| |
|
32071
|
Foros Generales / Noticias / Los nuevos anuncios de Gmail, directos a tu bandeja de entrada
|
en: 19 Julio 2013, 15:11 pm
|
Con la llegada de la nueva vista por pestañas a Gmail, desaparecía uno de los elementos más característicos de esta herramienta, como lo eran los anuncios en formato texto que aparecían sobre la bandeja de entrada. Pero no tan rápido: Google ya les ha encontrado sustituto, y de una forma que seguramente a muchos les pueda parecer molesta. Como podéis ver en la imagen, tomada hace unos minutos desde mi propia cuenta de correo, la publicidad aparece dentro de la pestaña promociones y se asemeja mucho a cualquier otro correo salvo por el fondo destacado en amarillo. Además, aparece una estrella a la izquierda que permite guardar el anuncio directamente dentro de nuestras promociones, por si se diera el caso de que nos interesara. Si bien aparece una clara etiqueta que identifica claramente estos pseudocorreos como anuncios personalizados, a ojos inexpertos pueden pasar perfectamente como si se tratara de un correo destacado. Eso sí, de momento no aparecen en todas las cuentas por lo que podría ser una simple prueba por parte de Google que no termine haciéndose oficial. Cómo librarse de estos anunciosLa respuesta corta y rápida: no se puede. La respuesta larga es que podemos, al menos, eliminarlos uno a uno (en la cruz que aparece a la derecha), bloquear los anunciantes que no nos gusten o evitar que esta publicidad sea personalizada. Al hacer click en el símbolo de la información de cada pieza publicitaria, nos explican con detalle los motivos por los que se ha mostrado concretamente a nosotros. Desde ahí podemos bloquear al anunciante o hacer click en Controlar la configuración de anuncios. Si elegimos esta opción nos lleva a otra página en la que nos muestra en función a qué parámetros se elige la publicidad que vemos y si queremos deshabilitar los anuncios personalizados. Se seguirán mostrando, sí, pero serán genéricos. A diferencia de lo que ocurría con los anuncios de texto normales, no hay ninguna forma de deshabilitar del todo este tipo de correos publicidad salvo eliminando por completo la pestaña Promociones. Como bien explican en Google System, esto hará que vuelva la publicidad tradicional, pero como decimos esto sí se puede deshabilitar desde la configuración de la cuenta. ¿Correos patrocinados?Con la llegada de esta especie de “correos promocionados” (de hecho, si haces click en alguno se te abre como si fuera un email más y te deja reenviarlo, por ejemplo), Google cruza una línea que, hasta ahora, no se atrevía a cruzar. ¿Qué pensarán los usuarios de todo esto? ¿Es motivo suficiente como para dejar de utilizar este popular servicio? Posiblemente no para muchos, pero desde luego las primeras impresiones que está causando este nuevo formato no son nada positivas. http://www.genbeta.com/correo/los-nuevos-anuncios-de-gmail-directos-a-tu-bandeja-de-entrada
|
|
|
|
|
32072
|
Foros Generales / Noticias / Ex jefe de la CIA asegura que Huawei espía para China
|
en: 19 Julio 2013, 15:03 pm
|
El ex director de la CIA, Michael Hayden, da por descontado que el gigante chino de las telecomunicaciones, Huawei, espía para el gobierno de su país. Diario TI 19/07/13 11:23:08 Las declaraciones fueron hechas por Hayden, quién también fue director de la Agencia Nacional de Seguridad (NSA), durante una entrevista publicada hoy por el periódico Australian Financial Review. Hayden dice “estar convencido” -aunque no aporta pruebas- de que Huawei comparte información con los servicios de inteligencia chinos. Anteriormente, Estados Unidos, Gran Bretaña y Australia no sólo han manifestado su preocupación por las conexiones entre Huawei con las autoridades chinas, sino han excluido a la empresa de licitaciones. En concreto, les preocupa que los equipos e infraestructura de Huawei podrían ser utilizados para espionaje electrónico y, en último caso, actos de sabotaje o ataques cibernéticos. Huawei ha descalificado categóricamente las acusaciones. El director global de seguridad en Huawei, John Suffolk, quien las califica de obsoletas, infundadas e incluso injuriosas. En 2012, Suffolk presentó un libro blanco sobre el tema donde, entre otras cosas, comenta que “Sin China, no habría 4G“. http://diarioti.com/ex-jefe-de-la-cia-asegura-que-huawei-espia-para-china/66369
|
|
|
|
|
32073
|
Foros Generales / Noticias / El falso producto de seguridad “Antivirus System” impide que las víctimas ...
