Martes Tecnológico > Seguridad

Seguridad

¿Están a salvo tus equipos e información ante un posible huracán?

¿Están a salvo tus equipos e información ante un posible huracán?

En plena temporada de huracanes y con pronósticos que advierten la aparición de hasta 25 tormentas tropicales desde ahora y hasta el próximo 30 de noviembre, es importante estar seguros de que nuestro hogar e información estarán a salvo ante cualquier eventualidad. Generalmente procuramos tener reserva de comida, agua y asegurar ventanas y puertas, pero ¿qué sucede con inversiones como nuestros electrodomésticos, laptops con las que trabajamos o información? En momentos en que la llamada “nueva normalidad” obliga a muchos a trabajar y estudiar desde casa, es más importante que nunca mantener a salvo aquello que consideramos nuestros mejores bienes en este momento. “Lo importante no es solo sustituir la energía eléctrica con una planta o inversor, también hay que proteger los equipos y datos. Los sistemas de alimentación ininterrumpida (UPS) permiten que todo lo que esté conectado a la corriente eléctrica sea protegido. Toda aplicación, ya sea audio y video, computadoras, una lámpara, sistema de juegos o cámaras para la protección de hogares y oficinas, son inversiones que debemos mantener a salvo”, asegura Miguel Duluc, representante de cuentas Alliance y Premier, división Secure Power, Energy Management Business de APC by Schneider Electric. Existen muchas variables que afectan la calidad de la electricidad en el hogar y a la vez, los equipos conectados. Los UPS entregan una protección a altos picos de voltaje y fluctuaciones que pueden producirse, por ejemplo, cuando un rayo cae cerca de la casa, así como un respaldo de la energía gracias a una batería interna que nos permite hacer un cambio sano de la alimentación que proviene de la compañía de electricidad a un inversor o planta eléctrica. Además, aseguran una regulación constante de voltaje para que todo lo que esté conectado al UPS reciba un nivel estable, más allá de lo que suceda.  APC […]

Facebook agrega huellas digitales como seguridad biométrica de Messenger

Facebook turned to biometrics to add a new layer of security for its Messenger app, unveiling a feature which uses a device’s fingerprint and face scanning capabilities to protect private exchanges. The App Lock tool offers users the ability to hide their messages behind a lock screen, making them accessible only through the use of touch or face ID. Facebook claimed this is accomplished without biometric data being transmitted to, or stored by, the company. In a blog, director of product management for Messenger privacy and safety Jay Sullivan said the tool gives users “the confidence to know that if a friend or family member needs to borrow your phone, they won’t be able to access your chats”. He added users can activate or disable App Lock through a new privacy settings menu for Messenger, which also offers control of who can view or access accounts. App Lock is initially available on iOS devices with Android compatibility due “in the next few months”. Sullivan said the company is developing additional privacy tools which will allow users to control who can message or call them directly. It also plans to test a feature akin to one offered on Instagram and WhatsApp which blurs images included in messages sent from unfamiliar users.

Nintendo Wii, Nintendo 64, códigos fuente de GameCube Fuga en línea | Tendencias digitales

Nintendo nuevamente ha sido víctima de los piratas informáticos, ya que el código fuente y los archivos de diseño de su consola más vendida, la Nintendo Wii, se han filtrado en línea. En las últimas semanas, múltiples filtraciones relacionadas con los viejos sistemas de Nintendo han aparecido en el foro en línea 4chan, según Atheerios, miembro de ResetEra. Sin embargo, las filtraciones conducían a lo que él consideraba “el más grande de todos”, que es el código fuente completo, los archivos de diseño, la documentación y todo lo demás que se utilizó para crear la Wii. Los servidores de BroadOn, la compañía que Nintendo contrató para desarrollar la mayoría del hardware y software de la Wii, aparentemente fueron pirateados para obtener los archivos, según Atheerios. En la filtración se incluyeron las hojas de datos, el diagrama de bloques y los archivos Verilog para todos los componentes de la Wii, que revela cómo se hizo cada pieza de la consola. Otras cosas que se han filtrado en las últimas semanas incluyen versiones de depuración y códigos fuente para Pokémon Azul y Amarillo, demostraciones de Spaceworld ’99, un emulador oficial de GameBoy y código fuente para los predecesores de Wii, Nintendo 64 y GameCube. Atheerios también publicó un video que mostraba una ROM de demostración utilizada para probar la Nintendo 64. Dado que las consolas involucradas en la filtración son las más antiguas, es poco probable que los jugadores se vean afectados. Sin embargo, el código fuente de Wii y los archivos de diseño probablemente resultarán interesantes para las personas que desean saber cómo funciona la consola más popular de Nintendo. Nintendo confirmó recientemente que la información confidencial de aproximadamente 160,000 cuentas de Nintendo Network ID se ha visto comprometida desde principios de abril. Se inició una investigación después de que varios […]

