Etiqueta: Ciberseguridad

  • Violentaron la red informática del gigante de la tecnología Olympus

    Violentaron la red informática del gigante de la tecnología Olympus

    El solo hecho de leer la palabra Olimpo, es un claro y notorio indicador de que estamos hablando de cámaras fotográficas. Sin embargo, desde enero del año en curso, por dificultades asociadas a la pandemia del covid-19, los representantes de la empresa vendieron esta importante ala. Ahora se dedica una actividad que sigue relacionada en cierta forma a la fotografía, pero más hacia el lado científico.

    En este sentido, el nivel de data que maneja el ahora gigante tecnológico, con sede en Tokio, Japón, los hizo vulnerables ante la ciberdelincuencia. En consecuencia, los encargados de seguridad de la empresa dicen que investigan una eventualidad peligrosa de la sección de datos; una vulnerabilidad en su red informática.

    .

  • el código de Citibanamex y otros bancos se filtró, ¿afecta tu cuenta? [Actualizado]

    el código de Citibanamex y otros bancos se filtró, ¿afecta tu cuenta? [Actualizado]

    Parece que en México los usuarios de Citibanamex y otros bancos podrían estar vulnerados gracias a la filtración del código fuente de unas aplicaciones.

    Citibanamex informa: En ningún momento se han vulnerado los sistemas del banco ni comprometido la información de los clientes y de la institución .

    NOTA ORIGINAL

    Si vives en México y tienes cuentas en Citibanamex, BanCoppel o Banco Sabadell, entonces debes tener mucho cuidado, pues hay malas noticias relacionadas a las aplicaciones de estos bancos .

    Una filtración preocupante

    De acuerdo a una publicación en Twitter de parte de Bank Security, se dio a conocer que los códigos fuente de las aplicaciones de los bancos antes mencionados han sido filtrados .

     Citibanamex código fuente [19659008] Esto de inmediato ha hecho que las personas se preocupen por esto y piensen que sus cuentas podrían correr peligro. Es por eso que la compañía encargada de estas aplicaciones, Nova Solution Systems dio a conocer la siguiente información en respuesta a las preocupaciones de las personas .

    “En relación con la información difundida en redes sociales sobre la publicación de códigos fuente de algunas plataformas digitales de sus clientes, Nova Solution Systems aclara que :

    • Estos códigos no informan la seguridad de los usuarios de dichas plataformas, ya que no contienen información de los mismos, ni credenciales para realizar transacciones.
    • La compañía trabaja bajo los estándares de seguridad dictados por las buenas prácticas del sector tecnológico-financiero.
    • Tras las gestiones realizadas por Nova Solution Systems, la información referida ha sido ya eliminada de la red.

    Si bien, desafortunadamente, el robo y difusión ilegal de códigos fuente suele ser una práctica que aqueja recurrentemente a diversos sectores, Nova Solution Systems realiza las investigaciones necesarias que le permitirán continuar reforzando los protocolos de seguridad y confiabilidad de sus productos . ”

    Así que al parecer no hay nada de qué preocuparse, por el momento, pues si bien los que obtengan el código no podrán entrar a tu cuenta, si pueden crear una aplicación clon que pueda engañar a las personas para que la descarguen pensando que es el banco y les otorguen toda su información sin pensarlo dos veces .

    Los seguiremos informando en cuanto haya más actualizaciones de esto .

    .

  • Este error pudo ser aprovechados por hackers

    Este error pudo ser aprovechados por hackers

    A pesar de que Amazon ya solucionó el inconveniente, compañías de ciberseguridad recomienda tomar precauciones.

    La empresa de seguridad digital, Check Point, un defecto que sostenía el asistente virtual desarrollado por Amazon, Alexa, donde se ponía en riesgo el historial de busqueda de sus usuarios.

    El hackers al descubrir la vulnerabilidad podría haber eliminado una habilidad existente e instalado una maliciosa para tomar más datos después del ataque inicial.

    «Los asistentes virtuales son algo con lo que solo hablas y responde, y por lo general no tienes en tu mente algún tipo de situaciones o preocupaciones maliciosas «, dice Oded Vanunu, jefe de investigación de vulnerabilidades de productos de Check Point. «Pero encontramos una cadena de vulnerabilidades en la configuración de infraestructura de Alexa que finalmente permite un atacante malintencionado recopilar información sobre los usuarios e incluso instalar nuevas habilidades».

