Seguridad

¿Están a salvo tus equipos e información ante un posible huracán?

En plena temporada de huracanes y con pronósticos que advierten la aparición de hasta 25 tormentas tropicales desde ahora y hasta el próximo 30 de noviembre, es importante estar seguros de que nuestro hogar e información estarán a salvo ante cualquier eventualidad. Generalmente procuramos tener reserva de comida, agua y asegurar ventanas y puertas, pero ¿qué sucede con inversiones como nuestros electrodomésticos, laptops con las que trabajamos o información? En momentos en que la llamada “nueva normalidad” obliga a muchos a trabajar y estudiar desde casa, es más importante que nunca mantener a salvo aquello que consideramos nuestros mejores bienes en este momento. “Lo importante no es solo sustituir la energía eléctrica con una planta o inversor, también hay que proteger los equipos y datos. Los sistemas de alimentación ininterrumpida (UPS) permiten que todo lo que esté conectado a la corriente eléctrica sea protegido. Toda aplicación, ya sea audio y video, computadoras, una lámpara, sistema de juegos o cámaras para la protección de hogares y oficinas, son inversiones que debemos mantener a salvo”, asegura Miguel Duluc, representante de cuentas Alliance y Premier, división Secure Power, Energy Management Business de APC by Schneider Electric. Existen muchas variables que afectan la calidad de la electricidad en el hogar y a la vez, los equipos conectados. Los UPS entregan una protección a altos picos de voltaje y fluctuaciones que pueden producirse, por ejemplo, cuando un rayo cae cerca de la casa, así como un respaldo de la energía gracias a una batería interna que nos permite hacer un cambio sano de la alimentación que proviene de la compañía de electricidad a un inversor o planta eléctrica. Además, aseguran una regulación constante de voltaje para que todo lo que esté conectado al UPS reciba un nivel estable, más allá de lo que suceda.  APC […]

Facebook agrega huellas digitales como seguridad biométrica de Messenger

Facebook turned to biometrics to add a new layer of security for its Messenger app, unveiling a feature which uses a device’s fingerprint and face scanning capabilities to protect private exchanges. The App Lock tool offers users the ability to hide their messages behind a lock screen, making them accessible only through the use of touch or face ID. Facebook claimed this is accomplished without biometric data being transmitted to, or stored by, the company. In a blog, director of product management for Messenger privacy and safety Jay Sullivan said the tool gives users “the confidence to know that if a friend or family member needs to borrow your phone, they won’t be able to access your chats”. He added users can activate or disable App Lock through a new privacy settings menu for Messenger, which also offers control of who can view or access accounts. App Lock is initially available on iOS devices with Android compatibility due “in the next few months”. Sullivan said the company is developing additional privacy tools which will allow users to control who can message or call them directly. It also plans to test a feature akin to one offered on Instagram and WhatsApp which blurs images included in messages sent from unfamiliar users.

Nintendo Wii, Nintendo 64, códigos fuente de GameCube Fuga en línea | Tendencias digitales

Nintendo nuevamente ha sido víctima de los piratas informáticos, ya que el código fuente y los archivos de diseño de su consola más vendida, la Nintendo Wii, se han filtrado en línea. En las últimas semanas, múltiples filtraciones relacionadas con los viejos sistemas de Nintendo han aparecido en el foro en línea 4chan, según Atheerios, miembro de ResetEra. Sin embargo, las filtraciones conducían a lo que él consideraba «el más grande de todos», que es el código fuente completo, los archivos de diseño, la documentación y todo lo demás que se utilizó para crear la Wii. Los servidores de BroadOn, la compañía que Nintendo contrató para desarrollar la mayoría del hardware y software de la Wii, aparentemente fueron pirateados para obtener los archivos, según Atheerios. En la filtración se incluyeron las hojas de datos, el diagrama de bloques y los archivos Verilog para todos los componentes de la Wii, que revela cómo se hizo cada pieza de la consola. Otras cosas que se han filtrado en las últimas semanas incluyen versiones de depuración y códigos fuente para Pokémon Azul y Amarillo, demostraciones de Spaceworld ’99, un emulador oficial de GameBoy y código fuente para los predecesores de Wii, Nintendo 64 y GameCube. Atheerios también publicó un video que mostraba una ROM de demostración utilizada para probar la Nintendo 64. Dado que las consolas involucradas en la filtración son las más antiguas, es poco probable que los jugadores se vean afectados. Sin embargo, el código fuente de Wii y los archivos de diseño probablemente resultarán interesantes para las personas que desean saber cómo funciona la consola más popular de Nintendo. Nintendo confirmó recientemente que la información confidencial de aproximadamente 160,000 cuentas de Nintendo Network ID se ha visto comprometida desde principios de abril. Se inició una investigación después de que varios […]

