Si tiene instaladas alguna de estas 13 Apss ¡¡Cuidado!!.

Se dice que Google eliminó 13 aplicaciones de Google Play después de que un investigador de seguridad descubrió que las aplicaciones estaban instalando malware en los dispositivos. Según el investigador, más de medio millón de usuarios de Android han descargado e instalado aplicaciones maliciosas en sus dispositivos. Las aplicaciones no solo no mostraron una funcionalidad legítima, sino que también se escondieron en los teléfonos para facilitar la instalación de malware. Curiosamente, dos de estas aplicaciones también aparecieron en la sección “tendencias” de la tienda. Estas aplicaciones, que figuran como simulaciones de conducción de automóviles y camiones, ya no están disponibles en Play Store.En un tweet, el investigador de seguridad de ESET Lukas Stefanko reveló detalles sobre las 13 aplicaciones maliciosas descubiertas en Google Play Store. Afirmó que estas aplicaciones que contienen malware para Android se descargaron más de 560,000 veces. Curiosamente, todas las aplicaciones enumeraron un solo desarrollador llamado Luiz Pinto. Estas aplicaciones estaban esencialmente disfrazadas de juegos, pero no funcionaban y se bloqueaban cada vez que un usuario intentaba lanzarlas. Como se mencionó, se dice que dos de estas aplicaciones aparecieron en la sección de tendencias de Play Store antes de que Google las retirara. Algunas de estas aplicaciones de Android incluyen un simulador de camión, un simulador de camión de bomberos, un simulador de conducción de automóviles de lujo, entre otros, y las imágenes en miniatura muestran gráficos idénticos a la mayoría de las aplicaciones de juegos legítimas. Según Stefanko, las aplicaciones descubiertas se ocultarían a sí mismas y a sus iconos después de que los usuarios las lanzaran. Además, se les pedirá que instalen un APK adicional llamado ‘Game Center’, aunque no tengan ninguna funcionalidad legítima. El investigador también ha publicado algunos videos que muestran cómo funcionan las aplicaciones. No es la primera vez que una gran cantidad de usuarios de Android se ven afectados por aplicaciones maliciosas que contienen malware. El año pasado, se descubrió un software publicitario con un clic automático llamado Judy en 41 aplicaciones y se dice que afectó entre 8,5 millones y 36,5 millones de dispositivos Android. Además, otro malware de botnet llamado FalseGuide habría infectado millones de dispositivos Android a través de Google Play.

Leer de la Fuente dando clic aquí

China ofrece ayuda tecnológica para imponer su autoritarismo digital

El totalitarismo tecnológico se ha instalado en China con un sofisticado aparato de censura y vigilancia de sus ciudadanos. Y lo que es peor aún, se está propagando con rapidez a otras partes del planeta
No se trata de una teoría de la conspiración inspirada en las aterradoras sociedades distópicas descritas en las novelas 1984 de George Orwell y Un mundo feliz de Aldous Huxley.
Hablamos de un sistema de control social real creado en el corazón de los gigantescos fabricantes de teléfonos inteligentes como Huawei, Xiaomi y ZTE y que “amenaza el futuro de la internet abierta y las perspectivas de una mayor democracia en el mundo”, indicó el informe Libertad en Internet de 2018 de la organización no gubernamental Freedom House.
Para llegar a esa preocupante conclusión, unos 70 analistas escudriñaron las prácticas cibernéticas de 65 países con el 87 por ciento de los usuarios de internet del mundo.
“Los controles de internet en China alcanzaron nuevos extremos en 2018 con la aplicación de la radical Ley de Ciberseguridad y la actualización de la tecnología de vigilancia”, dijo el estudio.
Gracias a ese respaldo legal, la Dirección del Ciberespacio de China (CAC según sus siglas en inglés) se convierte en un “Gran Hermano” que obliga a los operadores de internet y de las redes sociales a registrar a los usuarios con sus nombres reales, a detener la transmisión de contenido bloqueado y permite que los datos de los usuarios chinos estén a la disposición inmediata del gobierno.
Las innovadoras aplicaciones de reconocimiento facial que nos parecen graciosas cuando identificamos a amigos en las redes sociales, en China tienen objetivos más siniestros. El gobierno chino está usando esa tecnología para supervisar a la población musulmana Uighur, que habita en la región occidental de Xinjiang, y frustrar cualquier acción que considere perjudicial para la seguridad nacional.
“Documentos filtrados y otras evidencias reveladas en agosto sugirieron que hasta un millón de musulmanes podrían estar internados en campos de concentración en Xinjiang, donde son sometidos a un proceso de reeducación con la intención de adoctrinarlos a la fuerza. Muchos de los detenidos fueron capturados por realizar actividades no violentas por internet”, advirtió el informe de Freedom House.

