Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










832 833 834 835 836 837 838 839 840 841
Noticias

McAfee Mobile Research ha descubierto 15 aplicaciones en la Play Store relacionadas con una campaña para esparcir un malware llamado Sonvpay.
Después de ser instalado, Sonvpay se encarga de gestionar las notificaciones necesarias para funcionar. Algunas veces, según lo que se esté instalando en el dispositivo Android, aparecen notificaciones emergentes y en otras ninguna, dependiendo de la configuración. Lo que hace el malware es escuchar las entrantes que contienen los datos que necesita para llevar a cabo un fraude en la facturación, añadiendo cargos adicionales al usuario para generar ingresos para los ciberdelincuentes.
Una vez hayan recibido los datos, los actores maliciosos llevan a cabo un fraude en la facturación del móvil mediante el despliegue de una falsa notificación de actualización al usuario, la cual solo despierta sospechas si se ve la frase “Haga clic en Omitir para aceptar” en uno de los pasos. En caso de cumplimentarlo correctamente, Sonvpay entra en acción, suscribiendo al usuario de forma fraudulenta a un servicio de facturación WAP o SMS.

Las 15 aplicaciones maliciosas utilizadas para la campaña de Sonvpay fueron descargas unas 50.000 veces y ya han sido eliminadas de la Play Store por Google tras ser notificada por McAfee, siendo la lista completa la siguiente:
Wifi-Hostpot
Cut Ringtones 2018
Reccoder-Call
Qrcode Scanner
QRCodeBar Scanner APK
Despacito Ringtone
Let me love you ringtone
Beauty camera-Photo editor
Flashlight-bright
Night light
Caculator-2018
Shape...
Leer más
Noticia publicada 30 Junio 2018, 01:16 am por r32 |

Sabemos que los medios de comunicación y la tecnología desempeñan un papel importante en los eventos políticos de un país, de ahí la importancia de reflexionar sobre la relevancia de estos actores en la sociedad, sobre todo en tiempos electorales.
Los medios condicionan nuestra percepción del mundo; por supuesto, esta influencia se extiende hacia nuestra capacidad de ejercer decisiones en lo político. Expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética comentan que, en una elección, sólo el 40% de los votantes tienen decidido su voto por un candidato en particular, mientras que 35% siguen indecisos y el restante 25% puede ser condicionado con diferentes técnicas estadísticas y de mercadotecnia a lo largo de la campaña electoral.
Existen muchas formas diferentes en las que los medios y la tecnología tratan de convencernos o de influir en nuestras preferencias políticas, intervención en seguridad informática, vigilancia masiva, monitoreo de cuentas de Twitter y Facebook, y campañas de marketing son algunos de los recursos utilizados con la intención de ejercer dicha influencia. Expertos en seguridad informática señalan cuatro principales métodos empleados para influir en una elección con el uso de estos recursos electrónicos: cambiando el voto, manipulando información que pueda cambiar el voto, obstruyendo el voto, y atentando contra la confianza en el voto.
CÓMO INFLUENCIAR Y HACKEAR EL PROCESO ELECTORAL
La influencia en las decisiones políticas implica un largo proceso, comenzando alrededor de dos años antes de las elecciones. Este trabajo requiere el uso de:
1. Vigilancia...
Leer más
Noticia publicada 30 Junio 2018, 01:13 am por r32 |

Investigadores en seguridad de Kaspersky Lab han descubierto un nuevo adware escrito en Python llamado PythonBot dirigido contra los usuarios de Windows.
PythonBot, también conocido como PBot, no solo muestra publicidad no deseada a los usuarios de los ordenadores infectados, sino que también instala un minero malicioso y extensiones de publicidad en los navegadores web. Fue descubierto hace un año y con el paso del tiempo ha ido incorporando nuevas capacidad hasta alcanzar sus posibilidades actuales. Solo en abril, los expertos de Kasperksy Lab descubrieron 50.000 intentos de instalación de este malware en computadoras Windows, siendo los países más afectados Kazajistán, Letonia, Ucrania y Rusia.
Conforme fueron avanzando las iteraciones en las versiones se ha complicado la ofuscación de los scripts. Sobre la última versión, destaca por la presencia de un módulo que actualiza los scripts y descarga nuevas extensiones para los navegadores, que son usados para mostrar banners indeseados en las páginas visitadas por las víctimas con el fin de generar ingresos para los ciberdelincuentes. A todo eso hay que sumar el minero malicioso, que utiliza la potencia de CPU del ordenador para generar criptomonedas. Básicamente, lo que intenta hacer PythonBot es generar ingresos a toda costa y explotando buena parte de las vías posibles.
PBot está siendo distribuido a través de sitios web pertenecientes a socios de los ciberdelincuentes (también actores maliciosos) que redirigen a los visitantes a enlaces patrocinados, los cuales llevan a la página de descarga de PBot. Al hacer clic en el enlace aparece un fichero con extensión “.hta” que se encarga de...
Leer más
Noticia publicada 30 Junio 2018, 01:09 am por r32 |