Una aplicación de fondo de pantalla básica vestida con una aplicación de información COVID-19

En esos tiempos difíciles, la población mundial demuestra cada día un flujo sin precedentes de solidaridad, buena voluntad y ayuda. Desafortunadamente, la pandemia de Covid-19 también podría aprovecharse como una oportunidad de negocio según el siguiente ejemplo. El Laboratorio Pradeo identificó que una aplicación de fondo de pantalla común lanzada desde febrero con varias versiones se disfraza como una aplicación que pretende protegernos del Coronavirus. Al mantener el mismo nombre de paquete, el editor se sube a la ola de Covid-19 para generar descargas de su aplicación y, por lo tanto, ganancias. Un rediseño rápido con el mismo nombre de paquete A primera vista, la aplicación de información Covid-19 cumple con el propósito de presentar tres temas sobre la pandemia y una mención incongruente de «Temas» al final de la página. Pero, al mirar más de cerca, los temas apuntan a noticias generales conocidas o sitios web de información de Covid que son noticias de Yahoo, el mapa Covid-19 de la Universidad Johns Hopkins como se informa en nuestro análisis automático de seguridad de aplicaciones y contenido duplicado del sitio web de la Organización Mundial de la Salud. En última instancia, las notificaciones solicitadas no dejan ninguna duda sobre su verdadero propósito al promocionar temas de fondos de pantalla gratuitos y de pago. Si la aplicación se modificó un poco y cambió su nombre, versión y descripción, el nombre del paquete seguirá siendo las mismas descargas acumuladas. Genere descargas en la tienda de Google a través de Covid La aplicación siempre se ha dedicado a proporcionar fondos de pantalla y el desarrollador es un diseñador que publicó un conjunto de varias aplicaciones, todas dedicadas a soportes gráficos. Centrándose en las versiones publicadas en los últimos meses, la aplicación pasó de su verdadera naturaleza a una aplicación de la marca Covid. […]

La ciberseguridad encabeza la agenda de Huawei mientras Europa decide sobre la infraestructura 5G

Al ingresar al centro de transparencia de seguridad cibernética de Huawei Technologies en Bruselas, los visitantes podrían ser perdonados por pensar que es una gran sala de exposiciones. La planta baja de este centro de dos pisos está repleta de pisos laminados de madera y paredes blancas limpias con múltiples pantallas, lemas intermitentes de diapositivas de PowerPoint como «5G es una responsabilidad compartida» y «Un ecosistema fuerte es nuestra mejor protección». «El centro es cómo demostramos apertura, donde mostramos nuestra estrategia de enfoque de seguridad, investigación, desarrollo de productos de hardware y software de Huawei y nuestra cadena de suministro», dijo Marco Men, un arquitecto senior de soluciones de seguridad que regularmente guía a los visitantes a través de la exposición. Los visitantes también pueden ver diagramas de flujo de los procesos de desarrollo de productos y pruebas de seguridad de Huawei. La instalación, que se inauguró en marzo del año pasado, es uno de los seis centros de ciberseguridad establecidos por Huawei, el mayor proveedor de equipos de telecomunicaciones del mundo. Estos centros se relacionan con los operadores de red de clientes, legisladores, reguladores y los medios de comunicación de la compañía con sede en Shenzhen para mostrar la seguridad de sus productos. Esa tarea se ha vuelto cada vez más importante en medio de un deterioro en las relaciones entre Estados Unidos y China. Desde 2017, sus lazos se han debilitado en medio de tensiones comerciales intensas, enfrentamientos militares y disputas diplomáticas. Estados Unidos también ha llevado a cabo una campaña internacional para desacreditar la integridad del equipo de Huawei, que Washington ve como un conducto para las actividades de recolección de inteligencia de China. Huawei, de propiedad privada, ha negado repetidamente tales acusaciones. Hay mucho en juego para que Huawei refuerce sus credenciales de ciberseguridad en medio […]