Una aplicación de fondo de pantalla básica vestida con una aplicación de información COVID-19

Una aplicación de fondo de pantalla básica vestida con una aplicación de información COVID-19

En esos tiempos difíciles, la población mundial demuestra cada día un flujo sin precedentes de solidaridad, buena voluntad y ayuda. Desafortunadamente, la pandemia de Covid-19 también podría aprovecharse como una oportunidad de negocio según el siguiente ejemplo. El Laboratorio Pradeo identificó que una aplicación de fondo de pantalla común lanzada desde febrero con varias versiones se disfraza como una aplicación que pretende protegernos del Coronavirus. Al mantener el mismo nombre de paquete, el editor se sube a la ola de Covid-19 para generar descargas de su aplicación y, por lo tanto, ganancias. Un rediseño rápido con el mismo nombre de paquete A primera vista, la aplicación de información Covid-19 cumple con el propósito de presentar tres temas sobre la pandemia y una mención incongruente de “Temas” al final de la página. Pero, al mirar más de cerca, los temas apuntan a noticias generales conocidas o sitios web de información de Covid que son noticias de Yahoo, el mapa Covid-19 de la Universidad Johns Hopkins como se informa en nuestro análisis automático de seguridad de aplicaciones y contenido duplicado del sitio web de la Organización Mundial de la Salud. En última instancia, las notificaciones solicitadas no dejan ninguna duda sobre su verdadero propósito al promocionar temas de fondos de pantalla gratuitos y de pago. Si la aplicación se modificó un poco y cambió su nombre, versión y descripción, el nombre del paquete seguirá siendo las mismas descargas acumuladas. Genere descargas en la tienda de Google a través de Covid La aplicación siempre se ha dedicado a proporcionar fondos de pantalla y el desarrollador es un diseñador que publicó un conjunto de varias aplicaciones, todas dedicadas a soportes gráficos. Centrándose en las versiones publicadas en los últimos meses, la aplicación pasó de su verdadera naturaleza a una aplicación de la marca Covid. […]

La ciberseguridad encabeza la agenda de Huawei mientras Europa decide sobre la infraestructura 5G

Al ingresar al centro de transparencia de seguridad cibernética de Huawei Technologies en Bruselas, los visitantes podrían ser perdonados por pensar que es una gran sala de exposiciones. La planta baja de este centro de dos pisos está repleta de pisos laminados de madera y paredes blancas limpias con múltiples pantallas, lemas intermitentes de diapositivas de PowerPoint como “5G es una responsabilidad compartida” y “Un ecosistema fuerte es nuestra mejor protección”. “El centro es cómo demostramos apertura, donde mostramos nuestra estrategia de enfoque de seguridad, investigación, desarrollo de productos de hardware y software de Huawei y nuestra cadena de suministro”, dijo Marco Men, un arquitecto senior de soluciones de seguridad que regularmente guía a los visitantes a través de la exposición. Los visitantes también pueden ver diagramas de flujo de los procesos de desarrollo de productos y pruebas de seguridad de Huawei. La instalación, que se inauguró en marzo del año pasado, es uno de los seis centros de ciberseguridad establecidos por Huawei, el mayor proveedor de equipos de telecomunicaciones del mundo. Estos centros se relacionan con los operadores de red de clientes, legisladores, reguladores y los medios de comunicación de la compañía con sede en Shenzhen para mostrar la seguridad de sus productos. Esa tarea se ha vuelto cada vez más importante en medio de un deterioro en las relaciones entre Estados Unidos y China. Desde 2017, sus lazos se han debilitado en medio de tensiones comerciales intensas, enfrentamientos militares y disputas diplomáticas. Estados Unidos también ha llevado a cabo una campaña internacional para desacreditar la integridad del equipo de Huawei, que Washington ve como un conducto para las actividades de recolección de inteligencia de China. Huawei, de propiedad privada, ha negado repetidamente tales acusaciones. Hay mucho en juego para que Huawei refuerce sus credenciales de ciberseguridad en medio […]

