes de Shadow Brokers, un grupo de ciberdelincuentes que en 2016 fueron noticia por haber filtrado herramientas confidenciales supuestamente utilizadas por la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

Este grupo de hackers publicó técnicas de hackeo y exploits, que son datos sobre los agujeros de seguridad en una aplicación o sistema. El gran peligro de difundir exploits es que pueden ser utilizados para orquestar ciberdelitos de todo tipo.

image

Los Shadow Brokers son conocidos por haber divulgado el exploit Eternal Blue que fue lo que derivó en el masivo ataque de WannaCry que en 2017 afectó a más de 230 mil computadoras en 150 países.

Desde una cuenta de Twitter con el nombre Shadow Brokers los cibercriminales advirtieron sobre estas filtraciones que tuvieron como blanco de ataque a bancos en Chile y otros usuarios en la región. Y advirtieron que van por más.

No se sabe si estos delincuentes son parte del grupo de hackers Shadow Brokers o si simplemente usan su nombre, pero lo cierto es que, según dicen, tienen información que se podría utilizar para lanzar ciberataques de diferente magnitud.

Los hackers aseguran que buscan la liberación de un tal "Mr.H" que, según afirman es "un agente de servicios clandestinos de la CIA" que está detenido en un país del mediterráneo desde diciembre.

image

"Nosotros vendimos la herramienta de ataque en su Banco de Chile. Nosotros tenemos las BD de transacciones entre todos sus corporaciones bancarias. Nosotros pedimos liberación de un Chileno", escribieron en Twitter.

No se sabe con precisión quiénes son los integrante de Shadow Brokers, por el momento solo hubo especulaciones. Se los puede definir como un grupo de hackers internacionales que obtuvieron información valiosa (sobre fallas y vulnerabilidades de los sistemas) y que la están utilizando para llevar adelante ataques que ya generaron pérdidas millonarias. Al ser un grupo tan grande e internet un universo tan complejo es difícil identificarlos, subrayan los expertos en ciberseguridad.

"Lo que hacen es compartir información y mostrar el poder que tienen, llaman la atención y, en este caso, reclaman la liberación de estos supuestos personajes. Pero hubo otros caso y se vieron algunos mensajes donde supuestamente el grupo Shadow Brokers estaba vendiendo datos de tarjeta de créditos", explica a Infobae Hernando Castiglioni, gerente de Ingeniería de la empresa de ciberseguridad Fortinet para Sudamérica.

Por eso, remarca que más allá de lo que digan los diferentes cibercriminales, es difícil saber cuál es la verdadera motivación en cada caso. Pero lo que sí queda claro es que hay vulnerabilidades y una amenaza inminente de nuevos ciberataques.

Qué herramientas se usaron en los ciberataques y la situación en Argentina

La herramienta utilizada para los ataques a los bancos en Chile se llama DoublePulsar y es una de las robadas por Shadow Brokers. Los servicios de inteligencia de amenazas de Fortinet, FortiGuard, detectaron un aumento del 60% en la cantidad de ataques informáticos realizados con esta herramienta en Chile. Una semana antes, se había visto un comportamiento similar en México donde varios bancos sufrieron ciberataques.

"Esta semana vimos multiplicar por seis los intentos de ataques o intrusión con herramientas utilizadas normalmente por shadow brokers, entre ellas Double Pulsar", destacó Castiglioni.

Y añadió que "lo que sucedió en Chile, México y el resto de Latinoamérica podría llegará a la Argentina. Es muy posible que en el muy corto plazo tengamos inconvenientes".

image

También remarcó que en Latinoamérica, desde que un sistema es comprometido y hasta que las víctimas se dan cuenta del incidente, en promedio, transcurren, 206 días.

Por otra parte, explicó que "muchas veces cuando una entidad es comprometida eso no sale a la luz y cuando sale a la luz es porque la entidad se vio obligada a comunicarlo".

Hasta las peceras se pueden hackear

El año pasado una pecera de un casino de Estados Unidos fue hackeada para obtener datos confidenciales, según un informe publicado por la firma de ciberseguridad Darktrace.

