si haceis un appLocker que funcione, compartirlo !!,

aunque solo sea para trastear ( con un readme.txt para torpes grado superlativo, no IT)

si le ponéis un boton que diga :TEST DE ENCRYPTOVIRUS: si pulsas este boton se te encriptaran todos los datos personales y aceptas darnos una donación, de 100€ ,por la clave de desencriptado , mas de uno lo pulsa :garrulo
 
Hacked in Translation – from Subtitles to Complete Takeover

Check Point researchers revealed a new attack vector which threatens millions of users worldwide – attack by subtitles. By crafting malicious subtitle files, which are then downloaded by a victim’s media player, attackers can take complete control over any type of device via vulnerabilities found in many popular streaming platforms, including VLC, Kodi (XBMC), Popcorn-Time and strem.io. We estimate there are approximately 200 million video players and streamers that currently run the vulnerable software, making this one of the most widespread, easily accessed and zero-resistance vulnerability reported in recent years.
 
Hacked in Translation – from Subtitles to Complete Takeover

Check Point researchers revealed a new attack vector which threatens millions of users worldwide – attack by subtitles. By crafting malicious subtitle files, which are then downloaded by a victim’s media player, attackers can take complete control over any type of device via vulnerabilities found in many popular streaming platforms, including VLC, Kodi (XBMC), Popcorn-Time and strem.io. We estimate there are approximately 200 million video players and streamers that currently run the vulnerable software, making this one of the most widespread, easily accessed and zero-resistance vulnerability reported in recent years.
 
¿Cuál es el agujero de seguridad?
Que algún malware se pueda aprovechar de ese fallo en la arquitectura. O que simplemente se de la condición necesaria para que se active el fallo y empieces a tener comportamientos erráticos en el sistema.
 
No aprendemos, un mes y volvemos a las andadas. Nuevo ataque ransomware. Mondelez y otras empresas afectadas.

En el último pack de parches de Microsoft ya avisaron de que había empresas vendiendo software para explotar las vulnerabilidades que corregían estos últimos parches. Pero da igual, me imagino el panorama en las empresas. "¿Cómo que hay que parchear de nuevo, estamos de coña?"

En mi empresa instalamos los parches en Preproducción a lo bestia y al día siguiente en Producción. Estamos cubiertos. Y sin mayores dramas, aunque sean miles de máquinas. Pero da igual, habrá una segunda tanda, una tercera... Y las empresas seguirán sin invertir en personal para controlar estos temas.
 
Yo creo, que poco a poco, las empresas se van dando cuenta que necesitan un perfil de seguridad (y me he apuntado a un postgrado de seguridad en redes y sistemas).

En el cliente en el que estoy, no hemos sufrido desde hace mucho un ataque de este tipo (desde el 9N). Y desde entonces, cualquier recomendación que hago se acepta... Rechistando poco. Me han aceptado un presupuesto para cambiar el firewall y la electronica de red inalámbrica. Hemos duplicado el SAI, tenemos backups fuera del centro y empezamos a desarrollar planes de contingencia en centros de trabajo remoto (aws).
 
Y siguen para bingo. Nivea, empresas del este de Europa... Vaya fiesta :D
 
Arriba Pie