El ejército de EE. UU. está preocupado de que sea IA podría ser demasiada crédula

El ejército de EE. UU. está preocupado de que sea IA podría ser demasiada crédula

La inteligencia artificial ya está inexorablemente vinculada a algunos de nuestros sistemas más críticos. El comercio de acciones automatizado ejecuta Wall Street, las evaluaciones algorítmicas de riesgos se integran en la justicia penal y el sistema de cuidado de crianza, y la policía de todo el mundo recientemente se ha dedicado mucho al reconocimiento facial. Pero los sistemas automatizados cómo estos son falibles. El jueves, DARPA anunció que se estaba asociando con Intel para reforzar el A.I. de los sistemas militares. El proyecto está diseñando modelos que son menos susceptibles a los trucos, también conocidos como “ataques adversos”. Existen algoritmos de aprendizaje profundo para encontrar patrones en conjuntos de datos increíblemente complejos. Los algoritmos reducen la complejidad de esos patrones una y otra vez, hasta que los resultados inmensamente simplificados puedan compararse con los ejemplos que los algoritmos ya han visto. Por ejemplo, un algoritmo creado para detectar imágenes de perros identifica elementos clave de un perro, como narices o colas, y luego reduce aún más esos elementos hasta que son solo algunas expresiones matemáticas que explican la curva de una nariz o la forma de un perro. cola. Lo que queda es solo una sombra de los datos originales. En 2016, los investigadores descubrieron que si conocía el último patrón más simple que utilizaba un algoritmo, podría engañar a todo el sistema. Podrías manipular una imagen de autobuses escolares de manera discreta, por ejemplo, para hacer que un algoritmo piense que estaba viendo la imagen de un panda. Estos cambios podrían ser tan pequeños que serían imperceptibles para el ojo humano. (Si desea leer más sobre este fenómeno, le conté la historia en 2016). Los ejemplos clásicos de este truco incluyen obligar a los automóviles autónomos a malinterpretar las señales de tráfico o enviar señales inaudibles a los asistentes […]

Según informes, agentes de inteligencia extranjeros están utilizando plataformas en línea y aplicaciones de videoconferencia como Zoom para espiar a estadounidenses

Agentes de inteligencia extranjeros están utilizando plataformas en línea y aplicaciones de videoconferencia para espiar a los estadounidenses, informó TIME, citando a varios funcionarios de inteligencia de Estados Unidos. Los espías chinos, en particular, han explotado la pandemia de coronavirus para obtener información sobre las empresas estadounidenses mientras cierran sus operaciones digitales y cierran oficinas en todo EE. UU. En medio de órdenes de quedarse en casa. La aplicación de videoconferencia Zoom ha demostrado ser particularmente susceptible a las intrusiones cibernéticas debido a su popularidad (el CEO de Zoom dijo que el número de personas que utilizan la aplicación aumentó de 10 millones en diciembre a 200 millones en marzo) y la falta de cifrado. Los piratas informáticos dirigidos a la plataforma, denominados “Zoombombers”, han interrumpido eventos como disertaciones doctorales, escuela dominical, reuniones del consejo municipal, clases en línea en universidades y reuniones de Alcohólicos Anónimos. Incluso el FBI intervino en el asunto, advirtiendo a las escuelas, en particular, que tengan cuidado con los piratas informáticos que se infiltran en las reuniones en línea y los llamados a publicar imágenes pornográficas y discursos de odio. Ahora, informó TIME, Zoom se está convirtiendo en un patio de recreo para espías extranjeros, ya que agentes de países como Rusia, China, Irán y Corea del Norte apuntan a los chats de video de los estadounidenses. “Más que nadie, los chinos están interesados en lo que están haciendo las compañías estadounidenses”, dijo un funcionario al medio. Además, Zoom es más vulnerable a la intrusión de los ciberespías chinos porque algunas de sus claves de cifrado se enrutan a través de servidores chinos, según un informe de este mes de The Citizen Lab, un grupo de investigación de la Universidad de Toronto. El informe también encontró que Zoom posee tres compañías en China, en las […]

