Los esfuerzos de Google para reforzar la seguridad ahora incluyen alertas de seguridad más claras y fiables, un mayor control sobre la ubicación y una mejora de la privacidad en el uso de su asistente.
La compañía está a punto de mostrar alertas de seguridad dentro de sus propias aplicaciones. Las advertencias no sólo son de «alta visibilidad», sino que también evitarán los engaños ya que no tendrás que preocuparte de si un correo electrónico contiene información verdadera.
La característica estará disponible por primera vez en las «próximas semanas», y estará más ampliamente disponible a principios de 2021.
También podrás mantener tu ubicación en [...]
Los investigadores de seguridad de Check Point Security han descubierto un fallo en Instagram que, al ser explotado, permitía a un atacante hacerse con el control del smartphone de la víctima. No solo su cuenta de Instagram sino todo el smartphone.
Instagram ha corregido la vulnerabilidad, así que si estás ejecutando la última versión de Instagram, estás a salvo.
Por suerte, este ataque habría sido un poco difícil de llevar a cabo ya que requeriría que el atacante enviase a la víctima una imagen con código malicioso. La víctima tendría que abrir su cuenta de Instagram y subir esa foto.
La idea es que las apps como Instagram soliciten permisos para acceder a [...]
Una mujer en Alemania ha sido una víctima colateral de un ataque de ransomware al Hospital Universitario de Düsseldorf.
Esta parece ser la primera muerte directamente relacionada con un ciberataque a un hospital. El hospital no pudo admitir pacientes en Emergencias por culpa del ataque, así que la mujer fue redirigida a un centro de salud a unos 30 kilómetros de distancia.
El ciberataque no estaba dirigido al hospital sino a una universidad cercana. Alrededor de 30 servidores del hospital fueron cifrados y los atacantes dejaron una nota de extorsión en uno de los servidores.
La nota estaba dirigida a la Universidad Heinrich Heine, a la que está afiliado el [...]
Hay muchos países donde la población no puede gastar cientos de euros en un smartphone, por lo que algunas compañías chinas se han especializado en fabricar dispositivos Android baratos.
Cuando compras un smartphone barato, puedes esperar que sus componentes no sean de una gran calidad y que el rendimiento no sea el mejor.
Sin embargo, parece que en algunos casos comprar un móvil barato también podría poner en peligro la seguridad de tu cuenta corriente.
Según un informe de BuzzFeed News, algunos móviles Android chinos baratos que se venden en regiones como África, vienen precargados con malware que roba dinero al propietario.
Un usuario que compró un [...]
Información perteneciente al fabricante de cámaras Canon ha sido publicada online después de que la firma fuera víctima de un ataque de ransomware la semana pasada, que hizo que varios de sus sistemas dejaran de funcionar.
Los atacantes, conocidos como Maze, dieron a la compañía siete días para responder a las demandas, pero la publicación de los datos de Canon en Internet sugiere que la firma no está dispuesta a pagar el rescate.
Maze ha publicado hasta ahora 2.2GB de datos robados que, según afirma, representan el 5% del archivo total, en lo que parece ser una advertencia para que Canon acceda a pagar.
Los datos filtrados contienen material de marketing, pero [...]
Un informe de The Wall Street Journal afirma que TikTok ha estado recogiendo direcciones MAC de los usuarios de Android durante meses.
La dirección MAC es un conjunto de 12 dígitos que identifica al dispositivo del usuario. Resulta útil para fines publicitarios porque no se puede reiniciar ni modificar, lo que permite a los fabricantes de aplicaciones y a las empresas de analítica crear perfiles de comportamiento del consumidor que persisten a través de cualquier medida de privacidad, excepto cuando el propietario obtiene un teléfono nuevo.
La Comisión Federal de Comercio de EE.UU. considera que las direcciones MAC se consideran información personal identificable según [...]
Más de mil millones de dispositivos Android son vulnerables a ataques que podrían convertirlos en herramientas de espionaje si explotan las más de 400 vulnerabilidades de los chips Snapdragon de Qualcomm, según han informado investigadores de Check Point esta semana.
Las vulnerabilidades pueden explotarse cuando una persona descarga un vídeo u otro contenido que es procesado por el chip. Los objetivos también pueden ser atacados instalando aplicaciones maliciosas que no requieren ningún tipo de permiso.
A continuación, los atacantes pueden monitorizar la ubicación, escuchar el audio cercano en tiempo real y extraer fotos y videos.
Las vulnerabilidades también [...]
Hace unos días, informamos acerca de una caída masiva de servicio que estaba sufriendo Garmin desde hacía varios días.
Debido a la gravedad de la situación, todo apuntaba a algún tipo de ciberataque pero la compañía no quiso dar ninguna explicación oficial en aquel momento.
.IRPP_kangoo , .IRPP_kangoo .postImageUrl , .IRPP_kangoo .imgUrl , .IRPP_kangoo .centered-text-area { min-height: 100px; position: relative; } .IRPP_kangoo , .IRPP_kangoo:hover , .IRPP_kangoo:visited , .IRPP_kangoo:active { border:0!important; } .IRPP_kangoo { display: block; transition: background-color 250ms; webkit-transition: background-color 250ms; width: 100%; opacity: 1; transition: opacity [...]iOS 14 ha servido para cazar a algunas apps accediendo al portapapeles de los usuarios sin motivo aparente gracias a una funcionalidad que avisa cuando se accede al portapapeles.