|
en: 19 Julio 2013, 02:57 am
|
Los falsos antivirus son muy comunes. Sin embargo, de vez en cuando, los expertos descubren una variante que tiene algunos trucos inteligentes que la diferencian de las demás. Un ejemplo perfecto es "Antivirus System", un falso antivirus que ha sido analizado por los expertos de Webroot. Al igual que otras aplicaciones de seguridad falsas, Antivirus System pretende escanear el ordenador e informa al usuario que se han detectado varias amenazas. Para eliminarlas, la aplicación debe estar registrada, un proceso que cuesta una determinada cantidad de dinero. Sin embargo, a diferencia de otras amenazas similares, Antivirus System escanea los archivos que realmente existen en el dispositivo de la víctima. A pesar de que no hace nada útil, la víctima sería tentada a creer que sí lo hace después de ver que sus archivos aparecen en la lista de infecciones. Además, el falso antivirus también cuenta con algunas características que son comunes para las soluciones de seguridad legítimas. Generalmente, las amenazas de este tipo pueden ser eliminadas fácilmente arrancando el ordenador en modo seguro y escaneando el dispositivo con un antivirus legítimo o producto de seguridad de Internet. Sin embargo, Antivirus System no es tan fácil de quitar porque el malware se inyecta en el shell del explorador, que también se carga en modo seguro. Esto permite que la amenaza impida que la víctima lance un ejecutable. Sin embargo, esto no significa que debes renunciar y pagar a los ladrones para activar el falso producto de seguridad. En primer lugar, las soluciones antivirus más completas deben ser capaces de mitigar el malware antes de que infecte el ordenador. Si logra infectar tu dispositivo, aquí está lo que debes hacer. Inicia el ordenador en modo seguro con símbolo del sistema. Este modo no lanza el shell del explorador, así que el falso antivirus estará inactivo. Luego, crea una nueva cuenta de administrador escribiendo "control nusrmgr.cpl". Una vez creada la cuenta, reinicia el ordenador e inicia sesión en la nueva cuenta. Esta nueva cuenta no será afectada por el virus, así que podrás lanzar un producto de seguridad legítimo y eliminar la aplicación maliciosa. http://news.softpedia.es/El-falso-producto-de-seguridad-Antivirus-System-impide-que-las-victimas-arranquen-en-modo-seguro-369214.html
|
|
|
|
|
32074
|
Foros Generales / Noticias / Así se elimina el virus Priyanka de Whatsapp
|
en: 19 Julio 2013, 02:51 am
|
Desde hace unos días una vulnerabilidad denominada Priyanka ataca el Whatsapp. El efecto que produce es renombrar todos los contactos de la agenda con el nombre Priyanka, lo que resulta molesto y crea una gran confusión en las comunicaciones. Para solucionar el problema hay que seguir unos sencillos pasos. Primero hay que asegurarse de desactivar la conexión de datos (3G, WiFi o Bluetooth). Una desactivación completa se realiza entrando en menú principal, apartado ajustes, para desconectar todo en la pestaña conexiones inalámbricas y redes. Después hay que acceder a la lista de contactos de Whatsapp para eliminar el contacto de Priyanka. Para ello es necesario entrar a la lista de conversaciones, clicar de manera sostenida sobre el contacto falso y esperar a que aparezca el menú y, en este, seleccionar eliminar chat. Identificaremos al falso contacto porque lo que no puede hacer es modificar la foto de los perfiles verdaderos. Por seguridad, accederemos después a la lista de contactos del teléfono por si Priyanka está ahí y lo eliminamos siguiendo la misma técnica. El tercer paso es detener la aplicación WhatsApp. Hay que acceder al menú principal y en el apartado ajustes, seleccionar aplicaciones y entrar en la de WhatsApp. Hay que pulsar la opción forzar detención, y