La exportación de la distopía

La meta de convertir a China en “una superpotencia cibernética” anunciada en el Congreso del Partido Comunista Chino en 2017 por el presidente Xi Jinping ya es una realidad.
Multinacionales como American Airlines, Delta, Marriot y Mercedes-Benz ya han enfrentado el escrutinio chino y se han visto obligadas a acceder a sus demandas
La estrategia china es efectiva porque los mecanismos de control y censura van acompañados de inversiones multimillonarias. La vigilancia de las agencias de seguridad china se expandirá con la construcción de la “Ruta de la Seda Digital”, una red de fibra óptica que unirá oriente y occidente y costará miles de millones de dólares.
Los especialistas insisten en los peligros de que China fije los estándares técnicos sobre la codificación y transmisión de datos.

Olvídate del Facebook

Los peligros de importar prácticas totalitarias en el mundo digital están a la orden del día en China, donde la persecución de los internautas es permanente. En marzo, una chica de 19 años terminó tras las rejas por causar una estampida en un hotel Hilton luego de que ofreciera sexo gratuito en la red social Weibo.

Leer de la Fuente dando clic aquí

Por qué Internet puede estar lento este jueves: el cambio de configuración de ICANN

Durante 48 horas pueden experimentarse problemas para ingresar a algunos sitios

CAAN, la Corporación de Internet para la Asignación de Nombres y Números, se prepara para realizar un cambio en la configuración del Sistema de Nombres de Dominio (DNS) este jueves, y podrían experimentarse fallas de conectividad a nivel global.
La organización, por primera vez en su historia, cambiará las claves criptográficas que ayudan a proteger los DNS, por lo que durante 48 horas pueden experimentarse problemas para ingresar a algunos sitios, ya sea por parte de los usuarios o de los sistemas automatizados.
Según predice ICAAN en un documento técnico, en los navegadores es probable que una página web no esté disponible (o posiblemente que solo dejen de aparecer las imágenes en una página web ya visualizada), mientras que en los programas de correo electrónico es posible que el usuario no pueda recibir correo nuevo o que partes de los cuerpos de mensajes muestren errores.
De cualquier manera, la organización anticipa un impacto mínimo para los usuarios, por lo que es de esperar que un pequeño porcentaje de cibernautas tenga problemas en la resolución de nombres de dominio.

Leer de la Fuente dando clic aquí

Facebook asume que algunos datos personales de casi todos sus 2000 millones de usuarios fueron expuestos

El escándalo de Facebook con la consultora de asesoría en comunicación política Cambridge Analytica afectó, a la fecha, a los datos personales de 87 millones de usuarios de la red social, en mayor parte de cuentas de estadounidenses mediante un test de personalidad. En respuesta a este incidente la compañía elaboró una serie de cambios estrictos en el acceso a la plataforma y a los datos personales de sus miembros, una medida que impactó en el funcionamiento de aplicaciones externas como Tinder y que también trajo una revelación: parte de la información personal de sus 2000 millones de cuentas podrían haber quedado expuestas a atacantes informáticos.

