Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Encuentran todo tipo de estafas y cuentas falsas en Tik Tok
Un fallo en Bluetooth permite que un atacante acceda a la información compartida
Google descubre una vulnerabilidad en Windows que lleva 20 años sin parchearse
Más peligroso todavía: Cloud Atlas avanza hacia el ‘malware’ polimórfico
Aparecen más pruebas de que Microsoft está trabajando en Windows Core OS
Ya más de la mitad de todos los usuarios de Windows están utilizando el mismo...
Descubiertas vulnerabilidades en cámaras Canon DSLR
WhatsApp será más seguro: por fin podrás usar tu huella para proteger tu cuenta
Palm, el móvil “para olvidar el móvil”, ya está disponible en España
Estos son los cambios que llegarán con Firefox 70 a la barra de direcciones
276 277 278 279 280 281 282 283 284 285
Un fallo en Bluetooth permite que un atacante acceda a la información compartida
Google descubre una vulnerabilidad en Windows que lleva 20 años sin parchearse
Más peligroso todavía: Cloud Atlas avanza hacia el ‘malware’ polimórfico
Aparecen más pruebas de que Microsoft está trabajando en Windows Core OS
Ya más de la mitad de todos los usuarios de Windows están utilizando el mismo...
Descubiertas vulnerabilidades en cámaras Canon DSLR
WhatsApp será más seguro: por fin podrás usar tu huella para proteger tu cuenta
Palm, el móvil “para olvidar el móvil”, ya está disponible en España
Estos son los cambios que llegarán con Firefox 70 a la barra de direcciones
276 277 278 279 280 281 282 283 284 285
Noticias
Encuentran todo tipo de estafas y cuentas falsas en Tik Tok
No hay ninguna duda que el éxito y popularidad de la red social Tik Tok ha crecido y sigue haciéndolo de forma exponencial. Pero como todo aquello que se vuelve tan popular, hace que se convierte en el foco de todos aquellos que quieren sacar su propia tajada a costa de cualquier cosa. Tanto es así, que han detectado un gran número de estafas y cuentas falsas en Tik Tok, por lo que debemos ser muy cautos a la hora de seguir a alguien y pinchar en algunos enlaces dentro de la red social.
Concretamente, ha sido la compañía de seguridad Tenable la que ha publicado hoy mismo un informe de nada más y nada menos que de 50 páginas describiendo los tipos de estafas mas repetidos en Tik Tok. En su mayoría, estas estafas está dedicadas a hacer que el mayor número posible de usuarios sean redirigidos a sitios de citas o contenidos para adultos a través de perfiles de usuarios populares y conseguir el mayor número de me gusta y seguidores posibles para que las víctimas sean también las máximas posibles.
LEER MAS: https://www.adslzone.net/2019/08/14/encuentran-estafas-cuentas-falsas-tik-tok/
Leer más
No hay ninguna duda que el éxito y popularidad de la red social Tik Tok ha crecido y sigue haciéndolo de forma exponencial. Pero como todo aquello que se vuelve tan popular, hace que se convierte en el foco de todos aquellos que quieren sacar su propia tajada a costa de cualquier cosa. Tanto es así, que han detectado un gran número de estafas y cuentas falsas en Tik Tok, por lo que debemos ser muy cautos a la hora de seguir a alguien y pinchar en algunos enlaces dentro de la red social.
Concretamente, ha sido la compañía de seguridad Tenable la que ha publicado hoy mismo un informe de nada más y nada menos que de 50 páginas describiendo los tipos de estafas mas repetidos en Tik Tok. En su mayoría, estas estafas está dedicadas a hacer que el mayor número posible de usuarios sean redirigidos a sitios de citas o contenidos para adultos a través de perfiles de usuarios populares y conseguir el mayor número de me gusta y seguidores posibles para que las víctimas sean también las máximas posibles.
LEER MAS: https://www.adslzone.net/2019/08/14/encuentran-estafas-cuentas-falsas-tik-tok/
Leer más
Noticia publicada 15 Agosto 2019, 01:27 am por wolfbcn |
Un fallo en Bluetooth permite que un atacante acceda a la información compartida
El Bluetooth es una tecnología que permite conectar y transferir datos entre dos dispositivos. Hoy en día es la tecnología más utilizada para conectar el móvil a otros dispositivos y que permite la transferencia de datos de forma segura. Sin embargo, ha sido detectado un fallo que podría permitir a un atacante acceder y manipular los datos transferidos entre dos dispositivos emparejados.