    Amazon ya solucionó el problema

    Amazon solventó el defecto, pero la evidencia que demuestra también puede ser letal ya que se descubrió que esta vulnerabilidad podría haber producido información de perfil, incluida la dirección de inicio, así como todas las «habilidades», o aplicaciones, que el usuario había añadido para Alexa. [19659007] ¿Cómo operaba los atacantes?

    Los hackers podrían dirigir a los usuarios a track.amazon.com, una página vulnerable no relacionada con Alexa, pero utilizada para rastrear paquetes de Amazon, y ahí el atacante podría haber inyectado código que les permitiera pivotar a la infraestructura de Alexa, enviando una solicitud especial junto con las cookies del objetivo desde la página de seguimiento de p aquetes para skillsstore.amazon.com/app/secure/your-skills-page.

    De acuerdo al sitio Wired.com, la plataforma confundiría al atacante con el usuario legítimo, y el hacker podría acceder a la historia de audio completa de la víctima, lista de habilidades instaladas, y otros detalles de la cuenta.

    «La seguridad de nuestros dispositivos es una prioridad, y apreciamos el trabajo de investigadores independientes como Check Point que nos traen problemas potenciales», dijo un portavoz de Amazon a WIRED en un comunicado. «Hemos solucionado este problema poco después de que nos llamara la atención, y seguimos fortaleciendo aún más nuestros sistemas. No somos conscientes de que se utilizan casos de esta vulnerabilidad contra nuestros clientes o de que se exponga información de clientes».

    Protección para este tipo de situaciones

    Es recomendable borrar con más el historial de búsqueda con Alexa. Para eso debes:

    Abrir la aplicación Alexa en tu teléfono y pulsar Configuración> Historial. En esta vista sólo se puede eliminar entradas una por una.

    Para eliminar en masa, vaya a Configuración de privacidad de Alexa en el sitio web de Amazon y, a continuación, elija Revisar el historial de voz. También puede eliminar verbalmente diciendo, «Alexa, eliminar lo que acabo de decir» o «Alexa, eliminar todo lo que dije hoy.»

    .

  • Así puedes descubrir la ubicación de alguien que te esté amenazando por teléfono [FW Mini guía]

    Así puedes descubrir la ubicación de alguien que te esté amenazando por teléfono [FW Mini guía]

    Si eres víctima de una situación que pone en riesgo tu vida, puedes esta herramienta para ubicar a los responsables.

    Si algo sabemos de Internet es que la dirección IP es la huella que tenemos todos los usuarios al hacer nuestras navegaciones.

    A pesar de que tengamos un VPN o naveguemos desde algún «modo incógnito», siempre la dirección IP será ese conjunto de números que nos identificará, de manera lógica y jerárquica, a una Interfaz en la red de un dispositivo.

    Es por eso que si una persona es víctima de una extorsión por teléfono, debe saber que si descubre la dirección IP de la otra persona, entonces tendrá un aproximado de su ubicación.

    Para eso está IPlogger una herramienta donde el usuario puede identificar varios aspectos de la persona que está haciendo una amenaza vía WhatsApp o cualquier red social.

    Características de la herramienta [1 9659007] La ​​página web que brinda este servicio quizás no fue pensado como herramienta «Anti-extorsión», sin embargo, todas sus funciones ayudan en esta tarea. Esas hijo:

    • Identificación de la dirección IP
    • Ubicación aproximada del dispositivo
    • Identificación del navegador
    • Identificación del dispositivo que se utiliza

    Con esas sencillas funciones, la víctima puede ir a donde las autoridades a seguir la pista de sus extorsionadores.

    ¿Cómo funciona la herramienta?

    La ​​persona debe ingresar al sitio web de IPlogger y aparecerá un cuadro grande donde debe añadir una dirección URL. El usuario puede escribir cualquier enlace, en este caso recomendamos que se escriba una que tenga altas probabilidades de ser abierto, ya sea una página de Facebook, un vídeo de Youtube o una noticia.

    La herramienta funcionará como un acortador de URL y transformará esa dirección en un enlace mucho más corto. Al tener ese enlace tienes control absoluto de todo lo que se haga con ese enlace.

    Es por eso que se debe copiar esa dirección y enviarlo al chat de la persona que está haciendo la amenaza.

    Por naturaleza, es muy probable que por curiosidad esa persona abra la URL que le enviaste y es en ese momento donde descubrirás su dirección IP, el navegador que usa y el dispositivo que está utilizando.

    Con la dirección IP se ubica la zona donde se encuentra. En este caso sería una redonda de alrededor de 5 kilómetros cuadrados. Un dato que a las autoridades, expertas en este tipo de temas, pueden reducir el espacio de ubicación a uno más preciso.