Si embargo, los nuevos descubrimientos no acaban ahí. La próxima gran actualización del sistema operativo móvil de Apple también indica cuando una app está usando la cámara o el micrófono, y ahí es donde entra Instagram en juego
Aparentemente, el indicador de uso de la cámara de iOS 14 permanece a veces encendido cuando la app de Instagram está abierta incluso si el usuario no está usando la cámara, como cuando te desplazas a través del feed de fotos. Esto lo sabemos porque se muestra un punto [...]
El sitio de intercambio de criptomoneda Coinbase ha explicado hoy que evitó que unos 1.100 clientes enviasen bitcoin a los atacantes que tuvieron acceso a cuentas de Twitter de personas famosas la semana pasada.
El miércoles pasado, alrededor de 130 cuentas de Twitter, algunas pertenecientes a grandes empresas como Apple y personalidades como Bill Gates, Elon Musk o Jeff Bezos fueron usurpadas como parte de un ataque a la red social.
Según Twitter, los atacantes fueron capaces de engañar a algunos de los empleados de la compañía para tener acceso a las herramientas internas y, de esta forma, pudieron publicar tweets a su antojo.
Según Forbes, Coinbase y otras [...]
Twitter ha publicado una entrada completa de blog detallando el incidente de seguridad que sacudió su plataforma la semana pasada.
La investigación de Twitter indica que los atacantes se dirigieron a determinados empleados para obtener sus credenciales, que luego utilizaron para acceder a los sistemas internos de la empresa.
Un «pequeño número» de sus empleados fue engañado para que diera a los atacantes sus credenciales, dijo Twitter en su entrada de blog sobre el incidente de seguridad.
La investigación reveló que se utilizó ingeniería social para comprometer las cuentas, lo que permitió a los atacantes acceder a las herramientas del equipo interno de soporte. [...]
El pasado miércoles, cerca de una docena de cuentas de Twitter de grandes marcas y personalidades como Elon Musk, Bill Gates o Jeff Bezos comenzaron a enviar tuits promocionando una estafa.
Esto obligó a la compañía a bloquear temporalmente todas las cuentas verificadas, impidiendoles publicar tweets, para frenar la difusión de la estafa, ..
Twitter ha dicho ahora que «no hay pruebas» de que los atacantes obtuvieran las contraseñas de las cuentas de las que consiguieron tomar control el pasado miércoles.
En una serie de tweets del jueves – casi exactamente un día después de que el secuestro masivo de cuentas comenzara – el gigante de los medios [...]
Los sistemas internos de Twitter cayeron ayer en manos de atacantes que secuestraron casi una docena de cuentas de alta visibilidad y las utilizando para publicar tweets que promovían a una estafa.
Los primeros indicios se produjeron alrededor de la diez de la noche (hora de España), cuando las cuentas secuestradas — que pertenecían al vicepresidente de EE.UU. Joe Biden, Elon Musk, Bill Gates y otras personalidades — comenzaron a publicar tweets que intentaban estafar incitando a sus seguidores a transferir criptomoneda a carteras controladas por los atacantes.
Los atacantes consiguieron recopilar algo más de 100.000 euros gracias a más de 300 personas que [...]
El presidente del Parlament de Cataluña, Roger Torrent, afirma haber sido objeto de espionaje político a través un software de spyware en su móvil, acusando al gobierno español de ser cómplice o negligente.
Las tensiones entre los líderes regionales separatistas de Cataluña y el gobierno central han sido altas durante años, y esta acusación no ayudará a suavizar las relaciones.
.IRPP_kangoo , .IRPP_kangoo .postImageUrl , .IRPP_kangoo .imgUrl , .IRPP_kangoo .centered-text-area { min-height: 100px; position: relative; } .IRPP_kangoo , .IRPP_kangoo:hover , .IRPP_kangoo:visited , .IRPP_kangoo:active { border:0!important; } .IRPP_kangoo { display: block; transition: [...]Cuando un usuario visita un sitio web, su navegador envía una petición de resolución del nombre de dominio (por ejemplo, teknofilo.com) a un servidor DNS, que traduce este nombre en una dirección IP.
Tradicionalmente, estas peticiones no se han cifrado sino que se envían en texto claro, lo que ha permitido a los proveedores de servicios de Internet (ISP) y terceros cotillear los sitios web que los usuarios visitan en línea.
Apple ha anunciado recientemente que las próximas versiones de iOS y macOS incluirán soporte para utilizar comunicaciones DNS cifradas.
En una presentación del evento WWDC 2020, la compañía dijo que cuando iOS 14 y macOS 11 salgan al mercado [...]
Los desarrolladores del ransomware Maze afirman haber atacado a LG y robado más de 40 GB de datos de código fuente. Por el momento, LG aún no ha confirmado el ataque.
Según informa Bleeping Computer, los desarrolladores de Maze han admitido en su sitio web haber penetrado en la red de la compañía surcoreana LG Electronics.
.IRPP_kangoo , .IRPP_kangoo .postImageUrl , .IRPP_kangoo .imgUrl , .IRPP_kangoo .centered-text-area { min-height: 100px; position: relative; } .IRPP_kangoo , .IRPP_kangoo:hover , .IRPP_kangoo:visited , .IRPP_kangoo:active { border:0!important; } .IRPP_kangoo { display: block; transition: background-color 250ms; webkit-transition: background-color 250ms; [...]