El ejército de EE. UU. está preocupado de que sea IA podría ser demasiada crédula

La inteligencia artificial ya está inexorablemente vinculada a algunos de nuestros sistemas más críticos. El comercio de acciones automatizado ejecuta Wall Street, las evaluaciones algorítmicas de riesgos se integran en la justicia penal y el sistema de cuidado de crianza, y la policía de todo el mundo recientemente se ha dedicado mucho al reconocimiento facial. Pero los sistemas automatizados cómo estos son falibles. El jueves, DARPA anunció que se estaba asociando con Intel para reforzar el A.I. de los sistemas militares. El proyecto está diseñando modelos que son menos susceptibles a los trucos, también conocidos como «ataques adversos». Existen algoritmos de aprendizaje profundo para encontrar patrones en conjuntos de datos increíblemente complejos. Los algoritmos reducen la complejidad de esos patrones una y otra vez, hasta que los resultados inmensamente simplificados puedan compararse con los ejemplos que los algoritmos ya han visto. Por ejemplo, un algoritmo creado para detectar imágenes de perros identifica elementos clave de un perro, como narices o colas, y luego reduce aún más esos elementos hasta que son solo algunas expresiones matemáticas que explican la curva de una nariz o la forma de un perro. cola. Lo que queda es solo una sombra de los datos originales. En 2016, los investigadores descubrieron que si conocía el último patrón más simple que utilizaba un algoritmo, podría engañar a todo el sistema. Podrías manipular una imagen de autobuses escolares de manera discreta, por ejemplo, para hacer que un algoritmo piense que estaba viendo la imagen de un panda. Estos cambios podrían ser tan pequeños que serían imperceptibles para el ojo humano. (Si desea leer más sobre este fenómeno, le conté la historia en 2016). Los ejemplos clásicos de este truco incluyen obligar a los automóviles autónomos a malinterpretar las señales de tráfico o enviar señales inaudibles a los asistentes […]

Según informes, agentes de inteligencia extranjeros están utilizando plataformas en línea y aplicaciones de videoconferencia como Zoom para espiar a estadounidenses

Agentes de inteligencia extranjeros están utilizando plataformas en línea y aplicaciones de videoconferencia para espiar a los estadounidenses, informó TIME, citando a varios funcionarios de inteligencia de Estados Unidos. Los espías chinos, en particular, han explotado la pandemia de coronavirus para obtener información sobre las empresas estadounidenses mientras cierran sus operaciones digitales y cierran oficinas en todo EE. UU. En medio de órdenes de quedarse en casa. La aplicación de videoconferencia Zoom ha demostrado ser particularmente susceptible a las intrusiones cibernéticas debido a su popularidad (el CEO de Zoom dijo que el número de personas que utilizan la aplicación aumentó de 10 millones en diciembre a 200 millones en marzo) y la falta de cifrado. Los piratas informáticos dirigidos a la plataforma, denominados «Zoombombers», han interrumpido eventos como disertaciones doctorales, escuela dominical, reuniones del consejo municipal, clases en línea en universidades y reuniones de Alcohólicos Anónimos. Incluso el FBI intervino en el asunto, advirtiendo a las escuelas, en particular, que tengan cuidado con los piratas informáticos que se infiltran en las reuniones en línea y los llamados a publicar imágenes pornográficas y discursos de odio. Ahora, informó TIME, Zoom se está convirtiendo en un patio de recreo para espías extranjeros, ya que agentes de países como Rusia, China, Irán y Corea del Norte apuntan a los chats de video de los estadounidenses. «Más que nadie, los chinos están interesados en lo que están haciendo las compañías estadounidenses», dijo un funcionario al medio. Además, Zoom es más vulnerable a la intrusión de los ciberespías chinos porque algunas de sus claves de cifrado se enrutan a través de servidores chinos, según un informe de este mes de The Citizen Lab, un grupo de investigación de la Universidad de Toronto. El informe también encontró que Zoom posee tres compañías en China, en las […]