Los grupos de Whatsapp es una de las funciones más usadas del servicio de mensajería instantáneas, y la compañía se dispone a hacer cambios para dar más poder a los administradores de esos chats: podrán decidir si solo algunos de los miembros del grupo pueden enviar mensajes, quedando los demás limitados a leer lo que se va escribiendo.
El uso de grupos de Whatsapp es tan popular como complicado. Los hay de compañeros de trabajo, de familia, amigos, estudios y los famosos chats de madres y padres del colegio. Hasta ahora, todos los miembros del grupo podían participar enviando mensajes, cambiando la foto o la denominación del grupo, etc. Y claro, nunca falta el usuario que intoxica con mensajes polémicos, chistes malos o cosas que no tienen qué ver con el interés de los demás, o se pone a hacer travesuras con la imagen del chat.
LEER MAS: https://www.20minutos.es/noticia/3382756/0/administradores-grupos-whatsapp-podran-decidir-quien-puede-escribir-solo-leer-chats/#xtor=AD-15&xts=467263
Leer más
Noticia publicada 29 Junio 2018, 21:48 pm por wolfbcn |

Microsoft vuelve.
El sueño móvil, desde siempre, ha sido borrar la barrera entre lo portátil y lo estacionario. Eso es exactamente lo que pretende Microsoft con Andromeda.
Este dispositivo lleva años dando vueltas en el imaginario gracias a rumores y filtraciones, pero hoy The Verge confirma el acceso a un memo interno de la compañía que describe el aparato.
El aparato está siendo desarrollado en secreto por Microsoft en Redmond y cuenta con pantalla dual y un sistema operativo propio, al parecer.
LEER MAS: https://www.fayerwayer.com/2018/06/andromeda-movil-plegable-microsoft/
Leer más
Noticia publicada 29 Junio 2018, 21:47 pm por wolfbcn |

Google tiene que lidiar con constantes amenazas de malware orientadas a su sistema operativo móvil, Android. Y no es que sea el más vulnerable, pero sí el más interesante para los atacantes, en tanto que es el sistema operativo líder a nivel internacional, por la cantidad de usuarios que lo utilizan. De ahí que la mayoría del malware desarrollado para móviles tenga a Android en su punto de mira. La última amenaza encontrada es RAMpage, que como su propio nombre indica es un tipo de ataque basado en la memoria RAM.
El ataque en cuestión se puede llevar a cabo contra cualquier smartphone que se haya fabricado a partir del año 2012, según han descrito los expertos en seguridad informática. De hecho, un equipo de ocho investigadores ha conseguido replicar el ataque en varios terminales recientes, y efectivamente están todos ellos expuestos a la vulnerabilidad que se aprovecha. Los investigadores explican que RAMpage consigue romper el aislamiento más básico que existe entre las aplicaciones del dispositivo móvil y su sistema operativo; aunque por norma general no cuentan con permisos –las apps- para leer datos de otras apps, RAMpage consigue control administrativo y puede llevar a cabo esta tarea.
LEER MAS: https://www.adslzone.net/2018/06/29/rampage-android-malware/
Leer más
Noticia publicada 29 Junio 2018, 21:44 pm por wolfbcn |