Según la compañía, el buscador era un recurso muy útil para que un usuario o compañía pudiera localizar a un contacto mediante un número de teléfono o una cuenta de correo electrónico, pero esta modalidad (ahora deshabilitada) también podría haber sido utilizada de forma maliciosa para realizar una recolección masiva de datos personales en los últimos años.

“Dada la escala y la sofisticación de la actividad que hemos visto, creemos que la mayoría de las personas en Facebook podrían haber tenido su perfil público expuesto a estas técnicas de extracción de datos, y es por eso que hemos deshabilitado esta característica”, dijo la compañía en el comunicado donde anunció las modificaciones en la red social.

Disponible durante años, la función de búsqueda en la red social podría haber proporcionado millones de perfiles con nombres, cuentas de correo electrónico con números de teléfono y podría estar acompañada con información pública, como la foto de perfil o la localización. Si bien podía desactivarse, la función estaba habilitada por defecto dentro de los ajustes de privacidad. A su vez, la compañía reconoce que toda esta información se podría estar comercializando en la Deep Web, el circuito donde los delincuentes informáticos trafican bases de datos ilegales e información recopilada de brechas de seguridad.

La mayoría de los servicios on line como Facebook cuentan con la modalidad de autenticación de dos pasos basado en el uso de un teléfono móvil y es por eso que la compañía trabaja en realizar los ajustes necesarios para evitar que un atacante se apropie de una cuenta en la red social al contar con la asociación entre la cuenta de correo electrónico y el número de teléfono celular.

“Estamos haciendo cambios en la recuperación de la cuenta para reducir el riesgo de robo de información”, agregó Facebook en su comunicado

Leer de la Fuente dando clic aquí

Ataque de phishing comprometió los datos de 1.4 millones de pacientes de UnityPoint Health

UnityPoint Health en Des Moines, Iowa, está advirtiendo a los pacientes sobre una filtración de datos que podría afectar a 1,4 millones de pacientes.

Una serie de ataques de phishing disfrazados como correos electrónicos de un ejecutivo de confianza dentro de la organización resultó en que un empleado mordiera el anzuelo permitiendo el acceso a la información sensible de la compañía.

La información del paciente, incluidos nombres, direcciones, fechas de nacimiento, números de registros médicos, información médica, información de tratamiento, información quirúrgica, diagnósticos, resultados de laboratorio, medicamentos, proveedores, fechas de servicio y / o información del seguro se vieron comprometidos en el incidente.

Leer de la Fuente dando clic aquí

Se han expuesto 157GB de datos internos de Tesla, Toyota, GM y otros fabricantes de coches

Investigadores en seguridad de Upguard han descubierto una gran cantidad de datos sensibles procedentes de fabricantes de automóviles como Tesla, Ford, Toyota, GM, Fiat, ThyssenKrupp y Volkswagen.

El conjunto, cuyo tamaño total es de 157 gigabytes y se compone de 47.000 documentos, fue descubierto el 1 de julio de 2018 expuesto públicamente desde un servidor que no tenía implementada ninguna medida de seguridad. Entre lo expuesto hay secretos comerciales y otros datos confidenciales de los gigantes de automoción, como pasaportes escaneados, licencias de conducción, facturas, datos bancarios, contratos, acuerdos de no divulgación, configuraciones de los robots y 10 años de esquemas de línea de ensamblaje.

Según ha publicado Upguar en su blog corporativo, “los datos fueron expuestos mediante rsync, un conocido protocolo de transferencia de ficheros utilizado para crear espejos y copias de seguridad de grandes conjuntos de datos. El servidor rsync no estaba restringido mediante IP o usuario, y el conjunto de datos podía ser descargado por cualquier cliente de rsync conectado al puerto de rsync.”