Alcatel promueve medidas para limpiar y desinfectar smartphones contra Covid-19

En promedio, una persona puede llegar a tocar al día más de 2,600 veces la pantalla de su smartphone. Al ser uno de los objetos más utilizados a diario, es recomendable limpiar el smartphone por lo menos 3 veces al día. Los teléfonos inteligentes son hoy más que nunca una herramienta de gran uso para mantenernos conectados e informados en estos tiempos de crisis a causa del Coronavirus.  De hecho, es uno de los objetos que mayor tiempo permanece en nuestras manos y cerca de nuestros rostros y han sido de gran utilidad para comunicarnos al trabajar desde casa. Por tales motivos,  también es  recomendable limpiarlos por lo menos 3 veces al día como medida de prevención. “En base a un estudio elaborado por la consultora norteamericana Dscout, durante un día entero, una persona puede llegar a tocar la pantalla de su smartphone más de 2,600 veces en promedio. Este dato puede representar un peligro para nuestra salud considerando que la pantalla del móvil puede contener hasta 600 bacterias, según datos de la Universidad de Barcelona”, comentó Jennifer Taurel, gerente de marca Alcatel para República Dominicana y el Caribe. “En ese sentido, es importante limpiar con mayor énfasis los dispositivos electrónicos, sobre todo nuestro smartphone al ser uno de los objetos cotidianos más usados”. Para complementar las recientes recomendaciones a nivel mundial en temas de salud por la propagación del COVID-19, Alcatel te brinda algunos consejos para mantener la correcta higiene de tu dispositivo móvil: Lávate las manos continuamente: incluso antes de limpiar tus dispositivos. De esta manera evitarás seguir esparciendo posibles bacterias o virus que puedan existir. Apaga el smartphone: al momento de desinfectarlo para evitar accidentes. Prepara la mezcla: diluyendo 60% de agua y 40% de alcohol en un recipiente pequeño. Limpia con delicadeza: pasando una toallita de […]

Google señala fallas en herramienta de privacidad de Safari

El software de privacidad utilizado en el navegador web Safari de Apple fue objeto de críticas luego de que el competidor Google descubriera múltiples fallas de seguridad que, según afirma, permitieron a terceros rastrear el comportamiento de los usuarios, declaró Financial Times (FT). Según los informes, Google descubrió fallas en la función de prevención de seguimiento inteligente en agosto de 2019. Su departamento de la nube descubrió que las fallas podrían haber expuesto a los usuarios a cinco tipos de posibles ataques, incluido el seguimiento de información privada sobre el uso del navegador web, dijo FT, citando un descubrimiento recientemente descubierto trabajo de investigación. Investigadores de Google señalaron que también encontraron vulnerabilidades en la función de privacidad, lo que dio a los piratas informáticos la opción de crear “una huella digital persistente que seguirá al usuario en la web”, junto con la divulgación del contenido que los usuarios estaban buscando en los motores de búsqueda, informó FT. John Wilander, ingeniero de seguridad y privacidad del equipo de WebKit de Apple, reconoció los problemas de seguridad en un blog publicado en diciembre de 2019 y advirtió que se habían solucionado al mejorar la función de prevención de seguimiento inteligente. Esta no es la primera vez que los investigadores de Google revelan fallas en los productos de Apple. En agosto de 2019, su equipo encontró seis vulnerabilidades importantes en el servicio de mensajería instantánea iMessage, algunas de las cuales permitieron a los atacantes robar datos de dispositivos iOS.

