ATENCIÓN: UNA FUNCIÓN EN UC BROWSER PERMITE QUE LOS HACKERS COMPROMETAN DISPOSITIVOS ANDROID

ucbowser

Especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los usuarios de UC Browser para Android dejar de utilizar esta herramienta de inmediato. Acorde a una serie de reportes, este navegador desarrollado en China incluye una función que podría ser explotada de forma remota por un hacker para descargar y ejecutar código malicioso en un dispositivo con Android.

Acorde a los especialistas de la escuela de hackers éticos, UC Browser es uno de los navegadores para dispositivos móviles más utilizados en India y China, pues cuenta con al menos 500 millones de usuarios en todo el mundo.

Un informe publicado por la firma de ciberseguridad Dr. Web afirma que, desde 2016, UC Browser incluye una ‘función secreta’ que permite a los desarrolladores descargar bibliotecas y módulos nuevos desde sus servidores e instalarlos en los dispositivos de los usuarios en cualquier momento.

Los investigadores creen que esta funci...

Leer mas

HACKERS CONTROLAN CUENTAS EN LÍNEA USANDO SERVICIOS DE BUZÓN DE VOZ

servicios-de-voz

Ha sido desarrollada la prueba de concepto de un exploit para hackear múltiples servicios en línea

Acorde a especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética, los sistemas de buzón de voz (voicemailing)son altamente vulnerables a los ataques de fuerza bruta contra su principal medida de seguridad, los cuatro dígitos del número de identificación personal (PIN) que poseen. Según reportes de múltiples expertos, un actor malicioso podría acceder a un sistema de correo de voz para tomar control de servicios como WhatsApp, LinkedIn, Netflix o PayPal.

El experto en ciberseguridad y seguridad de móviles Martin Vigo presentó recientemente una investigación en la que afirma que el PIN que protege estos servicios de voicemailing es mucho más fácil de descifrar que una contraseña tradicional, lo que puede conducir al hackeo de cuentas de diferentes servicios.

“Las llamadas telefónicas automatizadas son usadas comúnmente para usar funcion...

Leer mas

CÓMO IDENTIFICAR Y ELIMINAR VIRUS DE REDES SOCIALES DESDE SUS DISPOSITIVOS

virus-en-redes-sociales

La frecuencia con la que aparecen virus en plataformas de redes sociales ha incrementado al igual que la peligrosidad de esos programas maliciosos. La mayoría de los virus en Twitter, por ejemplo, se propagan a un ritmo acelerado a través de enlaces publicados en tweets que ofrecen descuentos o algún tipo de software atractivo para el usuario, acorde a especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

Los problemas comienzan cuando se hace clic en alguno de esos enlaces, pues estos podrían traer adware, spyware o alguna variante de ransomware al dispositivo del usuario. A continuación se muestran algunos consejos de especialistas en ciberseguridad para mantenerse a salvo de esta clase de amenazas.

Métodos de distribución de virus en redes sociales

La principal forma de distribución de esta clase de software malicioso es a través de publicaciones, tweets, etc., que contienen enlaces adjuntos. Por ejemplo, un tweet puede ser publicado ...

Leer mas

CÓMO MANTENER SUS DATOS SEGUROS AL USAR REDES SOCIALES

socialmedia

Tips básicos de seguridad informática en Facebook, Twitter, Instagram, etc.

Navegar por Internet de forma segura y privada es fundamental para cualquier usuario. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, cada vez que un usuario navega por Internet se expone a errores, prácticas ineficientes o maliciosas que podrían comprometer la seguridad de nuestra información. A continuación, se presentan algunas sencillas prácticas para reforzar nuestra seguridad en Internet.

Uso de software de seguridad

El uso de programas y herramientas de seguridad es una buena medida para evitar la entrada de malware o cualquier software malicioso en nuestros sistemas, aún más cuando se navega por Internet, donde los atacantes siempre están al acecho.

Las copias de seguridad pueden ser útiles

Una medida básica para protegernos contra la pérdida de datos es el respaldo de nuestra información, ya sea debido a un ciberataque o al ...

Leer mas

GOBIERNOS ESPÍAN WHATSAPP Y TELEGRAM MEDIANTE ‘USUARIOS SILENCIOSOS’

whatpshapp

Agencias de inteligencia en Reino Unido buscan la forma de eludir el cifrado de extremo a extremo

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que oficiales de inteligencia en Reino Unido proponen una “solución” a uno de los principales problemas que enfrentan las agencias de aplicación de la ley. Dada la incapacidad de las agencias policiacas para interceptar las comunicaciones a través de servicios como WhatsApp, los funcionarios del gobierno británico proponen que las agencias de aplicación de la ley participen en los chats o llamadas como “usuarios silenciosos”.

Un primer antecedente de esta clase de políticas fue discutido en privado por funcionarios estadounidenses durante la administración de Barack Obama, aunque esta es la primera vez que una medida similar es promovida de forma pública por un gobierno en cualquier país.

Crispin Robinson e Ian Levy, funcionarios del GCHQ (una de la tres agencias ...

Leer mas

SENADOR DE EU PRESENTARÁ PROYECTO DE LEY CONTRA VIOLACIÓN DE PRIVACIDAD DE USUARIOS

data protecion
Ejecutivos de empresas que incurran en faltas podrían enfrentar hasta 20 años de prisión Acorde a reportes de especialistas en seguridad informática y forense digital, el senador del Partido Demócrata por el estado de Oregón, Ron Wyden, está trabajando en un proyecto de ley que reforzará el derecho a la privacidad de los consumidores estadounidenses, alcanzando un nivel de protección parecido al que brinda el Reglamento General de Protección de Datos de la UE (GDPR) e incluso llevando las medidas un paso más allá, pues propone encarcelar a ejecutivos de grandes empresas por mentir o no reportar violaciones a la privacidad en el tiempo y forma establecidos. El nuevo proyecto de ley, denominado Ley de Protección de Datos del Consumidor (CDPA, por sus siglas en inglés), es sólo un borrador por el momento, pero el Senador Wyden ha publicado una versión de trabajo, solicitando la opinión del público y de especialistas en la materia. En su actual forma, esta n...
Leer mas

LOS VIDEOS COBRARÁN VIDA CON LA TECNOLOGÍA 5G

tecnología 5G
No sólo estará viendo una película, la película podrá verlo a usted también ¿Alguna vez se ha sentido en verdad aterrorizado por una película? Debe conocer la sensación de angustia al imaginarse en una situación parecida a la del protagonista de la película; ahora imagine  que la historia se adapta a usted, terror en tiempo real, ajustando la trama a su nivel de atención para lanzarle un susto de muerte. Expertos en forense digital del Instituto Internacional de Seguridad Cibernética consideran que esto puede ser posible gracias a la tecnología 5G. Cuando la mayoría de las personas piensa en 5G, imaginan una conexión con gran ancho de banda que permite descargar temporadas completas de sus programas favoritos en cuestión de minutos. Pero la tecnología 5G cuenta con un potencial mayor, siendo capaz de reinventar la forma de visualizar contenido multimedia, aunque también podría afectar a la privacidad del usuario. Dan Garraway, cofundador de la compañí...
Leer mas