    Y listo, con sencillos pasos puedes contar con unos datos muy importantes que te protegerán en situaciones peligrosas. [19659020].

  • tras ciberataque la compañía podría haber pagado 10 millones de dólares

    tras ciberataque la compañía podría haber pagado 10 millones de dólares

    Después de que en julio Garmin sufriera un ciberataque de ransomware, parece que ahora ya se podría librar de este problema.

    El mes pasado, Garmin fue víctima de un ciberataque que dejó inservibles sus servicios en línea por completo y parece que ya por fin tenemos novedades en este caso, pues acuerdo a BleepingComputer, ellos pagaron el rescate .

    Fue una cifra importante

    Fue gracias a la web antes mencionada que pudimos saber oficialmente que Garmin había sido víctima de un WastedLocker Ransomware el 23 de julio del 2020 . Esto llevó a los servicios en línea de la compañía se vieran completamente inutilizados.

    Garmin Connect, flyGarmin, Strava e InReach Solutions fueron los servicios afectados con este ciberataque.

    Pero ahora parece que la misma compañía ya tiene una llave de descifrado que puede quitar cualquier problema que el Ransomware de WastedLocker les pueda ocasionar pero hay un truco en todo eso.

     Garmin ciberataque [19659008font>ElproblemaconWastedLockeresquenotienen»debilidades»loque hace mar imposible imposible una llave de descifrado para quitarse de encima el Ransomware que ellos pusieron sobre sus archivos .

    Eso lleva un pensamiento que Garmin simplemente paga el rescate de su información para poder tener la vuelta de sus servicios lo má s rápido posible .

    Pero el rescate que se solicitaba no era una cifra pequeña en absoluto, sino que esta se elevaba hasta los 10 millones de dólares .

    Sería entonces que, después del pago del rescate de la información, distintos instaladores de software, una llave de descifrado, un descifrador WastedLocker y un script para todos estos corran . Todo dentro de un paquete que podría llevar a la vida más fácil a Garmin a partir de ahora.

    La compañía no ha salido a decir nada al respecto, pero mar como mar, al menos ya pueden volver a funcionar como es debido .

    .

  • ataque de ransomware WastedLocekr afecta su servicio

    ataque de ransomware WastedLocekr afecta su servicio

    Parece que la empresa Garmin ha visto afectaciones de su servicio gracias a un ataque de un ransomware. Aquí te contamos todo lo que sabemos.

    Garmin se une a la lista de empresas que han sido atacadas por ransomware o malware este mismo año (19459006) y parece que este ataque ha afectado su servicio de manera preocupante .

    Ya hablaron sobre ello

    Por medio de una publicación en su página oficial de Twitter, Garmin dio a conocer que su servicio estaba presentando problemas, por lo que, tanto el sitio web de Garmin Connect y la app, dejaron de funcionar .

    Es de esta manera que lo dicen en un par de tweets .

     Garmin ransomware [19659007PUBLICACIÓN19459006sitiowebGarminConnectylaaplicaciónmóvilestáncaídosporelmomento

    Este corte también afecta a nuestros Call Centers, y estamos actualmente incapacitados para recibir llamadas, correos o chats en línea. Estamos trabajando para resolver este problema tan pronto como sea posible y pedimos disculpas por este inconveniente . ”

    Y aunque los usuarios se han dado cuenta que esto es más que un simple corte planeado, la Compañía parece no querer dar una declaración oficial sobre el ataque de ransomware que están sufriendo . Así queda claro con su tweet más reciente.

    “Queremos extender nuestras más sinceras disculpas por el inconveniente que el corte ha afectado a nuestros clientes. Esperamos que estas Preguntas frecuentes pueden responder a algunas de las preguntas que tengan: garmin.com/outage»[19659009font>Cabeaclararqueelenlacedeltweetnoabre

    De acuerdo al sitio especializado en ciberseguridad BleepingComputer, el responsable de que las operaciones de Garmin se han detenido de manera repentina es el grupo de hackers conocidos como Evil Corps . WastedLocker para pedir a otras compañías el rescate de su información y parece que, en respuesta a este ataque a su información, la compañía ha decidido pedir a sus empleados que desconecten todas las computadoras que pueden tener acceso a información sensible para evitar ser encriptados .

    Les daremos a conocer más información sobre esto en cuanto se separa más de este ataque .

    Fuente : BleepingComputer. [19659018].