Alcatel promueve medidas para limpiar y desinfectar smartphones contra Covid-19

En promedio, una persona puede llegar a tocar al día más de 2,600 veces la pantalla de su smartphone. Al ser uno de los objetos más utilizados a diario, es recomendable limpiar el smartphone por lo menos 3 veces al día. Los teléfonos inteligentes son hoy más que nunca una herramienta de gran uso para mantenernos conectados e informados en estos tiempos de crisis a causa del Coronavirus.  De hecho, es uno de los objetos que mayor tiempo permanece en nuestras manos y cerca de nuestros rostros y han sido de gran utilidad para comunicarnos al trabajar desde casa. Por tales motivos,  también es  recomendable limpiarlos por lo menos 3 veces al día como medida de prevención. “En base a un estudio elaborado por la consultora norteamericana Dscout, durante un día entero, una persona puede llegar a tocar la pantalla de su smartphone más de 2,600 veces en promedio. Este dato puede representar un peligro para nuestra salud considerando que la pantalla del móvil puede contener hasta 600 bacterias, según datos de la Universidad de Barcelona”, comentó Jennifer Taurel, gerente de marca Alcatel para República Dominicana y el Caribe. “En ese sentido, es importante limpiar con mayor énfasis los dispositivos electrónicos, sobre todo nuestro smartphone al ser uno de los objetos cotidianos más usados”. Para complementar las recientes recomendaciones a nivel mundial en temas de salud por la propagación del COVID-19, Alcatel te brinda algunos consejos para mantener la correcta higiene de tu dispositivo móvil: Lávate las manos continuamente: incluso antes de limpiar tus dispositivos. De esta manera evitarás seguir esparciendo posibles bacterias o virus que puedan existir. Apaga el smartphone: al momento de desinfectarlo para evitar accidentes. Prepara la mezcla: diluyendo 60% de agua y 40% de alcohol en un recipiente pequeño. Limpia con delicadeza: pasando una toallita de […]

Google señala fallas en herramienta de privacidad de Safari

El software de privacidad utilizado en el navegador web Safari de Apple fue objeto de críticas luego de que el competidor Google descubriera múltiples fallas de seguridad que, según afirma, permitieron a terceros rastrear el comportamiento de los usuarios, declaró Financial Times (FT). Según los informes, Google descubrió fallas en la función de prevención de seguimiento inteligente en agosto de 2019. Su departamento de la nube descubrió que las fallas podrían haber expuesto a los usuarios a cinco tipos de posibles ataques, incluido el seguimiento de información privada sobre el uso del navegador web, dijo FT, citando un descubrimiento recientemente descubierto trabajo de investigación. Investigadores de Google señalaron que también encontraron vulnerabilidades en la función de privacidad, lo que dio a los piratas informáticos la opción de crear «una huella digital persistente que seguirá al usuario en la web», junto con la divulgación del contenido que los usuarios estaban buscando en los motores de búsqueda, informó FT. John Wilander, ingeniero de seguridad y privacidad del equipo de WebKit de Apple, reconoció los problemas de seguridad en un blog publicado en diciembre de 2019 y advirtió que se habían solucionado al mejorar la función de prevención de seguimiento inteligente. Esta no es la primera vez que los investigadores de Google revelan fallas en los productos de Apple. En agosto de 2019, su equipo encontró seis vulnerabilidades importantes en el servicio de mensajería instantánea iMessage, algunas de las cuales permitieron a los atacantes robar datos de dispositivos iOS.

Ultra-wideband genera interrogantes acerca de la privacidad

Apple incluye un chip en su iPhone 11s que permitirá la comunicación inalámbrica de banda ultra ancha (Ultra-wideband) con otros teléfonos y dispositivos inteligentes. Más fabricantes de teléfonos, como Samsung, parecen listos para lanzar su propio UWB. (Las fichas ya están en las hombreras de los jugadores de N.F.L. para recopilar métricas e informar las repeticiones animadas por computadora). Es una tecnología de corto alcance que promete una gran cantidad de comodidades: desbloquear el automóvil o la puerta de entrada al acercarse y volver a bloquear al salir, aumentar la velocidad de las transferencias de teléfono a teléfono y más. Pero también podría permitir a los observadores rastrear su ubicación aún más precisamente. En las tiendas, los minoristas podían «ver» dónde se detenía en el pasillo y deducir por qué se sintió tentado pero no compró. Si la experiencia previa es una guía, la policía también podría recurrir a los datos.