La pecera, que tenía sensores para monitorear la temperatura y el estado del agua, estaba conectada a internet. Los ciberdelincuentes ingresaron en este dispositivo inteligente y así ingresaron a otras zonas de la red y lograron robar 10 GB de datos.

Este incidente deja en claro que es muy difícil estar seguros en la web. Y que las amenazas siguen creciendo de la mano de la digitalización. Es que cuando un dispositivo inteligente (televisor, pecera, lavarropas, computadora o lo que sea) es afectado y comprometido por una vulnerabilidad, el atacante puede acceder a cualquiera de los otros equipos conectados a esa misma red, sin ningún tipo de límites, remarca Castiglioni.

Qué se puede hacer

No existe la seguridad digital al 100%, pero tomar previsiones, estar preparados ante un posible ataque y pensar en un plan de acción en caso de que esa previsión falle es vital.

"En el caso de Double Pulsar existen herramientas que permiten mitigar o desalentar ese tipo de actividad. No es un parche concreto sino varias acciones para reducir las chances de éxito de este tipo de ataques y que podrían ser efectivas si se dan un entorno ideal pero la red es muy grande y el problema puede arrancar por diferentes lugares", concluyó Castiglioni.

Fuente: InfoBAE.com


30  07 2018

Resumen Semanal!

www.radians.com.arBuenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


27  07 2018

Habilitando los nombre largos, mas de 260 caracteres en Windows 10 -límite de long path- {HowTo}

www.radians.com.arComo sabran Microsoft agregó una nueva función a la versión de vista previa más reciente de su sistema operativo Windows 10 que resuelve uno de los problemas permanentes más largos que experimentaron los usuarios al usar Windows: el límite de 260 caracteres.

El sistema que usa Windows de forma predeterminada tiene un límite de 260 caracteres que genera todo tipo de problemas, incluida la imposibilidad de ejecutar operaciones en archivos almacenados en rutas que exceden el límite, problemas con la extracción de archivos y problemas con la transferencia de archivos desde sistemas que no tiene tal límite.

Hasta ahora todo lo que podía hacer era reducir la ruta para recuperar el acceso a los archivos, o usar programas de terceros para resolver los problemas.

Recordemos que debemos ejecutar WINVER para ver en qué versión tenemos en Windows 10, ya que la habilitación de rutas largas NTFS está disponible desde Build 14352 y posterior, sino no parecera la opción de la Política de grupo de lo contrario.

www.radians.com.ar

Esta nueva política que elimina el límite de 260 caracteres, y su descripción dice:

La habilitación de las rutas largas de Win32 permitirá que las aplicaciones win32 manifestadas y las aplicaciones de la Tienda Windows accedan a rutas más allá del límite normal de 260 caracteres por nodo en los sistemas de archivos que lo admitan. Habilitar esta configuración hará que las rutas largas sean accesibles dentro del proceso

Cómo habilitar el soporte para rutas largas usando el editor de políticas de grupo

  1. Hacemos clic en la tecla Windows+R, y escribimos gpedit.msc y presionamos Enter.
  2. Vamos al nivel: Local Computer Policy > Computer Configuration > Administrative Templates > System > Filesystem 

www.radians.com.ar

Ojo, que antes se encontraba en la carpeta NTFS. en la versiones Insiders.

3. Hacemos double clic en Enable Win32 long paths y lo habilitamos.

www.radians.com.ar

Espero les sea de utilidad y de interes. Saludos, Roberto Di Lello.


25  07 2018

Como es Titan, la nueva llave de seguridad para combatir el phishing {Seguridad}

Se trata de un lanzamiento de Google. Sirve para autenticar el inicio de sesión, tal como otros dispositivos de ese tipo que hay en el mercado.

www.radians.com.ar

La llave de seguridad Titan de Google vendrá en dos versiones: USB y con soporte bluetooth

Google presentó Titan, su propia llave de seguridad (security key) para iniciar sesión. Vendrá en dos versiones: una USB y un modelo con soporte bluetooth.

Titan funcionará como las llaves de Yubikey y otras tantas que existen en el mercado que buscan ofrecer una capa extra de seguridad a la hora de ingresar a una cuenta de correo o perfil en una red social.