  • así no te espiarán más, esta aplicación te avisa cuando otra aplicación está usando la cámara o el micrófono

    así no te espiarán más, esta aplicación te avisa cuando otra aplicación está usando la cámara o el micrófono

    Gracias a una interesante aplicación de Android, puede evitar que otras aplicaciones te espíen usando tu micrófono y tu cámara.

    Sabemos que la privacidad en Android es algo de vital importancia pues no podemos evitar sentirnos vulnerables cuando nos venta de publicidad en Google de algo que hablamos sin tener nada activado .

    Es por eso que una aplicación no pudo llegar para ayudarte a no tener problemas con otras aplicaciones que te pueden robar la información . [19659004] Un par de avisos importantes

    Algunas aplicaciones pueden tener acceso a su micrófono y su cámara, pero no especifiquen los momentos en que estas activan. Y aunque es obvio que hay aplicaciones como Instagram que tiene acceso a este para publicar videos, hay algunas que no parece que tenga sentido que lo hagan .

    Para ayudarte a saber cuando una aplicación está usando tu cámara o tu micrófono, la aplicación llamada Puntos de acceso te muestra puntos de colores que te indican si una aplicación está usando y ya sea tu cámara o micrófono o los dos .

     Aplicación de Android

    Esta aplicación es totalmente gratuita y la puedes encontrar en la Play Store en este enlace .

    Así es como sabremos cuando una aplicación nos espera en el momento que menos lo esperamos y decidir si queremos continuar usando o si es mejor desinstalarla por completo de nuestro equipo .

    Ten en cuenta que puede no funcionar en algunos equipos, pero al parecer esto se continúa mejorando con el tiempo. Así que si no te sirve, tal vez solo sea cuestión de esperar. No sabemos exactamente cuales son los equipos que no funcionan pero la mejor manera de saberlo es literalmente descargandola y probando por tu cuenta .

    Sinceramente es muy bueno tener esta aplicación instalada, por lo que puedes sorprender de cuales aplicaciones decidir activar tu cámara sin tu permiso en momentos que menos te lo esperas. No sé ustedes pero creo que hoy en día, tener algo así es muy necesario para todos .

    .

  • ¿Cómo eliminar tu cuenta o cambiar tu contraseña en la plataforma?

    ¿Cómo eliminar tu cuenta o cambiar tu contraseña en la plataforma?

    Si quieres eliminar tu cuenta de Wattpad o cambiar la contraseña para evitar problemas, entonces aquí te decimos lo que puedes hacer.

    Wattpad fue sujeto a un hackeo masivo y, en consecuencia, una cantidad enorme de cuentas muy vulneradas. Es por eso que las personas buscaron la manera de mantener seguras sus cuentas y evitar que su información personal y sensible caiga en manos de desconocidos .

    Una de las maneras en que las personas están intentado aumentar su seguridad es directamente borrar sus cuentas en Wattpad. Así que sí Tú eres uno de los que quieren eliminar su cuenta para evitar problemas futuros, aquí te diremos cómo hacerlo .

    Es una tarea bastante sencilla

    Para poder eliminar la cuenta existen dos maneras de hacerlo de acuerdo a la web askanature. La primera de ellas es eliminar la cuenta a través del sitio web oficial. Esto se hace de la siguiente dirección a:

    • «Vaya a la siguiente URL» https://www.wattpad.com «e inicie sesión en su cuenta.
    • Después de iniciar sesión en su cuenta, Haga clic en NOMBRE DE USUARIO que aparece en la sección superior derecha junto con la foto de perfil y luego selecciona un menú desplegable.
    • En ese menú desplegable, haga clic en AJUSTES.
    • En la sección inferior derecha de la página de configuración, haga clic en el botón CERRAR CUENTA.
    • Ahora ingrese su razón para dejar su cuenta, luego haga clic en la casilla de verificación SÍ, IM Seguro. CIERRE MI CUENTA, ingrese su contraseña y luego haga clic en el botón CERRAR CUENTA para eliminar su cuenta.
    • Desinstale la aplicación de su teléfono inteligente para eliminar permanentemente su cuenta. ”
     Wattpad eliminar cuenta

    La segunda manera de hacerlo es enviar un correo electrónico a la compañía a [email protected] y poner como asunto “SOLICITAR ELIMINAR MI CUENTA” diez en mente que esto se debe hacer desde el correo que está asociado a la cuenta.

    En el correo simplemente debes escribirlo tu cuenta y esperar a que lo hagan por ti .

    Cambiar contraseña

    Pero si no quieres eliminar tu cuenta y solo quieres cambiar la contraseña, la misma web te ofrece una solución sencilla que puedes hacer desde la página misma.