Este fallo o vulnerabilidad ha sido bautizado con el nombre de KNOB y afecta a Bluetooth desde la versión 1.0 a la 5.1, tanto para conexiones BR como EDR. El código de identificación de la vulnerabilidad es CVE-2019-9506 y permite que un atacante consiga la clave de cifrado de los datos transferidos entre los dispositivos sincronizados y tenga acceso a dicha información.
Descubren un fallo en Bluetooth que permite a un atacante acceder a los datos transferidos
Concretamente, lo que permite este fallo es que el atacante puede reducir la longitud de la clave de cifrado utilizada al establecer la conexión entre ambos dispositivos. De esta manera, la reducción en la longitud de la clave hace que se mucho más fácil descifrar esa clave y por lo tanto, acceder a la información que se intercambia.
LEER MAS: https://www.adslzone.net/2019/08/14/fallo-bluetooth-permite-acceda-informacion-compartida-dispositivos/
Leer más
El Bluetooth es una tecnología que permite conectar y transferir datos entre dos dispositivos. Hoy en día es la tecnología más utilizada para conectar el móvil a otros dispositivos y que permite la transferencia de datos de forma segura. Sin embargo, ha sido detectado un fallo que podría permitir a un atacante acceder y manipular los datos transferidos entre dos dispositivos emparejados.
Este fallo o vulnerabilidad ha sido bautizado con el nombre de KNOB y afecta a Bluetooth desde la versión 1.0 a la 5.1, tanto para conexiones BR como EDR. El código de identificación de la vulnerabilidad es CVE-2019-9506 y permite que un atacante consiga la clave de cifrado de los datos transferidos entre los dispositivos sincronizados y tenga acceso a dicha información.
Descubren un fallo en Bluetooth que permite a un atacante acceder a los datos transferidos
Concretamente, lo que permite este fallo es que el atacante puede reducir la longitud de la clave de cifrado utilizada al establecer la conexión entre ambos dispositivos. De esta manera, la reducción en la longitud de la clave hace que se mucho más fácil descifrar esa clave y por lo tanto, acceder a la información que se intercambia.
LEER MAS: https://www.adslzone.net/2019/08/14/fallo-bluetooth-permite-acceda-informacion-compartida-dispositivos/
Leer más
Noticia publicada 15 Agosto 2019, 01:26 am por wolfbcn |
Google descubre una vulnerabilidad en Windows que lleva 20 años sin parchearse
El grupo Project Zero de Google es uno de los que más vulnerabilidades encuentra en el software que usamos a diario. Han encontrado multitud de vulnerabilidades en iOS, Android, Chrome o Windows, y colaboran con las empresas para parchearlas, dándoles 90 días para hacerlo. Ahora, han descubierto una grave vulnerabilidad en Windows que llevaba presente 20 años.
El gestor de CTF de Windows puede hackear fácilmente tu PC
Esta vulnerabilidad afectaba tanto a Windows XP como a Windows 10, y a todos los sistemas operativos presentes entre medias. El problema se encuentra en la forma en la que MSCTF establece las comunicaciones, permitiendo que incluso una aplicación ejecutada en un entorno aislado o con un nivel bajo de privilegios pueda leer y escribir datos en una aplicación con más privilegios.
LEER MAS: https://www.adslzone.net/2019/08/14/windows-google-vulnerabilidad-ctf/
Leer más
El grupo Project Zero de Google es uno de los que más vulnerabilidades encuentra en el software que usamos a diario. Han encontrado multitud de vulnerabilidades en iOS, Android, Chrome o Windows, y colaboran con las empresas para parchearlas, dándoles 90 días para hacerlo. Ahora, han descubierto una grave vulnerabilidad en Windows que llevaba presente 20 años.
El gestor de CTF de Windows puede hackear fácilmente tu PC
Esta vulnerabilidad afectaba tanto a Windows XP como a Windows 10, y a todos los sistemas operativos presentes entre medias. El problema se encuentra en la forma en la que MSCTF establece las comunicaciones, permitiendo que incluso una aplicación ejecutada en un entorno aislado o con un nivel bajo de privilegios pueda leer y escribir datos en una aplicación con más privilegios.