Se trata de un hardware que sirve como sistema de autenticación o verificación en dos pasos que resulta más seguro que el envío de SMS, por ejemplo, que puede ser vulnerable ante los ataques de phishing.

Qué es el phishing

El phishing es un método muy utilizado por los ciberdelincuentes para obtener contraseñas, datos de tarjetas de crédito y otra información confidencial por medio de diferentes engaños.

Se envían mensajes o correos fraudulentos (se hace creer al usuario que se se trata de un comunicado de un banco, empresa o entidad gubernamental, por ejemplo) donde se convence, de algún modo, al cibernauta para que él mismo entregue su contraseña o datos de la tarjeta.

En ocasiones esos comunicados incluyen un link que redirige a un sitio web falso donde se le pide a la persona que complete un formulario con datos confidenciales, como los mencionados anteriormente, para "actualizar" su información u obtener supuestos beneficios, que no son reales.

La doble autenticación

Los sistemas de doble autenticación (SMS, código o llaves de seguridad) sirven como una capa de seguridad extra para verificar la identidad del usuario.

Así, si un hacker logró obtener la contraseña a través de alguna técnica de phishing no podrá entrar a la cuenta porque el sistema le solicitará que verifique su identidad a través del segundo método elegido.

www.radians.com.ar

La llave de seguridad es uno de los sistemas que se pueden configurar como doble factor de autenticación

El problema es que si ese método de verificación es digital (SMS o código), podría ser vulnerable a un ataque de phishing o algún otro tipo de engaño.

Las llaves de seguridad, al tratarse de hardware, son consideradas más seguras, porque la única forma de que el ciberdelincuente ingrese al correo o perfil que se quiere hackear será teniendo acceso, también, a este dispositivo.

Google considera que la llave es el factor de autenticación más resistente al phishing y a los ciberataques en general. De ahí que el uso de estos dispositivos para inicio de sesión sea obligatorio para todos sus empleados, desde 2017.

Características

Titan es compatible con los estándares de autenticación FIDO e incluye firmware desarrollado por Google para evitar falsificaciones.

Las llaves ya están disponibles para los clientes de Google Cloud y saldrán a la venta para el público en general "en los próximos meses", según dijo la compañía. Se podrán adquirir en la tienda de Google, por un valor de entre USD 20 y USD 25.

Cómo usar la llave

Hay que ir hasta el panel de configuración seguridad de la cuenta, habilitar la verificación en dos pasos y elegir la opción "llave de seguridad". En el caso de Gmail esto se hace dentro del panel de gestión Mi cuenta.

Fuente: infoBAE.com


23  07 2018

Resumen Semanal!

http://www.radians.com.arBuenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


20  07 2018

Como ver y recuperar una contraseña de Wi-Fi almacenada en Windows 10 {HowTo}

Hola, hoy vamos a ver algo que es sencillo pero que mucha gente me ha preguntado. Como recuperar la password de una wifi a la cual me conecto pero no me acuerdo el password, por ejemplo para conectar mi telefono. Muchos suelen anotarlas en el momento directamente en el dispositivo y luego no se lo acuerdan. Parece mentira pero esto pasa mucho, sobre todo porque generalmente el password se encuentra en la parte de atras del wifi de ciertos proveedores y  la mayoria de los usuarios hogareños no lo cambian.

Bueno, entonces si ha olvidado su contraseña de Wi-Fi en Windows 10, no hay una forma obvia de verla, pero de todas formas no necesitamos herramientas de terceros para esto. Lo podemos hacer con nuestro Windows 10.

Con Windows 7 cuando necesitó ver la contraseña para una conexión de red inalámbrica, haciamos clic en el ícono de Red y luego haciendo clic con el botón derecho en la conexión wifi y seleccionando Estado. Desde allí, puede acceder a Propiedades inalámbricas y cambiar a la pestaña Seguridad para ver la contraseña. Ahora en Windows 10, necesitamos usar el Panel de control.

