ATENCIÓN: UNA FUNCIÓN EN UC BROWSER PERMITE QUE LOS HACKERS COMPROMETAN DISPOSITIVOS ANDROID

ucbowser

Especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los usuarios de UC Browser para Android dejar de utilizar esta herramienta de inmediato. Acorde a una serie de reportes, este navegador desarrollado en China incluye una función que podría ser explotada de forma remota por un hacker para descargar y ejecutar código malicioso en un dispositivo con Android.

Acorde a los especialistas de la escuela de hackers éticos, UC Browser es uno de los navegadores para dispositivos móviles más utilizados en India y China, pues cuenta con al menos 500 millones de usuarios en todo el mundo.

Un informe publicado por la firma de ciberseguridad Dr. Web afirma que, desde 2016, UC Browser incluye una ‘función secreta’ que permite a los desarrolladores descargar bibliotecas y módulos nuevos desde sus servidores e instalarlos en los dispositivos de los usuarios en cualquier momento.

Los investigadores creen que esta funci...

Leer mas

HACKERS CONTROLAN CUENTAS EN LÍNEA USANDO SERVICIOS DE BUZÓN DE VOZ

servicios-de-voz

Ha sido desarrollada la prueba de concepto de un exploit para hackear múltiples servicios en línea

Acorde a especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética, los sistemas de buzón de voz (voicemailing)son altamente vulnerables a los ataques de fuerza bruta contra su principal medida de seguridad, los cuatro dígitos del número de identificación personal (PIN) que poseen. Según reportes de múltiples expertos, un actor malicioso podría acceder a un sistema de correo de voz para tomar control de servicios como WhatsApp, LinkedIn, Netflix o PayPal.

El experto en ciberseguridad y seguridad de móviles Martin Vigo presentó recientemente una investigación en la que afirma que el PIN que protege estos servicios de voicemailing es mucho más fácil de descifrar que una contraseña tradicional, lo que puede conducir al hackeo de cuentas de diferentes servicios.

“Las llamadas telefónicas automatizadas son usadas comúnmente para usar funcion...

Leer mas

CÓMO IDENTIFICAR Y ELIMINAR VIRUS DE REDES SOCIALES DESDE SUS DISPOSITIVOS

virus-en-redes-sociales

La frecuencia con la que aparecen virus en plataformas de redes sociales ha incrementado al igual que la peligrosidad de esos programas maliciosos. La mayoría de los virus en Twitter, por ejemplo, se propagan a un ritmo acelerado a través de enlaces publicados en tweets que ofrecen descuentos o algún tipo de software atractivo para el usuario, acorde a especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

Los problemas comienzan cuando se hace clic en alguno de esos enlaces, pues estos podrían traer adware, spyware o alguna variante de ransomware al dispositivo del usuario. A continuación se muestran algunos consejos de especialistas en ciberseguridad para mantenerse a salvo de esta clase de amenazas.

Métodos de distribución de virus en redes sociales

La principal forma de distribución de esta clase de software malicioso es a través de publicaciones, tweets, etc., que contienen enlaces adjuntos. Por ejemplo, un tweet puede ser publicado ...

Leer mas

CÓMO MANTENER SUS DATOS SEGUROS AL USAR REDES SOCIALES

socialmedia

Tips básicos de seguridad informática en Facebook, Twitter, Instagram, etc.

Navegar por Internet de forma segura y privada es fundamental para cualquier usuario. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, cada vez que un usuario navega por Internet se expone a errores, prácticas ineficientes o maliciosas que podrían comprometer la seguridad de nuestra información. A continuación, se presentan algunas sencillas prácticas para reforzar nuestra seguridad en Internet.

Uso de software de seguridad

El uso de programas y herramientas de seguridad es una buena medida para evitar la entrada de malware o cualquier software malicioso en nuestros sistemas, aún más cuando se navega por Internet, donde los atacantes siempre están al acecho.

Las copias de seguridad pueden ser útiles

Una medida básica para protegernos contra la pérdida de datos es el respaldo de nuestra información, ya sea debido a un ciberataque o al ...

Leer mas

GOBIERNOS ESPÍAN WHATSAPP Y TELEGRAM MEDIANTE ‘USUARIOS SILENCIOSOS’

whatpshapp

Agencias de inteligencia en Reino Unido buscan la forma de eludir el cifrado de extremo a extremo

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que oficiales de inteligencia en Reino Unido proponen una “solución” a uno de los principales problemas que enfrentan las agencias de aplicación de la ley. Dada la incapacidad de las agencias policiacas para interceptar las comunicaciones a través de servicios como WhatsApp, los funcionarios del gobierno británico proponen que las agencias de aplicación de la ley participen en los chats o llamadas como “usuarios silenciosos”.

Un primer antecedente de esta clase de políticas fue discutido en privado por funcionarios estadounidenses durante la administración de Barack Obama, aunque esta es la primera vez que una medida similar es promovida de forma pública por un gobierno en cualquier país.

Crispin Robinson e Ian Levy, funcionarios del GCHQ (una de la tres agencias ...