LEER MAS: https://www.adslzone.net/2019/08/14/windows-google-vulnerabilidad-ctf/
Leer más
Noticia publicada 15 Agosto 2019, 01:24 am por wolfbcn |
Más peligroso todavía: Cloud Atlas avanza hacia el ‘malware’ polimórfico
Esta amenaza persistente avanzada mejora sus herramientas de ataque para evitar la detección de lo Indicadores de Compromiso.
La amenaza persistente avanzada Cloud Atlas o Inception, que carga sobre sus espaldas una larga trayectoria en ciberespionaje, ha actualizado sus herramientas de ataque para evadir la detección de los conocidos como Indicadores de Compromiso estándares.
Así lo advierte Kaspersky, cuyo investigador de seguridad del Equipo de Análisis e Investigación Global, Felix Aime, explica que “se ha establecido como una buena práctica en la comunidad de ciberseguridad compartir los Indicadores de Compromiso”, abreviados como IoC, “de las operaciones maliciosas que identificamos en nuestras investigaciones. Esta práctica nos permite responder con rapidez a las operaciones internacionales de ciberespionaje actualmente en marcha y evitar que estas generen daños mayores”.
“Sin embargo”, añade, “tal y como preveíamos ya en 2016, IoC se ha vuelto obsoleto como herramienta fiable para detectar un ataque dirigido en la red. El primero fue ProjectSauron, que creaba una serie IoC única para cada víctima y continuó con la tendencia de utilizar herramientas de fuente abierta en operaciones de ciberespionaje en vez de herramientas a medida. Esta tendencia ahora continua con este ejemplo reciente de malware polimórfico”, dice en referencia al nuevo Cloud Atlas.
Y, aunque “esto no significa que sea más difícil atrapar a los actores”, sí es cierto que “las habilidades de ciberseguridad y el kit de herramientas de los defensores tienen que evolucionar en paralelo al kit de herramientas y las habilidades de los actores maliciosos que...
Leer más
Esta amenaza persistente avanzada mejora sus herramientas de ataque para evitar la detección de lo Indicadores de Compromiso.
La amenaza persistente avanzada Cloud Atlas o Inception, que carga sobre sus espaldas una larga trayectoria en ciberespionaje, ha actualizado sus herramientas de ataque para evadir la detección de los conocidos como Indicadores de Compromiso estándares.
Así lo advierte Kaspersky, cuyo investigador de seguridad del Equipo de Análisis e Investigación Global, Felix Aime, explica que “se ha establecido como una buena práctica en la comunidad de ciberseguridad compartir los Indicadores de Compromiso”, abreviados como IoC, “de las operaciones maliciosas que identificamos en nuestras investigaciones. Esta práctica nos permite responder con rapidez a las operaciones internacionales de ciberespionaje actualmente en marcha y evitar que estas generen daños mayores”.
“Sin embargo”, añade, “tal y como preveíamos ya en 2016, IoC se ha vuelto obsoleto como herramienta fiable para detectar un ataque dirigido en la red. El primero fue ProjectSauron, que creaba una serie IoC única para cada víctima y continuó con la tendencia de utilizar herramientas de fuente abierta en operaciones de ciberespionaje en vez de herramientas a medida. Esta tendencia ahora continua con este ejemplo reciente de malware polimórfico”, dice en referencia al nuevo Cloud Atlas.
Y, aunque “esto no significa que sea más difícil atrapar a los actores”, sí es cierto que “las habilidades de ciberseguridad y el kit de herramientas de los defensores tienen que evolucionar en paralelo al kit de herramientas y las habilidades de los actores maliciosos que...
Leer más
Noticia publicada 14 Agosto 2019, 01:45 am por wolfbcn |
Aparecen más pruebas de que Microsoft está trabajando en Windows Core OS
Últimamente se está especulando mucho con la idea de que Microsoft está trabajando en un sistema operativo alternativo o sucesor de Windows 10. En febrero de 2019 hablamos de Windows Core OS, que traería una base unificada de Windows que sería capaz de adaptarse a todos los dispositivos existentes donde se quiera ejecutar.
