Existe una cierta preocupación por los usuarios con el hecho de que los altavoces inteligentes tengan una función de escucha permanente.
Esta funcionalidad es la que permite reaccionar al altavoz cuando se pronuncia la frase de activación, pero hay quienes están preocupados de que, como resultado de esta funcionalidad, las empresas estén escuchando en todo momento y, por tanto, invadiendo su privacidad.
Todas las compañías aseguran a los usuarios que no escuchan ni registran las conversaciones pero, el caso de Amazon, unos investigadores han descubierto un fallo en Alexa que permitía a los dispositivos Echo estar escuchando todo el tiempo y a un desarrollador escuchar a [...]
Si encuentras una vulnerabilidad de Android de día cero (es decir, un error o una vulnerabilidad desconocida para Google), una empresa llamada Crowdfense te pagará hasta 3 millones de dólares por esa información.
El único problema es que no está claro lo que Crowdfense hará con el descubrimiento. La empresa admite que vendería el fallo a otras organizaciones, pero se desconocen los nombres y con qué propósito.
El sitio web de Crowdfense describe a la compañía como «un centro de investigación de vulnerabilidades líder en el mundo» que «evalúa las capacidades activas de ciberdefensa más avanzadas» y luego «las ofrece a un grupo cuidadosamente seleccionado de clientes [...]
Los investigadores de la firma de ciber seguridad F-Secure han diseñado un dispositivo que puede extraer datos de una tarjeta de acceso de una habitación de un hotel y crear una llave maestra para todo el hotel.
Por si esto no fuera suficientemente preocupante, la tarjeta del hotel ni siquiera tiene por qué estar en uso. El dispositivo puede robar datos de la tarjeta tanto si está en uso como si ya ha caducado, y dar acceso a cualquier habitación del hotel en cuestión de minutos.
”Podemos incluso extraer los datos de tu llave en un ascensor, si la llevas en un bolsillo de delante, la podemos clonar desde allí,” explica Tomi Tuominen a Gizmodo.
La existencia de [...]
MyFitnessPal es una de las apps más populares de seguimiento de la actividad física y de la dieta, que además recomienda la ingesta óptima de calorías y nutrientes para lograr las metas del usuario. Gran parte de su éxito se debe a su compatibilidad con una gran cantidad de accesorios para la salud de todas las marcas.
La compañía ha comenzado a ponerse en contacto con sus usuarios porque, el 25 de marzo, detectó que en febrero se habían filtrado datos personales asociados con 150 millones de cuentas de usuario de MyFitnessPal.
La información afectada incluye los nombres de usuario, las direcciones de correo electrónico y las contraseñas cifradas — la mayoría de ellas [...]
Aunque a día de hoy ningún sistema operativo es totalmente seguro, no parece ninguna barbaridad afirmar que iOS es un sistema más seguro que Android.
En los últimos años, Google ha puesto mucho foco en la seguridad de sus dispositivos pero siguen surgiendo vulnerabilidades de Android casi cada semana. Hace menos de un año, un malware de Android llamado Judy infectó cerca de 37 millones de dispositivos y, recientemente, este pasado mes de enero un malware de Android llamado Skygofree fue descubierto con capacidades de espionaje.
David Kleidermacher, jefe de seguridad de Android, cree que las mejoras de Android han hecho esta plataforma tan segura como iOS.
Aunque [...]
Actualización 07/03: El fabricante Hammer nos ha contactado indicando que la información proporcionada está desactualizada ya que actualizaron todos los smartphones afectados vía OTA para eliminar la infección.
Mas de 40 modelos de smartphones Android de bajo coste han sido vendidos con un troyano llamado Triada, según el fabricante ruso de antivirus Dr.Web.
La firma de seguridad ha publicado una lista lista de 42 modelos de smartphones Android que han sido analizados por sus especialistas de seguridad y en los que se ha encontrado el troyano Android.Triada.231 trojan.
Triada is es un troyano muy peligroso descubierto a principios de 2016. Puede hacer root e [...]
Esta semana, usuarios de YouTube de España, Francia, Italia, Japón y Taiwán informaron que sus programas antivirus alertaron sobre un código no autorizado para minar cripto moneda mientras veían videos en YouTube.
Estas advertencias sólo aparecieron mientras estaban en YouTube, y no al visitar otras páginas web.
A raíz de estas quejas, la empresa de seguridad en línea Trend Micro informó que los atacantes habían estado utilizando el sistema de publicidad DoubleClick de Google para tomar el control de las CPU de los ordenadores de los usuarios y ponerlas a minar criptomoneda — en concreto, una moneda digital llamada Monero.
Un código JavaScript insertado en [...]
Como probablemente ya sabrás, recientemente se ha descubierto una nueva amenaza de seguridad que permite acceder a datos privados de la memoria de los dispositivos — como contraseñas o claves de acceso — a través de una vulnerabilidad CPU.
Aunque inicialmente se pensaba que solo iba a afectar a los procesadores de la popular firma Intel, tal y como explicó ayer Google y confirmó Intel hace unas horas, la amenaza no solo afecta a los procesadores de Intel, sino también a los de cualquier otra firma.
Debido a esto, desde ARM han lanzado una investigación, y en ella se ha determinado que algunos de los procesadores que se basan en su arquitectura [...]