El servidor pertenecía a Level One Robotics, que informó sobre la brecha de datos el 9 de julio mediante un artículo, para justo después poner fuera de línea los ficheros expuestos. Sin embargo, no queda claro si los datos fueron accedidos por alguien más aparte del personal de Upguard. En caso de haber pasado, sería un desastre para los fabricantes de automóviles que prefieran tener sus planes en secreto, obviamente con la intención de impedir que competidores accedan a ellos y puedan adelantarse.

Level One Robotics ha anunciado una investigación a fondo de lo ocurrido, mientras que los fabricantes de vehículos han preferido, de momento, guardar silencio.

Leer de la Fuente dando clic aquí

¿Por qué las firmas de abogados son un blanco para cibercriminales?

Cerca de 3.500 dólares es la cantidad de dinero que están solicitando los cibercriminales a cambio de acceder a las redes de grandes firmas de abogados en Estados Unidos. Así lo revela una investigación realizada por CNBC en la que se deja en evidencia la forma cómo los atacantes venden y exponen información confidencial de este tipo de compañías en la Deep web.
De acuerdo con el reporte, la firma especializada Q6 Cyber descubrió un mensaje en un foro en ruso donde el cibercriminal ofrecía acceso a la red y archivos de una empresa de abogados de Nueva York e incluso prometía enviar capturas de pantalla como evidencia.


Pero, ¿por qué las firmas de abogados se están volviendo un blanco para los cibercriminales?


Investigadores de la compañía de seguridad informática Eset resaltan que estas albergan una gran cantidad de información confidencial y sensible sobre las ganancias de sus clientes, los movimientos en la bolsa y las operaciones y movimientos que realizan.

Los cibercriminales no solo pueden pedir dinero a las empresas afectadas para devolver la información sino que además es posible que hagan modificaciones de los documentos, estafen y obtengan mucho dinero por su venta, resaltan los expertos de Eset.

La compañía también destaca que muchos de los ataques son utilizados para sacar a la luz información secreta (Por ejemplo, episodios como el de los Papeles de Panamá o Football Leaks). Igualmente, las firmas de abogados están en las listas de afectados por ciberataques como Wannacry y Petya, que pusieron en jaque a empresas y entidades alrededor del mundo.

DLA Piper, uno de los despachos de abogados más grandes del mundo, estuvo casi una semana paralizado, sin acceso a sus sistemas, correos o teléfonos, tras ser víctima del ciberataque mundial de Petya en junio de 2017.

Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica, asegura que “el tipo de industrias afectadas por los ataques dirigidos varía cada vez más” y resalta que lo más importante es informarse y educarse acerca de los riesgos que hay en internet pues muchas veces los cibercriminales logran acceder a los datos por descuidos de los mismos empleados que no toman las precauciones necesarias.

Leer de la Fuente dando clic aquí

Chrome ahora ocupa más Ram por actualización de seguridad contra Spectre

Se estima que incrementará en un 10% el uso de RAM

Google reveló esta semana que sus soluciones para las vulnerabilidades Spectrehan provocado que su navegador Chrome use más memoria RAM.

En una publicación, Google detalla su nueva función Site Isolation (aislamiento de sitio) para la última versión de Chrome 67. Es una característica habilitada por defecto que se usa para proteger contra los ataques de canal lateral de Specter que usan las características de ejecución especulativa de la mayoría de los procesadores para acceder a partes de la memoria que deben restringirse.

Desafortunadamente, especialistas en borrado seguro de datos esperan que como resultado de esta medida de seguridad también aumente el uso de memoria RAM de Chrome.

La característica Site Asolation hace que Chrome cree más procesos de renderizado, lo que implica compensaciones de rendimiento, agregan expertos en borrado seguro de datos. Hay una sobrecarga total de memoria de entre 10 y 13 por ciento en las cargas de trabajo reales debido a la mayor cantidad de procesos.

Esto no será una buena noticia para muchos usuarios de Chrome, que a menudo señalan que el navegador usa mucha memoria RAM. De acuerdo con expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética, un aumento del 10 por ciento del uso de RAM es significativo, especialmente en sistemas con 4 GB de RAM o menos.