Esto abriría la puerta a soportar dispositivos plegables y con distintas formas, que parece que veremos más extendidos a partir del año que viene (pese a lo fallido de los lanzamientos del Samsung Galaxy Alpha y Huawei Mate X). No existe confirmación de que estos detalles, así como que haya soporte para aplicaciones Win 32, pero sí evidencias muy fuertes de que Microsoft trabaja en algo de calado.
Si con las aplicaciones ya fue un ingeniero de Microsoft el que desveló algunos detalles, ahora ha sido un perfil de Linkedin de otro ingeniero de la compañía, Jonh Falcone, el que ha incluido esto en su biografía (ahora mismo ha sido borrado):
LEER MAS: https://www.genbeta.com/windows/aparecen-pruebas-que-microsoft-esta-trabajando-windows-core-os
Leer más
Últimamente se está especulando mucho con la idea de que Microsoft está trabajando en un sistema operativo alternativo o sucesor de Windows 10. En febrero de 2019 hablamos de Windows Core OS, que traería una base unificada de Windows que sería capaz de adaptarse a todos los dispositivos existentes donde se quiera ejecutar.
Esto abriría la puerta a soportar dispositivos plegables y con distintas formas, que parece que veremos más extendidos a partir del año que viene (pese a lo fallido de los lanzamientos del Samsung Galaxy Alpha y Huawei Mate X). No existe confirmación de que estos detalles, así como que haya soporte para aplicaciones Win 32, pero sí evidencias muy fuertes de que Microsoft trabaja en algo de calado.
Si con las aplicaciones ya fue un ingeniero de Microsoft el que desveló algunos detalles, ahora ha sido un perfil de Linkedin de otro ingeniero de la compañía, Jonh Falcone, el que ha incluido esto en su biografía (ahora mismo ha sido borrado):
LEER MAS: https://www.genbeta.com/windows/aparecen-pruebas-que-microsoft-esta-trabajando-windows-core-os
Leer más
Noticia publicada 14 Agosto 2019, 01:43 am por wolfbcn |
Ya más de la mitad de todos los usuarios de Windows están utilizando el mismo...
Windows Defender, o cómo se llama desde hace poco, Microsoft Defender, no es solo el antivirus de la empresa responsable de Windows, sino que ha evolucionado tanto que ahora forma parte de toda una familia de productos de seguridad que se está expandiendo más allá de las ventanas.
Pero en cuanto al mercado del mismo Windows, según Microsoft, más de la mitad de los usuarios de su sistema operativo están usando la solución de seguridad que ofrece la compañía. Es decir, más de 500 millones de ordenadores en todo el mundo.
El crecimiento y la evolución de Windows Defender es más que destacable, la herramienta le ha cedido a Microsoft ahora la mayor parte del dominio del mercado antivirus en Windows, y la empresa parece querer ir a por más.
Microsoft ha mejorado significativamente la eficiencia de Defender, de hecho, el instituto de seguridad independiente AV-TEST les acaba de dar una puntuación perfecta en su más reciente informe.
LEER MAS: https://www.genbeta.com/windows/mitad-todos-usuarios-windows-estan-utilizando-antivirus-microsoft
Leer más
Windows Defender, o cómo se llama desde hace poco, Microsoft Defender, no es solo el antivirus de la empresa responsable de Windows, sino que ha evolucionado tanto que ahora forma parte de toda una familia de productos de seguridad que se está expandiendo más allá de las ventanas.
Pero en cuanto al mercado del mismo Windows, según Microsoft, más de la mitad de los usuarios de su sistema operativo están usando la solución de seguridad que ofrece la compañía. Es decir, más de 500 millones de ordenadores en todo el mundo.
El crecimiento y la evolución de Windows Defender es más que destacable, la herramienta le ha cedido a Microsoft ahora la mayor parte del dominio del mercado antivirus en Windows, y la empresa parece querer ir a por más.
Microsoft ha mejorado significativamente la eficiencia de Defender, de hecho, el instituto de seguridad independiente AV-TEST les acaba de dar una puntuación perfecta en su más reciente informe.