después el botón borrar datos. Las conversaciones se borrarán, pero después reaparecen. Finalmente hay que reiniciar el teléfono y configurar de nuevo Whatsapp. Cómo se infecta el teléfono La infección se produce cuando aceptamos el contacto de una persona llamada Priyanka, que inmediatmente cambiará el nombre de toda nuestra agenda. Todos los contactos se llamarán igual y solo podremos distinguirlos por la foto del perfil. Esta vulnerabilidad afecta de momento a la versión Android de Whatsapp, aunque no se descarta que pueda extenderse a otras plataformas. No supone un gran riesgo para los datos del teléfono, pero es muy molesto. Para no infectarse bastaba con no aceptar la invitación del contacto. Los cinco pasos que hay que seguir 1. Desconectar Wi-Fi, 3G y Bluetooth. 2. Eliminar el contacto que se hace llamar Priyanka. 3. Ir a: Ajustes / Aplicaciones / Whatsapp y pulsar en Forzar detención y en Borrar datos. 4. Reiniciar el teléfono. 5. Configurar otra vez Whatsapp. No se perderán contactos y conversaciones gracias al sistema de auto-backup de WhatsApp. http://www.elperiodico.com/es/noticias/tecnologia/asi-elimina-virus-priyanka-whatsapp-2514476
|
|
|
|
|
32075
|
Foros Generales / Noticias / Bradley Manning será juzgado por ayudar al enemigo y por traición
|
en: 19 Julio 2013, 02:27 am
|
Washington (Efe).- La jueza militar Denise Lind decidió hoy mantener el cargo de ayuda al enemigo que pesa sobre el soldado Bradley Manning por filtrar secretos a WikiLeaks, una acusación que podría acarrearle la cadena perpetua. La jueza decidió a favor de la Fiscalía, que argumenta que Manning expuso a enemigos como Al Qaeda más de 700.000 documentos clasificados a través de WikiLeaks a sabiendas de sus consecuencias. Lind argumentó que Manning, de 25 años y antiguo analista de inteligencia en Irak, tenía entrenamiento en el que se le advertía de que las filtraciones de información sensible como la que manejaba eran susceptibles de servir a enemigos o adversarios, informaron grupos que transcriben el juicio desde la base de For Meade (Maryland). La jueza consideró que exponer esa información en internet era susceptible de ser accesible para enemigos. El abogado de Manning, David Coombs, presentó el 4 de julio una moción durante el juicio contra Manning, en el que alegaba que el cargo de ayuda al enemigo debía retirarse ya que la acusación no había presentado pruebas razonables. La ley que regula las cortes marciales contempla la posibilidad de ser acusado de ayuda al enemigo incluso si esa ayuda se ha producido de manera "indirecta", aunque la Fiscalía debe presentar pruebas suficientes de ello. La acusación ha presentado pruebas de que el fallecido líder de Al Qaeda, Osama bin Laden, almacenaba documentos obtenidos por otros miembros de la organización terroristas filtrada por WikiLeaks, entre ellos los diarios de guerra de Afganistán, Irak y cables diplomáticos del Departamento de Estado. La decisión de la coronel Lind puede sentar un importante precedente en casos de corte marcial similares en el futuro, ya que los defensores de Manning consideran que WikiLeaks es una organización periodística, lo que abre la puerta a que puedan perseguirse condenas por ayuda al enemigo por filtrar información a medios tradicionales que publiquen sus revelaciones en internet. Manning, cuyo juicio se espera quede visto para sentencia en agosto, se ha declarado culpable de la mitad de la veintena de cargos de que se le acusa, solo de los que tienen asociada una pena menor. http://www.lavanguardia.com/internacional/20130718/54377918094/bradley-manning-juzgado-ayudar-enemigo-traicion.html
|
|
|
|
|
32076
|
Foros Generales / Noticias / Una tecnología para rastrear el movimiento de enemigos sirve de base para que...