    • Da un toq ue en tu nombre de usuario en la esquina superior derecha
    • Selecciona Configuración
    • Da un toque en Cambiar junto a “Contraseña”
    • Da un toque en ¿Olvidaste la contraseña?
    • Ingresa la dirección de correo electrónico o nombre de usuario vinculados a tu cuenta
    • Presiona en Enviar instrucciones

    Y listo, puedes cambiar la contraseña de tu cuenta con las instrucciones que te lleguen a tu correo electrónico .

    [19659003]

    .

  • Estos son los riesgos de accidentes a una red de WiFi pública

    Estos son los riesgos de accidentes a una red de WiFi pública

    Limita todo uso cuando se accede a este tipo de red y hazlo cuando sea realmente necesario.

    Conectarse a Internet en la actualidad se ha vuelto toda una necesidad. Además de comunicarse y compartir los que hacemos en redes sociales, tener acceso a la red te permite realizar transferencias bancarias, cumplir con tus pagos de servicios, entre otras cosas.

    Por esa razón en las grandes ciudades del mundo es normal encontrarse con redes WiFi públicas, bien sea en ferias de comida, parques o algún centro comercial, pero contienen de ellas pueden tener ciertos riesgos que debes tener en cuenta.

    No te confíes de las conexiones públicas

    La gran mayoría de estos puntos de acceso a Internet no codifique la información y no son nada seguras. Si esta no posee una clave WEPA o WEPA2 lo más probable es que no sea seguro.

    Conectarse a una red no segura y sin codificado permite que otros usuarios puedan ver el mismo contenido al que estás accediendo a través de esa red, según señala la Comisión Federal de Comercio en su portal web.

    Cuidado con el uso de cuentas bancarias

    Este tipo de redes públicas sin contraseña no suelen ser nada seguras. Se recomienda abrir sus cuentas bancarias con este tipo de rojo, y en caso de que sea una emergencia y que de verdad sea necesario, entonces se trata de no permanecer por mucho tiempo dentro de ellas. Cierra las sesiones apenas termina.

    Este tipo de robos en cuentas bancarias no puede ser detectado de inmediato, sino hasta un momento posterior, motivo por el cual se debe tener mucho cuidado.

    Limítate a utilizar tus RRSS o correo electrónico

    Úsalas si crees que es realmente necesario y de hacerlo, lo recomendable es cerras als cuentas apenas finalistas y cámbialas cuando ya no estás usando esa red. En cuanto al correo, lo mejor, lo mejor es no utilizar cuentas de trabajo u otra plataforma que piense que pueda tener información importante.

    .

  • los hackers toman el control de estas y otras importantes cuentas de Twitter

    los hackers toman el control de estas y otras importantes cuentas de Twitter

    Cuentas de Twitter de Elon Musk, Amazon y otras más han sido hackeadas y parece que este podría ser uno de los ciberataques más importantes de este año.

    Bill Gates y Elon Musk tienen mucho más en común con todos nosotros lo que alguien jamás se hubiera imaginado, y es porque a pesar de ser los reyes de la tecnología moderna, también pueden ser hackeados .

    Hackers de Twitter

    Parece que realmente nadie está seguro de ataques de hackers, Ya que empresas grandes y celebridades tecnológicas han sido víctimas de hackeos a sus cuentas de Twitter .

    Esto lo sabemos porque tanto los perfiles de los dos antes afectados como muchos otros están pidiendo a Todos sus seguidores que les depositan Bitcoin con la promesa de regresarlos duplicados .

     Hackers de Elon Musk Bill Gates

    » Todo me están pidiendo que devuelva algo, y ahora es tiempo.

    Estoy duplicando todos los pagos realizados a mi dirección BTC por los prócimos 30 minutos. Si envías $ 1,000, yo te regresé $ 2,000 .

    Dirección BTC –

    ¡Solo durará 30 minutos! ¡Disfruten! «

    Más o menos es lo que dicen t0das las demás cuentas hackeadas, pidiendo siempre un depósito para supuestamente poder regresar algo a quien sea que haya decidido depositar algo de su dinero. Lo cual aparentemente es una estafa para poder hacer que incontables personas decidan dar su dinero a estos grandes perfiles con la esperanza de recibir algo a cambio .