Ultra-wideband

Ultra-wideband genera interrogantes acerca de la privacidad

Apple incluye un chip en su iPhone 11s que permitirá la comunicación inalámbrica de banda ultra ancha (Ultra-wideband) con otros teléfonos y dispositivos inteligentes. Más fabricantes de teléfonos, como Samsung, parecen listos para lanzar su propio UWB. (Las fichas ya están en las hombreras de los jugadores de N.F.L. para recopilar métricas e informar las repeticiones animadas por computadora). Es una tecnología de corto alcance que promete una gran cantidad de comodidades: desbloquear el automóvil o la puerta de entrada al acercarse y volver a bloquear al salir, aumentar la velocidad de las transferencias de teléfono a teléfono y más. Pero también podría permitir a los observadores rastrear su ubicación aún más precisamente. En las tiendas, los minoristas podían “ver” dónde se detenía en el pasillo y deducir por qué se sintió tentado pero no compró. Si la experiencia previa es una guía, la policía también podría recurrir a los datos.

Investigadores evitan sistemas de reconocimiento facial de aeropuertos y pagos usando máscaras

La tecnología de reconocimiento facial se usa cada vez más para todo, desde la vigilancia gubernamental hasta los inicios de sesión en línea convenientes, especialmente en China. Sin embargo, una nueva prueba informada por Fortune arroja dudas sobre la precisión de algunos de estos sistemas, al mostrar que pueden ser engañados por usuarios que usan máscaras. Para realizar la prueba, la compañía de inteligencia artificial Kneron encargó máscaras 3D de alta calidad que imitaban la cara de otra persona, y probó si alguien podía usar una para engañar a los sistemas de reconocimiento facial. Los investigadores pudieron realizar compras desde la cuenta de otra persona a través de los sistemas de pago AliPay y WeChat. El equipo incluso pudo engañar a los sistemas en los aeropuertos. En el aeropuerto de Schiphol en Amsterdam, lograron engañar a un sistema de auto-embarque con solo una foto de la cara de otra persona. También engañaron los sistemas de estaciones de tren en China, donde los viajeros utilizan el reconocimiento facial para pagar sus viajes. Todas las pruebas fueron supervisadas y realizadas con permiso. Esta no es la primera vez que surgen preocupaciones sobre la precisión de la tecnología de reconocimiento facial. En agosto, la Unión Americana de Libertades Civiles anunció que la tecnología identificó erróneamente a 26 legisladores de California, principalmente personas de color. Otro informe del Reino Unido encontró que el sistema de reconocimiento facial de la policía tiene una tasa de error del 81 por ciento. Ciertamente, algunos sistemas de reconocimiento facial son mejores que otros. Kneron, por ejemplo, anunció que su prueba no engañó al iPhone X. Sin embargo, otros sistemas fueron fácilmente ignorados mediante el engaño y podrían conducir a fraude. La preocupación es que las personas puedan hacerse pasar por individuos adinerados y acceder a sus cuentas bancarias […]

China mapea caras usando ADN

China mapea caras usando ADN

Los científicos chinos están trabajando en una forma de crear una imagen de la cara de una persona a partir de una muestra genética , utilizando sangre recolectada de uigures étnicos barridos en detenciones masivas en la región china de Xinjiang. Al menos dos investigadores chinos que trabajan en la tecnología tienen vínculos con instituciones en Europa, y los críticos dicen que Beijing está explotando la apertura de la comunidad científica internacional con fines cuestionables. Los chinos han dicho que siguieron las normas internacionales que requerirían el consentimiento de los sujetos de investigación, pero muchos en Xinjiang no tienen otra opción. Los detalles: el proceso, denominado fenotipado de ADN, se encuentra en sus primeras etapas y también se está desarrollando en los EE. UU. Y en otros lugares. Lo que sigue: a largo plazo, es posible agregar imágenes producidas por ADN en los sistemas de vigilancia masiva que China está construyendo, lo que aumenta el control del gobierno sobre la sociedad. Cita: “Lo que está haciendo el gobierno chino debería ser una advertencia para todos los que piensan felizmente: ‘¿Cómo podría alguien preocuparse por estas tecnologías?’”, Dijo Pilar Ossorio, profesora de derecho y bioética de la Universidad de Wisconsin. -Madison.