El aumento en el uso de memoria RAM afectará a las versiones de Chrome en Windows, Mac y Chrome OS como resultado de este cambio, pero Google está trabajando para reducir el impacto.

En un comunicado, la empresa afirma que sus equipos “continúan trabajando arduamente para optimizar este comportamiento y mantener a Chrome rápido y seguro”. Google también ha estado optimizando Chrome después de que Microsoft puso en evidencia públicamente al navegador de Google por ser malo para la vida útil de la batería de los equipos portátiles.

Fuente dando clic aquí

G-Suite ofrece una prueba gratuita de correo corporativo de 14 días

G Suite ofrece una prueba gratuita de catorce días. Regístrese con mi vínculo para que pueda brindarle un descuento. Obtendrá correo electrónico con el nombre de su dominio y un paquete de herramientas que le permitirán realizar el trabajo desde cualquier lugar.

Comience hoy mismo, de clic aquí

Según Informes, Google Permite A Los Desarrolladores De Aplicaciones Externas Leer Los Correos De Las Personas

A pesar de que Google ha prometido mayores medidas de privacidad a sus usuarios, reportes de medios como Wall Street Journal sugieren que miles de desarrolladores de aplicaciones tienen acceso a los mensajes privados de los usuarios de Gmail.

Estos desarrolladores recibirían los mensajes de usuarios que se hayan suscrito a alertas como comparación de precios por servicios o alertas de agencias de viajes, de acuerdo a los reportes obtenidos por los medios. Lo que no reporta el medio que dio a conocer este hecho es que Google haya realizado acciones para favorecer esta práctica. Además, el medio reporta que los empleados que trabajan para estos desarrolladores de software leen los mensajes privados de los usuarios de Gmail.

Hace un año, Google prometió dejar de escanear las bandejas de entrada de los usuarios de Gmail, pero la compañía no ha hecho mucho para proteger las bandejas de entrada obtenidas por desarrolladores externos de software. Acorde a expertos en pruebas de penetración, los usuarios de Gmail que se registraron para ‘servicios basados en correo electrónico’ como ‘comparaciones de precios de compra’ y ‘planificadores de itinerarios de viaje automatizados’ corren el mayor riesgo de que se lean sus mensajes privados.

Según reportan los expertos en pruebas de penetración participantes en la investigación, cientos de desarrolladores escanean las bandejas de entrada de los usuarios suscritos a los servicios anteriormente enlistados, a lo que Google ha declinado responder.

La revelación llega en un mal momento para Google y Gmail, el servicio de correo electrónico más grande del mundo, con mil 400 millones de usuarios. Las principales compañías tecnológicas están bajo presión en los Estados Unidos y Europa para proteger la privacidad de los usuarios y ser más transparentes con respecto a cualquier parte que tenga acceso a los datos de las personas. El escrutinio sigue al escándalo de Cambridge Analytica, en el que una firma de datos fue acusada de utilizar indebidamente la información personal de más de 80 millones de usuarios de Facebook en un intento de influir en las elecciones.

Para trabajar con Google, los desarrolladores externos deben pasar un proceso de investigación y, como parte de eso, Google se asegura de que tengan un acuerdo de privacidad aceptable. Lo que no está claro es qué tanto se adhieren a sus acuerdos estos desarrolladores externos y qué hace Google para asegurarse de que lo hagan.

Los especialistas en pruebas de penetración consultados por The Wall Street Journal confirmaron que la práctica estaba especificada en los acuerdos de usuario y dijeron que habían implementado reglas estrictas para los empleados que operan el correo electrónico.

Acorde al Instituto Internacional de Seguridad Cibernética es complicado que empresas como Google puedan implementar medidas de protección a las bandejas de entrada de sus servicios de correo electrónico.



Fuente dando clic aquí