|
en: 19 Julio 2013, 02:24 am
|
Hace dos años, una media docena de programadores y emprendedores empezaron a trabajar juntos en un sótano de Tel Aviv para crear una de las 5.000 empresas de alta tecnología de Israel. Era una empresa creada con sigilo, aunque estos veinteañeros ya estaban acostumbrados a los secretos. La mayoría habían estado juntos en la misma unidad de inteligencia militar de las Fuerzas de Defensa de Israel. En el ejército, trabajaron en algoritmos capaces de predecir el comportamiento de los enemigos de Israel mediante la captura de patrones de señales interceptadas. Su nueva empresa estaba basada en la misma idea, pero su objetivo era adivinar las preferencias de los consumidores. Se llamaba Any.Do. A finales de 2012 su aplicación de productividad para teléfonos inteligentes era una de las descargas más populares del mundo. Cada año, el ejército de Israel hace que miles de adolescentes pasen por cursos técnicos, los coloca en equipos ya preparados y luego los gradúa en un país que atrae más inversiones de capital de riesgo por persona que cualquier otro en el mundo. El resultado, según el libro de 2009 Start-Up Nation, es un "milagro económico" que ha visto cómo las exportaciones de alta tecnología han pasado a 25.000 millones de dólares (19.000 millones de euros) anuales, alrededor de una cuarta parte de las exportaciones de Israel. El complejo militar-empresarial de Israel ha proporcionado una particular ventaja en cuanto al análisis y a los grandes volúmenes de datos (big data). "Su experiencia principal era extraer la intención de los mensajes que se envían a través de diferentes canales de comunicación", señala el director general de Any.Do, Omer Perchik, en referencia a su equipo. "Lo que estamos construyendo es un tipo de motor de acción, donde extraemos la intención del usuario a partir de sus tareas y le permitimos ejecutar efectivamente dichas tareas desde su dispositivo móvil". El servicio militar en Israel es generalmente obligatorio, con una duración de dos o más años. Muchos aspirantes a empresarios solicitan entrar en la academia de entrenamiento informático de las Fuerzas de Defensa de Israel, conocida como Mamram. Situada en una base a las afueras de Tel Aviv, actúa un poco como escuela para start-ups, enseñando programación y gestión de proyectos a cadetes vestidos con uniforme verde olivo. Los jóvenes hackers con habilidades probadas son reclutados por unidades de inteligencia especializadas como Matzov, la división cibernética del ejército, o unidades que participan en señales de inteligencia y espionaje. http://www.technologyreview.com/sites/default/files/images/israel.chartx519_0.png"Lo que hacemos en el ejército es tomar a estos brillantes jóvenes de 18 años de edad y poner a su disposición un centro de datos del tamaño de Google y Facebook combinados. Luego les pedimos que hagan algo que sea de importancia crítica para una misión", afirma Michael Eisenberg, socio general de la firma de capital riesgo Benchmark Capital. "Ahora que están saliendo del ejército, en Israel tenemos la mayor y mejor concentración de ingenieros de grandes volúmenes de datos y analistas de cualquier parte del mundo". Eso explica por qué IBM, Google, Microsoft, EMC, Intel, General Electric, eBay, Cisco y otros gigantes tienen centros principales de investigación en Israel, donde trabajan más de 230.000 personas en campos de alta tecnología. En los últimos dos años, las compañías israelíes especializadas en informática, seguridad cibernética y de almacenamiento de datos móviles han sido compradas por sumas cada vez mayores, lo que ha culminado con la adquisición en junio de la aplicación de mapeo Waze por Google por más de 1.000 millones de dólares (766 millones de euros). Tal Marian, fundador de TechLoft, un espacio de trabajo compartido en la 'Milla Tecnológica' del bulevar Rothschild de Tel Aviv, afirma que los efectos sobre el ámbito de las start-ups han sido notables. "Algunas de las unidades militares funcionan como una organización civil", señala. Existe "la sensación de que si llegas con una buena idea que responda a una necesidad real de la misión de esa unidad, conseguirás los fondos, la mano de obra y el tiempo que necesites". A veces, la conexión militar con las start-ups es obvia: la cámara miniaturizada y fuente de alimentación en una camara encapsulada desarrollada por Given Imaging está basada en el equipo situado en el morro de un dron (avión no tripulado) militar. Otras conexiones son más oscuras. Algunos aspectos de la experiencia israelí en redes de comunicaciones móviles, por ejemplo, se han desarrollado en el marco de una medida defensiva contra los ataques terroristas de los palestinos. Los detalles son todavía alto secreto. Otro factor que la logrado impulsar la escena de start-ups de Israel es el bajo coste de la universidad, cerca de 3.000 dólares (2.297 euros) al año. Los estudiantes suelen acabar el servicio militar y la universidad sin deudas, lo que permite a muchos de ellos tomarse un año libre para perseguir sus sueños. A veces se hacen realidad. El éxito de Waze ha revitalizado un mercado ya de por sí en ebullición. Al igual que Any.Do se basa en el análisis predictivo de grandes cantidades de datos, Waze aplica las mismas técnicas para obtener en tiempo real, y mediante en crowdsourcing con sus usuarios, información de tráfico precisa y mapas. Se cree ampliamente que el ejército israelí posee una década de liderazgo por encima de EE.UU. y Europa en cuanto a habilidades con grandes volúmenes de datos. El cofundador de Waze, Uri Levine, también comenzó su carrera como desarrollador de software militar. "Los grandes volúmenes de datos no era una marca hace 10 años, pero ya estaban presentes en las organizaciones de inteligencia", afirma Elik Ber, exoficial de inteligencia militar que hoy día trabaja para Meidata, una empresa de investigación de negocios. "Hoy día, cuando una empresa dedicada al consumidor quiere saber quién ha comprado su producto en cualquier parte del mundo, se enfrenta a ese mismo tipo de reto". http://www.laflecha.net/canales/blackhats/noticias/una-tecnologia-para-rastrear-el-movimiento-de-enemigos-sirve-de-base-para-que-israel-entre-en-el-campo-del-software-de-prediccion-comercial
|
|
|
|
|
32077
|
Foros Generales / Noticias / ¿Llevará el iPhone 5S un lector de huellas digitales integrado en la pantalla?