    Hasta el momento las cuentas registradas son las siguientes:

    • Amazon
    • Uber
    • Bill Gates
    • Apple
    • Elon Musk
    • Ye
    • Aplicación de efectivo
    • Ripple
    • Jeff Bezos
    • Kanye West
    • Joe Biden
    • Mike Bloomberg
    • Barack Obama [19659014] Soporte de Twitter
    • Dios
    • Benjamin Netanyahu
    • Warren Buffet

    Todos los perfiles parecen haber sido vulnerados por el mismo grupo de hackers, aunque por el momento no se sabe quienes son los responsables de Este hackeo masivo de cuentas de Twitter .

    La mayoría de los tweets de la parte de los hackers ya han sido eliminados de las cuentas oficiales y por el momento se sabe que la dirección si es la cuenta oficial, , aunque se cree que estos son parte del mismo grupo de hackers para hacer ver la increíble cuenta .

    La lista podría ser más larga aún pero iremos actualizando a medida que sigamos encontrando más cuentas vulneradas .

    .

  • Estas 25 aplicaciones roban tu contraseña de Facebook, desinstálalas lo más pronto posible

    Estas 25 aplicaciones roban tu contraseña de Facebook, desinstálalas lo más pronto posible

    Las 25 aplicaciones fueron retiradas de la PlayStore por Google, pero debes desinstalarlas de tu dispositivo móvil.

    Google retiró de la PlayStore 25 aplicaciones que pueden robar tu contraseña de Facebook. Debes desinstalarlas lo más pronto posible.

    La detección de las aplicaciones fue realizadas por la empresa de seguridad cibernética Evina.

    Todas contaban con un programa malicioso escondido. Eran de fondo de pantallas, herramientas útiles como linternas, administradores de archivos o juegos.

    La recomendación, por lo tanto, es eliminar la aplicación que tengas de esta lista y cambiar tu contraseña de Facebook.

    Estas son las 25 aplicaciones

    Te presentamos la lista de aplicaciones apuntada por Evina:

    • Super Wallpapers Flashlight
    • Padenatef
    • Nivel de fondo de pantalla
    • Fondo de pantalla de nivel de contorno
    • Video Maker
    • Fondos de pantalla en color
    • Podómetro
    • Linterna potente
    • Linterna súper brillante
    • Juego de solitario
    • Escaneo preciso del código QR
    • Juego de cartas clásico
    • Limpieza de archivos basura
    • Z sintético
    • Administrador de archivos
    • Compuesto Z
    • Captura de pantalla
    • Fondos diarios del horóscopo
    • Wuxia Reader
    • Plus Weather
    • Anime Live Wallpaper
    • Contador de pasos de iHealth

    de Facebook las aplicaciones

    De acuerdo con Evina, si alguna aplicación te pedía que ingresaras en Facebook, el malware robaba el usuario y contraseña.

    Posteriormente enviaba los datos a un servidor, donde los mantenía.

    Cualquier persona puede ser víctima de este tipo de malwares, solo debe ser precavida y seguir las indicaciones de los expertos.

    .

  • Cómo proteger tu cuenta y fotos personales

    Cómo proteger tu cuenta y fotos personales

    Evita que tu cuenta caiga en manos equivocadas y protegida con estas recomendaciones.

    Tener un perfil en una red social como Instagram siempre requiere de cuidado, pues cada vez son más los casos de hackeos y robos de identidad que se ven actualmente, por esa razón es importante mantener protegida nuestra cuenta y las fotografías que compartimos en ella.

    Para brindar una mayor seguridad a nuestro perfil lo que debemos hacer es configurar los ajustes de seguridad de Instagram. Hacerlo es muy sencillo, solo debes dirigir tu perfil y pulsar sobre la barra de los tres puntos ubicados en la parte superior derecha de la aplicación y seleccionamos Configuración / Seguridad.

    Contraseña segura

    Es uno de los puntos que debes modificar el momento de hacer los ajustes de seguridad, pues una contraseña difícil, larga y diferente que dificulte mucho más el trabajo a los atacantes, pues lo recomendable siempre mantendrá una clave con estas características.

    Activar autentificación

    Una función bastante útil para Instagram te mantiene alerta ante cualquier intento de inicio de sesión es activar la autenticación ¿Y cómo funciona? Cada vez que inicie sesión en cualquier otro dispositivo distinto al habitual la red social te exigirá un código que recibirá por SMS o mediante una aplicación de autenticación, con el fin de mantener al tanto de todos los intentos de inicio de sesión desde otros dispositivos. Un dato importante es que hackear tu cuenta sin este código resultó imposible.

    ¿Cómo activar la autenticación?

    Desde que debes elegir la opción «Autentificación» en dos pasos. Luego seleccionamos «Comenzar». La plataforma te preguntará la opción que prefieras usar para la autenticación: SMS o aplicación.