Los hackers usan huellas digitales en un vaso para entrar a los teléfonos inteligentes

Los hackers usan huellas digitales de un vaso para entrar a los teléfonos inteligentes

La semana pasada un equipo de Tencent demostró cómo acceder a los escáneres de huellas digitales de teléfonos inteligentes en solo 20 minutos… “¿Estás seguro de que quieres beber ese vaso de agua? Porque ese vidrio tendrá tus huellas digitales por todas partes. Y eso, aparentemente, es suficiente para descifrar su teléfono inteligente”, dijo Chen Yu, líder del equipo de X-Lab de Tencent Security. Las huellas digitales “clonadas” pudieron engañar a tres teléfonos inteligentes y cajeros automáticos equipados con escáneres de huellas digitales. “Para este ataque, el laboratorio solo invirtió unos US$140.00 en el hardware, el software es solo un teléfono y una aplicación”, afirma Chen. X-Lab es uno de los siete grupos de investigación de seguridad de Tencent, incluidos Keen Lab y Yunding Lab. La empresa declinó dar más detalles sobre el método exacto que usaron, pese a que afirmó ser el primero en descifrar un sensor ultrasónico de huellas dactilares, junto con otros dos tipos comunes utilizados en teléfonos inteligentes: capacitancia y sensores ópticos. Pero esa afirmación no es del todo cierta. El sensor ultrasónico de huellas dactilares en el Samsung Galaxy S10 fue descifrado a principios de este mes… por una mujer en el Reino Unido que compró un protector de pantalla US$3.40 en eBay. El protector de pantalla permitió que cualquier huella digital desbloqueara el teléfono, lo que no hizo exactamente maravillas con la reputación de Samsung. Desde entonces, la compañía lanzó un parche para el lector de huellas digitales Galaxy S10 y Note 10, pero no antes de que WeChat Pay y Alipay, dos de las plataformas de pago móvil más grandes de China, desactivaran el uso del reconocimiento de huellas digitales en algunos teléfonos Samsung. Los sensores ultrasónicos de huellas digitales fueron aclamados como una opción más confiable y más rápida para los sensores […]

Mejores prácticas en Ciberseguridad

Mejores prácticas en Ciberseguridad para Juntas Directivas

Similitudes, diferencias y eficacia en tres continentes. La Organización de los Estados Americanos (OEA), junto con el Consejo de Seguridad Cibernética de Alemania e Internet Security Alliance, invitan a participar en un evento especial en la sede de la OEA en Washington, DC el 8 de noviembre de 2019 en el que se discutirán los hallazgos de un proyecto coordinado multianual y multicultural destinado a crear un marco sobre cómo las juntas corporativas pueden abordar mejor el tema cibernético amenazas en tres continentes. Belisario Contreras, Gerente de Programa de la OEA, Hans-Wilhelm Dünn, Presidente del Consejo de Seguridad Cibernética de Alemania, y Larry Clinton, Presidente de Internet Security Alliance, discutirán las similitudes y diferencias de cómo las juntas pueden implementar mejor el enfoque productivo para la seguridad cibernética.

17 aplicaciones iPhone eliminadas de AppStore por malware

Investigadores descubren aplicaciones maliciosas de iPhone en el mercado oficial de Apple después de que las aplicaciones pasaron por alto las medidas de seguridad al ocultar el código detrás de un servidor C&C. Se han eliminado diecisiete aplicaciones maliciosas de iPhone de la tienda de aplicaciones de Apple después de que se descubrió que hacían clic en anuncios en secreto, generando ingresos para los ciberdelincuentes. Las aplicaciones, todas del mismo desarrollador, se encontraron realizando fraudes publicitarios, haciendo clic en los enlaces y abriendo continuamente ventanas en segundo plano sin el conocimiento del usuario para generar ingresos para el atacante. Si bien el adware no es tan intrusivo como otras formas de malware, puede causar problemas para el dispositivo, como ralentizarlo o agotar la batería. Descubiertas por investigadores de la compañía de seguridad Wandera, las 17 aplicaciones cubren una gama de categorías que incluyen productividad, utilidades de plataforma y viajes. Se descubrió que los 17 se comunicaban con el mismo servidor de comando y control, que utiliza un cifrado fuerte en un esfuerzo por ocultar la investigación de la actividad maliciosa. Este servidor de C&C ofrece las cargas útiles que proporcionan la actividad de fraude publicitario, y los investigadores sugieren que al colocar código malicioso en una fuente externa como esta, las aplicaciones pueden evitar las medidas de seguridad de la App Store. “Creemos que estas aplicaciones pasaron por alto el proceso de verificación de Apple porque el desarrollador no puso ningún código ‘malo’ directamente en la aplicación. En cambio, la aplicación se configuró para obtener comandos y cargas adicionales directamente del servidor de C&C, que está fuera del servidor de Apple revisión “, dijo Michael Covington, vicepresidente de estrategia de producto de Wandera. Si bien las 17 aplicaciones maliciosas son producidas por el mismo desarrollador, no está claro si su […]