|
en: 19 Julio 2013, 02:18 am
|
Publicado el 19 de julio de 2013 por Dani Burón La idea de que el próximo iPhone vaya a poseer un lector de huellas digitales ya lleva bastante tiempo circulando, pero hasta ahora se pensaba que estaría colocado en el botón de inicio. Una patente abre la posibilidad de que estuviera integrado en la propia pantalla del dispositivo. Posiblemente muchos hayáis visto la típica aplicación de broma que “mágicamente” es capaz de leer tus huellas dactilares colocando el dedo sobre la pantalla. Pues bien, según una patente de AuthenTec, una empresa comprada por Apple en 2012, esto sería posible. No es que la pantalla actúe de sensor, sino que podría integrarse éste dentro de la misma, lo que permitiría nuevas posibilidades de seguridad, como poder desbloquear el móvil o utilizarlo para firmas digitales. Pero no sólo eso, este sistema permitiría también poder autentificarse de forma mucho más sencilla en aplicaciones, páginas web, compras, etc… en lugar de tener que usar contraseñas. Se podría usar incluso para permitir encender el smartphone sólo a su dueño o incluir nuevos tipos de entradas de datos según el dedo que se use. Una idea bastante interesante que veremos si finalmente llega al iPhone 5S, aunque por lo visto los rumores aseguran que justamente este sensor es el culpable del posible retraso que tendrá hasta finales de año. vINQulos Ubergizmo http://www.theinquirer.es/2013/07/19/llevara-el-iphone-5s-un-lector-de-huellas-digitales-integrado-en-la-pantalla.html
|
|
|
|
|
32078
|
Foros Generales / Noticias / Condena por una foto de Facebook comiendo cerdo en el ramadán
|
en: 19 Julio 2013, 02:15 am
|
Una pareja malasia ha sido condenada a tres años de cárcel por delito de sedición, al haber publicado en Facebook durante el ramadán una foto en la que se mostraban comiendo cerdo, alimento prohibido para los mulsumanes. La pareja, Alvin Tan, de 25 años de edad, y Vivian Lee, de 24 años, fue declarada culpable de difundir "una publicación sediciosa" por un juzgado de Kuala Lumpur. Los dos jóvenes volverán a los tribunales el próximo mes de agosto para responder de dos acusaciones más, en esta ocasión por poseer y distribuir material obsceno. Se trata de su blog Sumptuous Erotica, donde publicaban imágenes y vídeos de sus actos sexuales con el fin de "desestigmatizar el sexo", según argumentaban. El blog fue finalmente retirado por presiones de la familia, pero no les ha salvado de las denuncias que les pueden acarrear otros cinco años de cárcel. http://tecnologia.elpais.com/tecnologia/2013/07/18/actualidad/1374144980_374245.html
|
|
|
|
|
32079
|
Foros Generales / Noticias / La lista negra: lo que Apple no quiere que escribas en tu iPhone
|
en: 19 Julio 2013, 02:12 am
|
Apple podría estar sugiriéndote más cosas de las que piensas. O por lo menos de forma indirecta. Los iPhone y iPad ofrecen la posibilidad de activar el autocorrector de textos. Si el usuario acude a Ajustes, General y activa el botón de Autorrección, cuando escriba cualquier palabra y se confunda, el programa sugerirá alternativas, entre las que lo más probable se encontrará la correcta. Pero, según han averiguado en el medio The Daily Beast, no sucede lo mismo con todas las palabras. Aborto, violación, pornografía o bala. Son solo algunos ejemplos de palabras que no encontrarás en uno de estos dispositivos en inglés. A menos que tú las escribas. En Teknautas hemos hecho la prueba con el sistema operativo iOS 6.1.2 y, a pesar de que en español sí ofrece este tipo de acepciones polémicas, no ocurre lo mismo en inglés. Si cambiamos el lenguaje en Ajustes, General e Internacional, se puede comprobar cómo, casualmente, estas palabras sencillamente desaparecen. http://www.elconfidencial.com/fotos/noticias_2011/2013071760tu.jpgSi por ejemplo se escribe abortion con m al final, en lugar de n, el autorrector no sugerirá en ningún caso la palabra adecuada, cuando cualquier software medianamente moderno