Las malas noticias en torno a las criptomonedas son constantes, y eso es porque están constantemente cayendo. El Bitcoin sigue siendo la moneda virtual más fuerte, y la que mayor valor mantiene, pero este viernes ha marcado su mínimo desde noviembre, por la constante pérdida de inversores y los constantes titulares negativos sobre la regulación a nivel global. A finales del año 2017, esta y otras criptomonedas marcaban sus máximos históricos, con una tendencia alcista que parecía imparable. En 2018 no han dejado de caer de manera desenfrenada.
Los ataques informáticos contra algunas conocidas plataformas de exchange han propiciado también la salida de potentes inversores asiáticos. En el día de hoy se ha llegado a ver al Bitcoin en tan solo 5.774 dólares, que marcan un tremendo contraste frente a los casi 20.000 dólares que se alcanzaban a finales del pasado año. Tras el crecimiento de más de un 1.300% que se produjo durante el año pasado, desde que marcase su máximo histórico, el Bitcoin ha retrocedido ya nada menos que un 70% desde su pico en diciembre. Pero no, la caída del Bitcoin no es singular en las criptomonedas.
LEER MAS: https://www.adslzone.net/2018/06/29/nuevo-minimo-bitcoin-desplome/
Leer más
Noticia publicada 29 Junio 2018, 21:42 pm por wolfbcn |

Seguro que alguna vez te has cruzado en Facebook con alguno de estos test del estilo ‘¿Qué princesa de Disney eres?’. Había cientos de este tipo de cuestionarios que, en realidad, eran completamente absurdos. Pues con esto, nametests.com consiguió alcanzar a nada menos que 120 millones de usuarios mensuales hasta que finalmente eliminaron su aplicación. La información de los usuarios que utilizaron sus test se ha filtrado: desde finales de 2016, toda la información de sus usuarios ha estado expuesta en el código javascript.
Facebook, hasta que tuvieron el problema de Cambridge Analytica, era mucho más abierta. Las aplicaciones conectadas a los perfiles de la red social podían extraer todo tipo de información, algo que ha acabado suponiendo un duro golpe contra la compañía de Mark Zuckerberg. Estas apps, de nametests.com, efectivamente toman también datos de usuario extraídos directamente de su perfil en Facebook. Y como decíamos, alcanzaron un volumen de nada menos que 120 millones de usuarios cada mes. De tal modo que la información de esta ingente cantidad e personas ha estado expuesta y al alcance de cualquiera.
LEER MAS: https://www.adslzone.net/2018/06/29/test-facebook-filtracion-masiva-datos/
Leer más
Noticia publicada 29 Junio 2018, 21:41 pm por wolfbcn |

Uno de los principales requisitos que tenemos en cuenta para seleccionar el alojamiento de nuestras próximas vacaciones es que tenga WiFi gratis disponible. Sin embargo, esta exigencia puede convertirnos en víctimas de robo de datos o de estafas.
Las redes WiFi que ofrecen acceso gratuito para todos los dispositivos suelen ser redes no cifradas y poco seguras, lo que permite a los 'hackers' acceder con facilidad a los dispositivos conectados.
LEER MAS: https://www.20minutos.es/noticia/3382483/0/wifi-gratis-hoteles-nuevo-objetivo-hackers-robar-datos-informacion-confidencial/#xtor=AD-15&xts=467263
Leer más
Noticia publicada 29 Junio 2018, 21:40 pm por wolfbcn |

Tan solo hace unos días que ha llegado WPA3, un nuevo estándar del protocolo de seguridad que emplean las redes WiFi. Este nuevo estándar es la tercera gran revisión desde el lanzamiento de WPA en el año 2003, y la renovación posterior a WPA2, que lleva con nosotros desde el año 2004. Es decir, que han tardado nada menos que 14 años en traernos WPA3, y es un importante salto para la seguridad de las redes inalámbricas; pero ¿qué diferencia a WPA2 y WPA3? Eso es lo que queremos resolver.
Anteriormente las redes WiFi eran protegidas por el estándar WEP, ‘Wired Equivalent Privacy’, que a pesar de su nombre se demostró que ni mucho menos brindaba la seguridad de una red cableada. Con un software específico, y en apenas dos minutos, era sencillo saltarse este sistema de protección de las redes WiFi. Después llegó WPA, y si tan solo duró un año su primera versión es porque rápidamente se demostró también que no era seguro, o no tanto como se pretendía. Pero ahora llevábamos, como comentábamos, nada menos que 14 años sin una actualización del protocolo de seguridad empleado en las redes WiFi.
LEER MAS: https://www.adslzone.net/internet/wpa3-vs-wpa2-diferencias
Leer más
Noticia publicada 29 Junio 2018, 21:39 pm por wolfbcn |
Conectado desde: 216.73.216.169
|