Pradeo Lab identifica otra aplicación con malware Joker en Google Play

Pradeo Lab identifica otra aplicación con malware Joker en Google Play

Joker es un malware que extrae silenciosamente datos y suscribe a los usuarios a una suscripción premium no deseada. En septiembre, el malware se encontró en 24 aplicaciones en Google Play.  La semana pasada, los investigadores de Pradeo identificaron otra aplicación infectada que todavía aparece en Google Play.  La aplicación llamada Int App Lock, una herramienta destinada a bloquear el acceso a algunos datos con un código PIN, se instaló en más de 10,000 dispositivos.  Se aconseja a los usuarios que lo eliminen inmediatamente de su dispositivo. Fraude y fuga de datos Int App Lock aloja un malware llamado Joker , un bot malicioso cuya actividad principal es simular clics e interceptar SMS para suscribirse a servicios premium pagos sin el conocimiento de los usuarios.  Al utilizar el menor código posible y ocultarlo a fondo, Joker genera una huella muy discreta que puede ser difícil de detectar. A pesar de ese programa de fraude, Int App Lock también accede y extrae la lista de contactos y la información del dispositivo para enviarlos a 11 servidores externos, incluidos algunos altamente sospechosos con sede en Turquía e Israel. Detalles de la aplicación Nombre: Bloqueo de la aplicación Int Paquete: com.int.app.locker Versión: 1.0.2 Calificado 1.5 / 5 en Google Play Más de 10,000 instalaciones

Finaliza la V edición del Simposio de Ciberseguridad de la OEA en Chile que reunió a más de 1000 asistentes de 31 países

Hoy culmina el Simposio de Ciberseguridad de la Organización de los Estados Americanos (OEA) 2019.  Actividad que se realizó con la colaboración del Ministerio del Interior y Seguridad Pública, Gobierno de Chile. Desde el martes hasta hoy viernes, expertos globales del sector impartieron conocimiento y buenas prácticas sobre ciberseguridad a lo más de 1000 asistentes de 31 países, mediante dos jornadas de conferencias y presentaciones, y otras dos dedicadas a talleres sobre temas específicos: investigación de activos digitales, fortalecimiento de capacidades, análisis forense, monitoreo de autodefensa, gestión del riesgo cibernético, fuentes abiertas, desarrollo e implementación estratégica, gestión de Centros de Respuesta a Ataques Cibernéticos, cumplimiento de la ley, etc. Todo ello con el fin de promover un intercambio de experiencias y puesta en común de lecciones aprendidas en torno a la ciberseguridad. El simposio también albergó la realización del CyberWomen Challenge edición Regional que congregó a las más de 50 ganadoras de los ciberejercicios nacionales. Una iniciativa conjunta de OEA y Trend Micro para incrementar el rol y la participación de la mujer en el sector de la ciberseguridad, mediante un ejercicio de simulación de respuestas a ataques cibernéticos. Lanzamiento del “Manual de Supervisión de Riesgos Cibernéticos para Juntas Corporativas”  Asimismo, la OEA y la Internet Security Alliance (ISA) presentaron hoy el Manual de Supervisión de riesgos Cibernéticos para Juntas Corporativas, un documento conjunto que recoge buenas prácticas y lecciones aprendidas para mejorar la ciberseguridad en las empresas. El manual recoge las buenas prácticas de la Asociación Nacional de Consejos Corporativos de Estados Unidos (NADC) y los adapta a la realidad de América Latina y el Caribe. Para ello se utilizaron los insumos de varios talleres con directivos de compañías privadas desarrollados en la región durante el último año. El Manual establece la ciberseguridad como un proceso clave para las empresas e invita a los altos niveles de dirección a iniciar una reflexión […]