    Protege tus fotos personales

    Instagram ofrece la posibilidad de limitar el acceso a tu perfil a personas desconocidas. Para hacerlo debes ir a configurar y privacidad.

    La mejor opción para esto es escogiendo si deseamos que nuestra cuenta esté privada. Seleccionamos “Privacidad de la cuenta” y activamos “Cuenta privada” .




    .

  • Comprueban cómo pueden falsificar las huellas dactilares

    Comprueban cómo pueden falsificar las huellas dactilares

    Investigadores descubrieron la vulnerabilidad de la seguridad biométrica utilizando impresiones 3D.

    Actualmente la seguridad de huella digital se ha afianzado como uno de los métodos “más seguros” y usados por los usuarios en sus dispositivos. La cuestión es que muchas personas piensan que el bloqueo biométrico es 100% seguro y que no puede ser burlado, pero un grupo de investigadores han demostrado que es posible falsificar las huellas dactilares y proceder al desbloqueo de un dispositivo.

    Ver el escaneo digital en teléfonos inteligentes, computadoras, cerraduras de oficinas, el hogar y vehículos, se ha convertido en algún común, pues hasta ahora se pensaba que era el método más seguro, pero un estudio realizado por la Organización de Seguridad Cibernética Cisco Talos Intelligence Group demostró que las huellas digitales pueden ser falsificadas fácilmente con impresiones 3D, logrando el 80% de suplantación de la identidad.

    Detalles de la vulnerabilidad

    Para demostrar la vulnerabilidad de este método de seguridad los investigadores no necesitaron de gran cosa para lograrlo, pues con solo recrear un dedo con impresión 3D, un molde y pegamento, pudieron burlar fácilmente el bloqueo biométrico.

    “Alcanzar el éxito fue un trabajo difícil y tedioso”, pero además “encontramos varios obstáculos y limitaciones relacionados con la escala y las propiedades físicas del material. Aun así, este nivel de tasa de éxito significa que tenemos una posibilidad muy alta de desbloquear cualquiera de los dispositivos bloqueados con huellas digitales antes de que vuelva a bloquearse”, explicó el grupo de investigadores de Talos mediante su portal web.

    Otra cosa que pudieron determinar es que los dispositivos Mac son mucho más vulnerables, por lo que burlar su seguridad biométrica resultaría más sencillo que los equipos que utilizan Windows 10. Es importante resaltar que, según los investigadores, para ellos resultó más sencillo con los equipos Mac porque ya que conocían códigos de Apple para la anulación de límites en los intentos de huellas digitales, y de no saberlos, su tasa de éxito hubiese sido menor.

    “Los resultados demuestra que las huellas digitales son lo suficientemente buenas como para proteger la privacidad de la persona promedio si pierden su teléfono (…) sin embargo, una persona que sea blanco de un actor bien financiado y motivado no debe usar la autenticación de huellas digitales”, indicaron los investigadores.




    .

  • un nuevo malware se hace pasar por una aplicación que busca casos en Canadá

    un nuevo malware se hace pasar por una aplicación que busca casos en Canadá

    El coronavirus ha puesto a los hackers a idear distintas maneras de sacar provecho durante estos tiempos de crisis y parece que encontraron una.

    El coronavirus ha tenido en cuarentena por mucho tiempo ahora personas están buscando la manera de mantenerse en contacto con sus seres queridos, porque es importante saber si están en peligro o no .

    Es por eso que se intenta llevar a cabo una búsqueda de casos confirmados que puedan ayudar a conocer mejor la situación actual del mundo. Esto lo aprovecharon unos hackers y decidieron crear una aplicación que contiene malware y que puede infectar tu equipo con tan solo usarla .

    Abusar de las personas en momentos de necesidad

    Esta aplicación se llama “Covid -19 Tracer App ”y como su nombre lo indica, se hace pasar por la aplicación oficial de rastreo de la enfermedad en Canadá. De esta manera logra comprometer a las personas para que descarguen y de esta manera robar la información de los usuarios .

    Es gracias a la firma de seguridad ESET que podemos saber que esta app se distribuye de manera ilegal usando una web que tiene un diseño exactamente igual a la web del gobierno de Canadá . La única diferencia es que el URL no coincide con el del gobierno.

     Coronavirus Malware Canadá

    Este ransomware conocido como CryCryptor, encripta todos los archivos importantes de tu dispositivo y te deja solo un archivo» léeme «con los datos del hacker, esperando a que las pingas en contacto para el rescate de tu información .