Facebook ha lanzado hoy Messenger Kids en Estados Unidos. Se trata de una nueva aplicación que permite a la compañía dirigirse a un nuevo mercado que, por edad, no puede usar la red social.
Messenger Kids está repleto de funciones supuestamente divertidas y estimulantes como filtros de reconocimiento facial y realidad aumentada.
Facebook afirma que la nueva aplicación ofrecerá a los niños una «zona segura» para comunicarse con amigos y padres. Además de anunciarlo con una página web, Loren Cheng, director de gestión de productos en Facebook, fue el encargado de presentarlo:
Después de hablar con miles de padres, asociaciones como National PTA y expertos [...]
La telefonía móvil ha ido evolucionando mucho a lo largo de los años, hasta el punto en el que podemos comunicarnos con prácticamente cualquier otra parte del mundo de forma instantánea.
Sin embargo, esto ha despertado el instinto de curiosidad en algunas personas, que tienden a mirar por encima del hombro para ver qué visitan o con quién hablan otras personas.
Ahora bien, parece que a Google no le gusta mucho esto, por lo que ha ideado una pequeña solución.
La solución de dos investigadores de Google frente a los mironesA Hee Jung Ryu y Florian Schroff, dos personas que trabajan para Google, les interesa mucho este tema, y por ello han creado un [...]
Samsung parece tener grandes planes para su nuevo buque insignia, el Galaxy S9. Mientras que los informes anteriores han señalado una pantalla casi sin marcos, un nuevo informe de LetsGoDigital muestra que el nuevo dispositivo de Samsung podría incorporar el sensor de huellas bajo la pantalla.
El informe señala una nueva solicitud de patente de por Samsung Electronics Co. para un escáner de huellas dactilares debajo de la pantalla. La solicitud se presentó en abril de 2017 y fue aprobada este mes por la Organización Mundial de la Propiedad Intelectual (OMPI).
Apple no quiso apostar por esta tecnología, pues consideraba más seguro y cómodo el reconocimiento [...]
Google, la empresa estadounidense propiedad de Alphabet que desarrolla Android, almacena bastantes datos en sus servidores sobre nuestra actividad online.
Hasta ahora, se pensaba que la ubicación no estaba entre esos datos, pero parece que no es así.
Según un informe de Quartz, Google ha estado siguiendo la ubicación de nuestros dispositivos Android, incluso si especificaste que no lo hiciera desactivando los servicios de ubicación. Estamos hablando de cualquiera de los teléfonos Android que puedes comprar a día de hoy así que, si eres un usuario de Android, tu ubicación está siendo registrada.
Quartz descubrió que Google ha estado haciendo ping a las [...]
Investigadores de la empresa de seguridad Trend Micro han anunciado el descubrimiento de una serie de apps que utilizan smartphones y tablets bajo Android para extraer criptomoneda.
Estas aplicaciones utilizan el criptominador en Javascript de Coinhive, un código que fue diseñado originalmente para permitir a los sitios web extraer cripto moneda de sus visitantes a cambio de una experiencia sin publicidad.
Entre las aplicaciones que contienen los criptomominadores se encuentran Recitiamo Santo Rosario Free, una aplicación que supuestamente ayuda a las personas que leen el rosario, y Safetynet Wireless, que dice proporcionar dinero en efectivo, descuentos y datos [...]
Cientos de ordenadores Windows en todo el mundo se están bloqueando y mostrando una pantalla con colores negro y rojo donde se avisa del «secuestro» de la información contenida en el disco duro.
Se trata de PetrWrap, una nueva herramienta de ransomware creada a partir de Petya, una herramienta que secuestra los ficheros del usuario y pide una cantidad de dinero a cambio de la clave de descifrado. Sin entrar en tecnicismos, PetrWrap es una nueva versión que evita algunas de las medidas que se pusieron en marcha tras Petya.
Según BBC, el ransomware PetrWrap ha infectado ya muchos ordenadores que controlan infraestructuras nacionales de muchos países y algunas de las [...]
Los dueños de algunos ordenadores Windows XP infectados por el ransomware Wcry podrán recuperar sus datos sin pagar los cerca de 300 euros que piden los delincuentes, según ha explicado un investigador.
Adrien Guinet, un investigador de la compañía Quarkslab, ha publicado un software que le ha permitido recuperar la clave secreta de cifrado de un ordenador XP infectado de su laboratorio y, por tanto, restaurarlo.
El software todavía no ha sido probado para comprobar si funciona en todos los ordenadores XP. Incluso si fuera así, esta técnica tampoco será de gran ayuda ya que los ordenadores Windows XP no fueron objetivo de la infección de la semana pasada por WCry. Aún [...]
Los expertos de seguridad están preocupados por una segunda oleada de ciberataques que podría llegar hoy mismo, lunes 15 de mayo, cuando los empleados de las empresas vuelvan a su puesto de trabajo.
Los expertos afirman que el ataque de ransomware del pasado viernes bloqueó ordenadores en todo el Mundo, incluyendo hospitales en Reino Unido, la compañía de logística FedEx, el sistema ferroviario de Alemania y, entre otras, la compañía Telefónica en España.
«Estamos en la segunda oleada,» explica la firma de ciberseguridad Comae Technologies a New York Times.
Los organismos de seguridad de los distintos países están pidiendo a las compañías que actualicen [...]