Intento de cobro desde otra página Web (Resuelto)
  • Prioridad - Medio
  • Afectando Otro - Fraude - Phishing
  • Actualmente estamos recibiendo información de nuestros clientes, que desde una página Web o Plataforma distinta a la nuestra, se está solicitando el pago de la renovación del dominio. Rogamos no atiendan al pago que se les indica en relación, ya que dicha información es fraudulenta. La información que tenemos hasta ahora es la siguiente:



    Asunto: Su factura y notificación de Dominio
    Importancia: Alta

    Estimado Sres.,

    A continuación, encontrará las especificaciones y detalles sobre el registro de su dominio www.dominio.compara el periodo 2019/2020.

    Para revisar su factura, con los servicios incluidos y ofrecidos, y proceder con el pago seguro mediante tarjeta de crédito, haga clic en el siguiente enlace:

    https://www.dominiosinnova-pagos.com/dominios/?email=dominio@dominio.com&company=EMPRESA&domain=www.dominio.com

    Atentamente,

    Car** R********
    Atención al Cliente
    DOMINIOSINNOVA

     

    ACTUALIZACION:  Se bloquean los  dominios relacionados en nuestra red, para evitar la recepción de dichos mensajes.  Correos fraudulentos

  • Fecha - 31/08/2019 21:56
  • Ultima Actualización - 03/12/2019 11:20
Spam Securitas Direct (Resuelto)
  • Prioridad - Medio
  • Afectando Otro - Quejas contra Securitas Direct
  • Durante esta semana diversos clientes nos notifican que están recibiendo Spam continuado desde la empresa Securitas Direct. Los mismos comentan que no se han suscrito y que no tienen relación comercial con esta empresa de seguridad, y que a pesar de darse de baja de las listas, al día siguiente, reciben un correo similar desde otra dirección e-mail.

    Nuestro departamento de seguridad ya está trabajando en la implantación de un filtro de anti-spam que se aplicará durante las siguientes 2 horas.

    Recomendamos en primer lugar, no hacer clic en las publicidades de los correos no deseados, y en ningún caso, contratar a través de los mismos, para evitar se víctimas de fraude.

    Datos adicionales :

    Asuntos del mensaje: Habla y escucha a través de Securitas Direct Alarmas , Ahora, 200€ de descuento en tu alarma, Calcula tu alarma online..
    Procedencia de la empresa: Securitas Direct, Registro Nacional de Seguridad Privada Nº2737
    Empresa Mailing registrada y no utorizada: DataSoft Solutions SA, PO Box 2069, Cascade, SY
     

     

  • Fecha - 06/09/2019 16:41
  • Ultima Actualización - 03/12/2019 11:20
Quejas de Spam desde el dominio distritok.com (Resuelto)
  • Prioridad - Alto
  • Afectando Sistema - Spam software '@' distritok '.' com
  • El pasado día 16/05/2019 nuestra compañía recibió más de 500 quejas en relación a la recepción de Spam desde el Distritok Spam Softwaredominio distritok.com . Soporte técnico tuvo que redactar un mensaje estándar para dar respuesta rápidamente a nuestros clientes. En la respuesta, se informaba de como tratar la recepción de los correos no deseados:

     

    • Cómo marcar como Spam el correo en nuestro sistema.
    • Cómo reportar el correo a las listas negras o blacklist
    • En caso de fraude, cómo reportar el Spam a la Brigada de Investigación Tecnológica (BIT) del Cuerpo Nacional de Policía
    • Solicitar acceso Arco a Distritok, con sede en 15005 A Coruña, incluyendo el deseo de darse de baja de la Newsletter. 
    • Realizar denuncia ante la AEPD, si nuestra dirección e-mail ha sido vulnerada en cuanto a la recepción de publicidad sin consentimiento previo. 

     

    Hoy día 18/05/2019 comunicamos que volvemos a recibir numerosas quejas de nuestros clientes, los cuales indican que vuelven a recibir correo no deseado desde  el mismo dominio (Distritok). Por esto mismo, nuestra compañía realizará un bloqueo en nuestra Red para el dominio distritok.com, así como de las medidas internas oportunas.

     

    En todo caso, insistimos en realizar cada uno de los pasos que indicamos el pasado día 16/05/2019 



    Lamentamos las molestias ocasionadas.


    Equipo de soporte técnico
    Egalan & Egahost Internet 

     

  • Fecha - 18/05/2019 19:29 - 02/08/2019 12:25
  • Ultima Actualización - 02/08/2019 12:34
VULNERABILIDAD CRITICA DE WORDPRESS (Resuelto)
  • Prioridad - Crítico
  • Afectando Otro - Wordpress
  • Los propietarios de páginas web basadas en WordPress deberán actualizar lo antes posible su plataforma siempre que utilicen el plug-in de Jetpack. Es la forma de evitar un grave fallo de seguridad que explicamos a continuación.
     
    Jetpack es un popular plug-in de la plataforma que ofrece características extras a los usuarios, como es la optimización de la página web, la administración, así como aspectos relacionados con la propia seguridad. El plug-in fué desarrollado por Automattic, la compañía que se encuentra detrás de WordPress.com y de su proyecto de código abierto, y que actualmente cuenta con más de un millón de instalaciones activas.
     
    Los ingenieros de la firma de seguridad Sucuri han encontrado una vulnerabilidad XSS (stored cross-site scripting) que afecta a todos los desarrollos de Jetpack posteriores a 2012, comenzando por la versión 2.0.
     
    El número es localizado en el módulo Shortcode Embeds Jetpack, el cual permite a los usuarios insertar en sus páginas vídeos externos, imágenes, documentos, mensajes de Twitter y otros recursos en los diferentes contenidos. La vulnerabilidad puede ser fácilmente explotada mediante la inyección de código malicioso del tipo JavaScript.
     
    Dado que el código JavaScript es catalogado de persistente, puede alcanzar a ejecutarse en los navegadores de los usuarios en el contexto de las páginas web que hayan sido afectadas. De esta forma, el código puede llegar a robar las cookies de autenticación, incluyendo la sesión del administrador, o redirigir a los visitantes a exploits.
     
    “La vulnerabilidad puede ser explotada de manera sencilla a través de los comentarios introducidos en WordPress, por lo que la recomendación pasa por actualizar la plataforma lo antes posible”, afirma Marc-Alexandre Montpas, un investigador de Sucuri.
     
    Los lugares que no tengan el módulo Shortcode Embeds activado no se verán afectados por dicha vulnerabilidad, aunque es una funcionalidad tan popular que la mayoría de los lugares la tendrán habilitada.
     
    Los desarrolladores de Jetpack han trabajado con el equipo de seguridad de WordPress para acelerar el despliegue de la actualización a todas las versiones que se han visto afectadas, a través del sistema de actualización automática con el que cuenta el núcleo de WordPress.

  • Fecha - 02/06/2016 12:16 - 24/12/2016 13:47
  • Ultima Actualización - 04/03/2019 10:38