     Coronavirus Malware Canadá

    Afortunadamente, ESET tuvo éxito en desarrollar una herramienta para poder salvar la información de aquellos afectados por este malware. Si quieres bajar esta aplicación, lo puedes hacer desde este enlace .

    es un gran logro de parte de ESET el haber desarrollado una herramienta para luchar contra esto .

    Fuente: ESET.

    .

  • Microsoft Defender llega al sistema operativo para móviles

    Microsoft Defender llega al sistema operativo para móviles

    Si quieres tener un buen sistema de seguridad ciberseguridad en tu teléfono con Android, entonces te presentamos y Microsoft Defender.

    Android no es inmune a los ataques de malware ni a ningún otro tipo de virus, es por eso que contar con protección para tu equipo móvil es de vital importancia . Eso es lo que sabe Microsoft y es por eso que podrían lanzar su Microsoft Defender para este sistema operativo móvil.

    Protección para el androide

    No es un secreto que cada vez más hackers establecerán su vista en equipos de teléfono protegido, en especial si hablamos de Android. Esto porque al ser un sistema operativo tan popular y usado en todo el mundo, es más fácil encontrar posibles víctimas a cualquier robarles su información sensible .

    Pero parece que ya tendremos un nuevo aliado para proteger nuestro equipo ante posibles amenazas .

     Android Microsoft Defender

    Microsoft Defender busca ayudar a los usuarios de Android a frenar la entrada a los incontables virus que acechan estos dispositivos constantemente. Son tantos virus que cada mes Google tiene que retirar de su tienda una gran cantidad de programas con malware que se encuentra en su plataforma de Google Play .

    Dentro de las funciones con la cuenta Microsoft Defender encuentra la posibilidad de hacer un escaneo de todo tu equipo en busca de virus y otro tipo de malware y sobre todo, poder restringir el acceso a aplicaciones importantes a otras aplicaciones menores .

    Así que si quieres en un momento utilizar una aplicación de la que no estás seguro si contiene malware, podrás estar seguro que esta no podrá acceder a su información sensible como contraseñas, cuentas bancarias, cuentas de correo electrónico y demás .

    Actualmente Microsoft Defender se encuentra en un estado de vista previa para todos los usuarios de Microsoft 365 pero se dice que dentro de los meses este se encuentra disponible para muchos más usuarios alrededor del mundo, así que estaremos al pendiente de todo esto para hacer llegar la información en el momento que esté disponible .

    ] Microsoft.

    .

  • los hackers podrían estar preparando ciberataque relacionado al COVID-19

    los hackers podrían estar preparando ciberataque relacionado al COVID-19

    Parece que los hackers de Corea del Norte se encuentran preparando un ataque que podría afectar a millones de personas alrededor del mundo.

    Hace poco les hablamos sobre la supuesta relación de los hackers de Corea del Norte con estafas de LinkedIn a personas que buscan empleo, pero parece que no todo termina ahí. Parece que Corea del Norte y sus hackers podrían estar preparando un ataque que afectaría a millones alrededor del mundo .

    Todo relacionado con el COVID-19

    El coronavirus se ha convertido en parte de nuestras vidas, lamentablemente, y es justo por eso cuando recibimos noticias relacionadas con este virus, no podemos evitar entrar a verlas para saber si la situación ha mejorado o ha empezado en el mundo. Lamentablemente Hay personas con malas intenciones que saben eso y tratar de sacar provecho usando el miedo como factor principal .

    De acuerdo a un informe de la firma de seguridad cibernética Cyfirma, el ataque que el grupo Lazarus está preparando relacionados al COVID-19. Pero no es que vayan a usar el virus para infectar a personas y enfermarlas, sino que lo usarán como una campaña de phishing global .

     Hackers Corea del Norte

    Supuestamente, este ataque de parte de Lazarus intentará un cambio de negocios y medios por medio del phishing, el cual, para quienes no lo separan, es una técnica de obtener información personal de las personas por medio de preguntas directas por correo .

    El phishing por lo general se basa en obtener pasar por . Parece mentira pero muchas personas caen con esto, perdiendo el acceso a sus cuentas de banco en el proceso.

    El acercamiento que se dice que el grupo Lazarus podría tener para rea lizar estos fraudes es usar al COVID-19 como carnada para obtener la información de las personas y así robarles dinero .

    No es seguro que esto vaya a pasar y no podemos confirmar nada aún, pero nos mantendremos al tanto de cualquier actualización .

    Fuente: ZDNet.

    .