Desde la linea de comando es mas facil a mi gusto, y para hacerlo solo necesitamos ejecutar lo siguiente:

netsh wlan show profiles para poder ver todas las redes Wi-Fi que tenemos grabadas.

www.radians.com.ar

Aqui podemos ver el nombre de la red Wi-Fi y luego debemos ejecutar este otro comando:

netsh wlan show profile name="RAD-WiFi" key=clear

Y voila… ahi tienen la password:www.radians.com.ar

Para hacerlo con la interfaz grafica, debemos abrir Network and Sharing Center, para hacerlo hacemos un clic con el boton derecho sobre el icono de Wi-Fi y luego seleccionamos “Open Network and Sharing Center”.

www.radians.com.ar

Se abrira la ventana de Network y luego debemos seleccionar nuevamente Network and Sharing Center:

www.radians.com.ar

O mas facil aun, abrimos el control panel y luego vamos a esta ubicacion:

Control Panel\Network and Internet\Network and Sharing Center

www.radians.com.ar

Luego seleccionamos la placa Wifi y hacemos doble clic

www.radians.com.ar

seleccionamos wireless properties

debemos hacer clic en la solapa seguridad y tambien en el check-box Show characters:

 www.radians.com.ar

La gran diferencia entre la interfaz grafica y la linea de comando es que por linea de comando no necesito estar conectado a la wifi en cuestion.

Espero les sea de utilidad. Saludos, Roberto Di Lello


17  07 2018

Phishing: advierten sobre intento de estafa a clientes de Visa {Seguridad}

Hoy quería comentarles este tema que es super importante. Incluso me ha llegado a mi. Espero les sea de interés y utilidad. Roberto Di Lello

www.radians.com.ar

Se envía un mail falso pidiendo al cliente que ingrese sus datos personales para desbloquear la cuenta supuestamente bloqueada. Detalles de esta maniobra de engañoPhishing: advierten sobre intento de estafa a clientes de Visa.

El modus operandi suele ser siempre el mismo. O parecido. Se le envía un mail al cliente para decirle que hubo intentos de acceso irregular en la cuenta y se lo invita a completar un formulario con información personal.

Éste es uno de los tantas formas de engaños que circulan en la web para obtener información confidencial. Son los llamados caza bobos, una de las formas que adopta el phishing.

"Nos gustaría contarte que recientemente hemos notado una serie de irregularidades en su cuenta los últimos días y tuvimos que suspender el acceso a su cuenta temporalmente", dice uno de los mails que estuvieron recibiendo algunos clientes de Visa en los últimos días.

A continuación se lo invita al cliente a hacer click para "confirmar su identidad".

Se trata de un engaño para que el usuario ingrese al link que se incluye en el mensaje y complete información que incluye el número de la tarjeta, pin, así como nombre y apellido.

Ningún banco ni tarjeta de crédito o débito le solicita a un cliente, por medio de un correo, que cargue todos sus datos mediante un formulario online. Ése es el primer indicio de que se trata de un intento de estafa.

"Por lo general mandan mails que tienen un logo y una estética similar a la de la compañía pero desde un mail que no es el oficial. Hay que prestar atención a la extensión", destacó Carlos Aramburu, gerente para Latinoamérica de Intel Security.

En el caso del mail al que se hace referencia en este caso, por ejemplo, la extensión del mail es clientes.com.ar que claramente, nada, tiene que ver con el sitio oficial de Visa y, por otra parte, el sitio ni siquiera existe. Basta con googlear para corroborar este dato.

"La dirección de la url a la que derivan tampoco es oficial", remarca Aramburu quien recomienda estar atentos a estas señales e instalar herramientas de detección de sitios peligrosos tanto en la PC como en los dispositivos móviles.

En caso de recibir este tipo de mensajes, se aconseja comunicarse con la empresa para hacer la denuncia.


16  07 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


13  07 2018

ToBeRecovered-05

This note is corrupted in DB. We are working to recover it ASAP.

Sorry for the problem. Roberto DL

www.radians.com.ar


11  07 2018

ToBeRecovered-04

This note is corrupted in DB. We are working to recover it ASAP.

Sorry for the problem. Roberto DL

www.radians.com.ar


Next Page »