LEER MAS: https://www.genbeta.com/windows/mitad-todos-usuarios-windows-estan-utilizando-antivirus-microsoft
Leer más
Noticia publicada 14 Agosto 2019, 01:41 am por wolfbcn |
Descubiertas vulnerabilidades en cámaras Canon DSLR
El investigador de seguridad Eyal Itkin ha descubierto 6 vulnerabilidades diferentes en las cámaras Canon DSLR. Algunas de ellas pueden utilizarse para lograr la ejecución de código de forma remota.
Las vulnerabilidades se han descubierto en el protocolo de transferencia de imágenes (Picture Transfer Protocol, PTP) y permiten la ejecución remota de código.
En el caso de aquellas cámaras que permiten una conexión wireless, las vulnerabilidades pueden explotarse de forma remota a través de un punto de acceso WiFi malicioso. De esta forma, una cámara podría ser atacada simplemente conectándose a la red WiFi.
Para aquellos dispositivos que no soportan conexiones wireless, es posible explotar las vulnerabilidades a través de la conexión USB, lo que permite a un atacante ejecutar código malicioso en el dispositivo al conectarlo al ordenador.
LEER MAS: https://unaaldia.hispasec.com/2019/08/descubiertas-vulnerabilidades-en-camaras-canon-dslr.html
Leer más
El investigador de seguridad Eyal Itkin ha descubierto 6 vulnerabilidades diferentes en las cámaras Canon DSLR. Algunas de ellas pueden utilizarse para lograr la ejecución de código de forma remota.
Las vulnerabilidades se han descubierto en el protocolo de transferencia de imágenes (Picture Transfer Protocol, PTP) y permiten la ejecución remota de código.
En el caso de aquellas cámaras que permiten una conexión wireless, las vulnerabilidades pueden explotarse de forma remota a través de un punto de acceso WiFi malicioso. De esta forma, una cámara podría ser atacada simplemente conectándose a la red WiFi.
Para aquellos dispositivos que no soportan conexiones wireless, es posible explotar las vulnerabilidades a través de la conexión USB, lo que permite a un atacante ejecutar código malicioso en el dispositivo al conectarlo al ordenador.
LEER MAS: https://unaaldia.hispasec.com/2019/08/descubiertas-vulnerabilidades-en-camaras-canon-dslr.html
Leer más
Noticia publicada 14 Agosto 2019, 01:40 am por wolfbcn |
WhatsApp será más seguro: por fin podrás usar tu huella para proteger tu cuenta
Ya podrás usar tu huella dactilar para proteger la privacidad de tus conversaciones en WhatsApp si tienes un teléfono Android
Whatsapp ya estará protegido con huella dactilar a partir de este martes para los usuarios de Android, aunque, por el momento, primero en la versión beta. En los dispositivos iOS esta funcionalidad está disponible desde el pasado mes de octubre.
La protección biométrica de Whatsapp para los usuarios de Android estará disponible para aquellos que tengan en su móvil sensor de huella dactilar y usen una versión Marshmallow o más moderna del sistema operativo, según Wabetainfo.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-13/whatsapp-android-bloqueo-huella-dactilar_2175739/
Leer más
Ya podrás usar tu huella dactilar para proteger la privacidad de tus conversaciones en WhatsApp si tienes un teléfono Android
Whatsapp ya estará protegido con huella dactilar a partir de este martes para los usuarios de Android, aunque, por el momento, primero en la versión beta. En los dispositivos iOS esta funcionalidad está disponible desde el pasado mes de octubre.
La protección biométrica de Whatsapp para los usuarios de Android estará disponible para aquellos que tengan en su móvil sensor de huella dactilar y usen una versión Marshmallow o más moderna del sistema operativo, según Wabetainfo.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-13/whatsapp-android-bloqueo-huella-dactilar_2175739/
Leer más
Noticia publicada 14 Agosto 2019, 01:35 am por wolfbcn |
Palm, el móvil “para olvidar el móvil”, ya está disponible en España
PALM ha vuelto. La mítica marca de telefonía regresa por la puerta grande con un lanzamiento ciertamente original: el Smartphone más compacto y práctico. No llega para sustituir al que ya tenemos en el bolsillo, sino para ser un complemento, un móvil que llevarnos, con todas las funcionalidades de Android, cuando no queremos o es incómodo cargar con uno de mayores dimensiones.