Leer mas

SENADOR DE EU PRESENTARÁ PROYECTO DE LEY CONTRA VIOLACIÓN DE PRIVACIDAD DE USUARIOS

data protecion
Ejecutivos de empresas que incurran en faltas podrían enfrentar hasta 20 años de prisión Acorde a reportes de especialistas en seguridad informática y forense digital, el senador del Partido Demócrata por el estado de Oregón, Ron Wyden, está trabajando en un proyecto de ley que reforzará el derecho a la privacidad de los consumidores estadounidenses, alcanzando un nivel de protección parecido al que brinda el Reglamento General de Protección de Datos de la UE (GDPR) e incluso llevando las medidas un paso más allá, pues propone encarcelar a ejecutivos de grandes empresas por mentir o no reportar violaciones a la privacidad en el tiempo y forma establecidos. El nuevo proyecto de ley, denominado Ley de Protección de Datos del Consumidor (CDPA, por sus siglas en inglés), es sólo un borrador por el momento, pero el Senador Wyden ha publicado una versión de trabajo, solicitando la opinión del público y de especialistas en la materia. En su actual forma, esta n...
Leer mas

LOS VIDEOS COBRARÁN VIDA CON LA TECNOLOGÍA 5G

tecnología 5G
No sólo estará viendo una película, la película podrá verlo a usted también ¿Alguna vez se ha sentido en verdad aterrorizado por una película? Debe conocer la sensación de angustia al imaginarse en una situación parecida a la del protagonista de la película; ahora imagine  que la historia se adapta a usted, terror en tiempo real, ajustando la trama a su nivel de atención para lanzarle un susto de muerte. Expertos en forense digital del Instituto Internacional de Seguridad Cibernética consideran que esto puede ser posible gracias a la tecnología 5G. Cuando la mayoría de las personas piensa en 5G, imaginan una conexión con gran ancho de banda que permite descargar temporadas completas de sus programas favoritos en cuestión de minutos. Pero la tecnología 5G cuenta con un potencial mayor, siendo capaz de reinventar la forma de visualizar contenido multimedia, aunque también podría afectar a la privacidad del usuario. Dan Garraway, cofundador de la compañí...
Leer mas

FALTA DE CONTROLES EN EL USO DE DATOS EN APLICACIONES

apps
La recolección y el intercambio de datos mediante aplicaciones móviles están fuera de control, advierten especialistas Una investigación realizada por especialistas en ciberseguridad y forense digital estima que casi el 90% de las aplicaciones gratuitas en la tienda Google Play comparten datos con la empresa matriz de Google, Alphabet. Por su parte, la empresa menciona que sus políticas son siempre claras respecto a cómo los desarrolladores están habilitados para manejar los datos, y que las investigaciones realizadas por externos han cometido algunos errores, como confundir algunas funciones ordinarias de las aplicaciones con permisos de acceso a datos del usuario. “Si una aplicación viola nuestras de acceso a datos personales, tomamos medidas de inmediato”, dijo Google en un comunicado. Muchas aplicaciones gratuitas rastrean el comportamiento de sus usuarios a través de muchos servicios digitales diferentes, lo que permite a los desarrolladores crear perfile...
Leer mas

NUEVAS POLÍTICAS EN ANDROID: DESDE AHORA, SÓLO LAS APLICACIONES PREDETERMINADAS PUEDEN ACCEDER AL REGISTRO DE LLAMADAS Y SMS

google android
Google dejará a los usuarios decidir qué información desean compartir con desarrolladores externos Hace menos de un día Google anunció su decisión de cerrar Google+ a causa de una filtración masiva de datos (cosa que no sorprende a nadie). Continuando con las medidas de seguridad para mitigar los riesgos generados por este incidente, Google ha realizado varios cambios significativos para que los usuarios tengan más control sobre los datos que comparten con las aplicaciones que usan. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, estos cambios son parte de un proyecto de revisión completa sobre el acceso que tienen los desarrolladores externos a las cuentas de Google y los datos de los dispositivos Android de los usuarios. Restricción de acceso a datos de llamadas y SMS Google anunció algunas novedades en la forma de aprobación de los permisos para las aplicaciones de Android, esperando con esto evitar el...
Leer mas

JAILBREAK DE IOS 12 EN EL NUEVO IPHONE XS DE APPLE

jalibreak
Malas noticias para Apple Pangu, equipo de hackers establecido en China, está de vuelta y una vez más ha sorprendido a todos con un jailbreak para iOS 12, sistema operativo que se ejecuta en el nuevo iPhone XS, el grupo de hackers no tardó prácticamente nada en encontrar la forma de vulnerar el sistema operativo. El grupo de hackers Pangu había permanecido inactivo por un tiempo, desde que lanzó la herramienta de jailbreak para iOS 9 en octubre de 2015. Tal como reportan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética, el jailbreaking es un proceso de eliminación de limitaciones en los dispositivos iOS de Apple para que los usuarios puedan instalar software de terceros no certificados por Apple. Recientemente, el investigador de seguridad y hacking ético de iOS y Android, Min Zheng, compartió un tweet con dos capturas de pantalla que muestran un jailbreak funcional para el iPhone XS de Apple con el chip A1...
Leer mas

SITIOS QUE USAN INICIO DE SESIÓN CON FACEBOOK PODRÍAN SER AFECTADOS POR HACK

atm
Cuentas de Instagram, Spotify, Airbnb o Tinder podrían verse comprometidas por hacking en Facebook Muchos expertos en hacking ético consideran que el Partido Conservador de Reino Unido ha cometido serios errores y omisiones en materia de legislación en ciberseguridad, sin embargo, los errores de este partido político no son comparables a los que ha cometido Facebook recientemente. A última hora del viernes, la red social confirmó que 50 millones de cuentas habían sido comprometidas, y eso sólo es el comienzo. Si alguno de los 50 millones de usuarios afectados utilizó su cuenta de Facebook para iniciar sesión en sitios de terceros (Spotify, Instagram, Tinder o Airbnb, por ejemplo), los datos de esos también pueden haberse filtrado fácilmente. Para algunos usuarios esta situación podría ser más delicada, ya que los datos alojados en estos sitios podrían ser mucho más personales que los publicados en Facebook. En otras palabras, el error de Facebook p...
Leer mas