El CEO de Apple, Tim Cook, critica la criptomoneda Libra de Facebook como una toma de poder

El CEO de Apple, Tim Cook, tuvo algunas palabras de elección cuando se le preguntó sobre el controvertido proyecto de blockchain de Facebook, Libra, y el director ejecutivo caracterizó abiertamente los planes de la compañía para lanzar una criptomoneda como una toma de poder flagrante. Hablando con el periódico francés Les Echos, Cook rechazó cualquier idea de que Apple podría estar considerando lanzar una moneda digital propia, dadas sus recientes inversiones en billeteras digitales, pagos móviles y crédito al consumidor con la nueva Apple Card respaldada por Goldman Sachs. “No. Realmente creo que una moneda debería estar en manos de los países. No me siento cómodo con la idea de que un grupo privado establezca una moneda competitiva “, dijo Cook a la publicación en una entrevista publicada hoy. “Una empresa privada no debería buscar ganar poder de esta manera”. Los comentarios de Cook fueron publicados justo antes de que PayPal anunciara hoy que se retiraba de la Asociación Libra, el grupo sin fines de lucro de 28 miembros (del cual Facebook forma parte) que se formó para supervisar la creación de la moneda y los aspectos técnicos, financieros y regulatorios. obstáculos que enfrenta. Los dos eventos no están relacionados, pero el retiro de PayPal y sus efectos secundarios sin duda darán un golpe significativo al desarrollo continuo de Libra y las perspectivas de su aprobación regulatoria.

Enrutadores de red de Linksys ahora pueden detectar movimiento mediante Wi-Fi

Las cámaras de seguridad están muy bien, pero ¿qué haces si realmente quieres privacidad? Es posible que Linksys haya encontrado una solución con su nuevo servicio Linksys Aware, que afirma usar Wi-Fi de malla para detectar movimiento sin el uso de cámaras u otro hardware. La compañía ofrece una prueba gratuita de 90 días, después de lo cual una suscripción costará $ 2.99 por mes o $ 24.99 anualmente. La idea de usar Wi-Fi para detectar movimiento sin el uso de cámaras u otros sensores no es nueva. Si bien Linksys no ha descrito específicamente la tecnología involucrada aquí, el concepto básico detrás de la idea es que las señales de Wi-Fi son configuradas por el enrutador para rebotar entre sí y cancelarse mutuamente; algo en movimiento interferirá con este proceso y será detectado. Sin embargo, esta puede ser la primera vez que esta tecnología está disponible en un producto minorista. Una vez activado, Linksys Aware notificará a los usuarios sobre cualquier movimiento dentro de sus hogares a través de su aplicación Linksys Smart Wi-Fi (disponible para Android e iOS). Los usuarios también podrán controlar varios aspectos del servicio a través de las aplicaciones, como activarlo o desactivarlo, cambiar la frecuencia de las notificaciones o ajustar la sensibilidad de la detección de movimiento. Los datos se conservarán durante 60 días. Según Linksys, el servicio se puede usar hoy en sus enrutadores Tri-Band AC2200 de Linksys Velop, y debería estar disponible en sus otros enrutadores en el futuro.

Reinstalación del Token Popular Digital en el sistema operativo Android 9

Reinstalación del Token Popular Digital en el sistema operativo Android 9

La aplicación del Banco Popular Dominicano incluyen una herramienta muy útil: el Token Popular digital. Esta opción sustituye el token físico por una versión digital en la aplicación. Tener un token digital también tiene sus peligros en términos de seguridad por esta razón, la institución constantemente está actualizando la herramienta para cerrar cualquier brecha. Les compartimos la actualización anunciada para el sistema operativo Android 9 (Pie).