Disponible ya tanto a través de operadores como Vodafone y Movistar así como en el canal de distribución libre a través de MediaMarkt por 399 euros, se comercializa en nuestro país por TCL Communication. Hay que destacar que es compatible con servicios como OneNumber de Vodafone o el servicio MultiSIM de Movistar con lo que conseguiremos hablar y navegar en varios dispositivos utilizando el mismo número de teléfono que tendremos en varias tarjetas SIM con la comodidad de no tener que estar cambiando nuestra SIM entre ellos y sin necesidad de dar de alta otra línea ni nada parecido.
LEER MAS: https://www.adslzone.net/2019/08/13/palm-olvidar-movil-ya-disponible-espana/
Leer más
PALM ha vuelto. La mítica marca de telefonía regresa por la puerta grande con un lanzamiento ciertamente original: el Smartphone más compacto y práctico. No llega para sustituir al que ya tenemos en el bolsillo, sino para ser un complemento, un móvil que llevarnos, con todas las funcionalidades de Android, cuando no queremos o es incómodo cargar con uno de mayores dimensiones.
Disponible ya tanto a través de operadores como Vodafone y Movistar así como en el canal de distribución libre a través de MediaMarkt por 399 euros, se comercializa en nuestro país por TCL Communication. Hay que destacar que es compatible con servicios como OneNumber de Vodafone o el servicio MultiSIM de Movistar con lo que conseguiremos hablar y navegar en varios dispositivos utilizando el mismo número de teléfono que tendremos en varias tarjetas SIM con la comodidad de no tener que estar cambiando nuestra SIM entre ellos y sin necesidad de dar de alta otra línea ni nada parecido.
LEER MAS: https://www.adslzone.net/2019/08/13/palm-olvidar-movil-ya-disponible-espana/
Leer más
Noticia publicada 13 Agosto 2019, 22:38 pm por wolfbcn |
Estos son los cambios que llegarán con Firefox 70 a la barra de direcciones
Firefox 70 es la próxima versión del navegador web de Mozilla que llegará de manera estable con algunas mejoras y novedades. Algunas de ellas tienen que ver con la seguridad, recientemente veíamos como Fission mejorará la seguridad en Firefox 70, mientras que también hemos hablado sobre la nueva opción que nos avisará si una web nos geolocaliza sin nuestro permiso. Sin embargo, Mozilla también planea algunos cambios en la barra de direcciones de Firefox 70.
Por lo tanto, la nueva versión del navegador web de Mozilla, que por cierto abandona el apellido Quantum para ser ahora Firefox Browser y que se espera que llegue durante el mes de octubre, también traerá algunos cambios en la barra de direcciones del navegador.
Además de ser el sitio donde escribimos el nombre del sitio que queremos visitar, en la barra de direcciones también encontramos otra información interesante y en Firefox 70 se organizará de manera distinta a lo que estamos acostumbrados ahora.
LEER MAS: https://www.adslzone.net/2019/08/13/cambios-barra-direcciones-firefox-70/
Leer más
Firefox 70 es la próxima versión del navegador web de Mozilla que llegará de manera estable con algunas mejoras y novedades. Algunas de ellas tienen que ver con la seguridad, recientemente veíamos como Fission mejorará la seguridad en Firefox 70, mientras que también hemos hablado sobre la nueva opción que nos avisará si una web nos geolocaliza sin nuestro permiso. Sin embargo, Mozilla también planea algunos cambios en la barra de direcciones de Firefox 70.
Por lo tanto, la nueva versión del navegador web de Mozilla, que por cierto abandona el apellido Quantum para ser ahora Firefox Browser y que se espera que llegue durante el mes de octubre, también traerá algunos cambios en la barra de direcciones del navegador.
Además de ser el sitio donde escribimos el nombre del sitio que queremos visitar, en la barra de direcciones también encontramos otra información interesante y en Firefox 70 se organizará de manera distinta a lo que estamos acostumbrados ahora.
LEER MAS: https://www.adslzone.net/2019/08/13/cambios-barra-direcciones-firefox-70/
Leer más
Noticia publicada 13 Agosto 2019, 22:37 pm por wolfbcn |
Conectado desde: 3.147.47.177
|