entendería que estas dos palabras se encuentran juntas en un teclado estándar. Pero no es un hecho aislado, sino que sucede lo mismo con otros términos como por ejemplo rape, pornography, ammo o bullet. Aunque hay muchos más. Cuando el medio especializado realizó este examen, la palabra marihuana tampoco aparecía registrada en el autocorrector. Sin embargo, esta acepción ya aparece como alternativa en el caso de que el usuario la escriba mal. Algo que según Business Insider puede deberse al hecho de que algunos estados como el de Colorado haya regulado su venta, producción e impuestos. ¿Casualidad o censura?Es lo mismo que se preguntaron en el medio especializado. Lo cierto es que sorprende que entre las alternativas que ofrece iOS en su autocorrector, no aparezca ni rastro de palabras tan comunes como éstas. Sin embargo, sí lo hacía en versiones más antiguas. ¿Un fallo de software o un cambio en la política de Apple? Los de Cupertino son conocidos por su tolerancia cero con el contenido para adultos en sus distintas herramientas y en la tienda de aplicaciones. A la tecnológica no le tembló el pulso a la hora de eliminar de su App Store la aplicación 500px por incluir contenido para adultos. Playboy también tuvo que ingeniárselas para poder aparecer en su tienda online. The Daily Beast encontró otras 14.000 palabras que el SO de Apple no reconoce, incluso cuando solo están ligeramente mal escritas. "Odio decirlo pero no creo que todo esto sorprenda a nadie", ha explicado al medio Jillian York, director de Electronic Frontier Foundation. "Apple es una de las compañías más censoras que hay", añade. http://www.elconfidencial.com/tecnologia/2013/07/18/la-lista-negra-lo-que-apple-no-quiere-que-escribas-en-tu-iphone-5322/
|
|
|
|
|
32080
|
Foros Generales / Noticias / Kakao Talk es suplantado y convertido en troyano
|
en: 18 Julio 2013, 21:50 pm
|
Los laboratorios de Trend Micro advierten a sus usuarios de que una versión suplantada de Kakao Talk se está extendiendo por la red infectando con un troyano a todos los dispositivos Android que la instalen en su sistema. Esta aplicación no se encuentra disponible en la Play Store, por lo que es seguro instalarla desde allí. La aplicación modificada está apareciendo a través de enlaces de descarga directa, en formato .apk y a través de mensajes de correo falsos en nombre de Kakao Talk y de las tiendas de aplicaciones de terceros como Aptoide o BlackMarket. Esta versión modificada de Kakao Talk en realidad es un troyano que se instala en el sistema con el fin de recopilar contactos, mensajes y configuración de los dispositivos para posteriormente enviarlo a un servidor remoto, probablemente controlado por los atacantes. Según publica Trend Micro, las diferencias entre la aplicación legítima y el malware se centra en los permisos (el troyano pide excesivos permisos) y en los datos del paquete. http://www.softzone.es/wp-content/uploads/2013/07/Kakao_Talk_fake_foto_1-655x359.pngNo es la primera vez que Kakao Talk es víctima de ataques. Hace unos meses se pirateó la cuenta de un desarrollador de Google Play y se añadió una aplicación maliciosa llamada Kakao Talk Security Plugin que se encargaba de enviar mensajes de Spam a todos los contactos de la víctima. Este nuevo troyano ha sido catalogado como ANDROIDOS_ANALITYFTP.A y las principales firmas antivirus están ya avisadas y añadirán lo antes posible su firma a la base de datos para evitar ser infectado, siendo Trend Micro el primero en detectarlo desde ahora. Lo más recomendable es no instalar esta aplicación desde sitios fuera de la Play Store para evitar descargarnos el troyano en lugar de una aplicación legítima. Aunque Kakao Talk no es muy utilizado en España, es el equivalente a WhatsApp en países como Korea y japón llegando a tener más de 90 millones de usuarios, por ello es víctima de estos ataques. http://www.softzone.es/2013/07/18/kakao-talk-es-suplantado-y-convertido-en-troyano/
|
|
|
|
|
|
| |
|