Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#4121
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El LiFi es un tipo de conectividad inalámbrica basada en luz. Mientras el WiFi no requiere contacto visual directo para transmitir información, el LiFi sí requiere que emisor y receptor estén sean visibles entre sí. Esto tiene ventajas e inconvenientes, y cada vez más empresas están creando productos compatibles con esta tecnología. La última ha sido Oledcomm con el LiFiMax.

LiFiMax: cuatro veces más rápido que MyLiFi

LiFiMax es una lámpara que la compañía ha presentado en el Consumer Electronics Show de este año, permitiendo a 16 usuarios conectarse a una velocidad de hasta 100 Mbps. Esta velocidad es mayor que el modelo anterior llamado MyLiFi, que tenía menos alcance y una velocidad limitada de 23 Mbps.

El LiFiMax es bastante pequeño, con un diámetro de sólo 10 cm y un espesor de 2,5 cm. A pesar de ello, es el transmisor de Li-Fi más potente que se ha creado hasta la fecha, con un alcance de 28 metros.
Es fácilmente instalable como cualquier lámpara en el techo, pudiendo conectarla a un puerto Ethernet de un router.
Las velocidades medias varían entre los 40 y 100 Mbps.
Para recibir la señal, es necesario que el dispositivo sea compatible, o utilizar el receptor USB que la compañía incluye en el producto.

El LiFiMax estará a la venta a finales de año, con el pack que incluye emisor y receptor costando 900 dólares. También lanzarán un pack de un emisor y cinco receptores por un precio todavía por determinar. El precio es muy parecido a los 840 dólares que costaba la lámpara anterior que iba colocada en una mesa.
A pesar de ello, sigue siendo unas seis veces más caro que otros routers con redes WiFi en malla que pueden comprarse en la actualidad. Hasta que el precio de estos productos no baje no se podrán considerar como alternativa actual al omnipresente WiFi.

El Li-Fi es más seguro y no genera interferencias en habitaciones adyacentes

La compañía lleva más de 10 años investigando sobre esta tecnología, cuya principal ventaja es la mayor seguridad en las conexiones. Al necesitar visión directa con el emisor, si se emite la señal en una zona cerrada se asegura de que nadie va a poder acceder a la red desde fuera e intentar hackearla.

El LiFi, o Li-Fi, utiliza luz visible, infrarroja o ultravioleta para enviar y recibir datos. Además de la seguridad, esto ayuda a eliminar las interferencias, por lo que lugares como los hospitales se pueden beneficiar de usar esta tecnología que no cause problemas entre máquinas, algo que sí ocurre con el WiFi o el Bluetooth. La tecnología fue diseñada en 2005, y actualmente cuenta con el interés de la industria aeronáutica y automovilística.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4122
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La Bluetooth SIG es la asociación sin ánimo de lucro detrás del desarrollo de la tecnología Bluetooth y su implementación en los dispositivos que usamos a diario. Ellos se encargan de diseñar y crear los nuevos estándares de Bluetooth, siendo el 5.0 el último de ellos. Ahora, quieren utilizarla también para las redes en malla de la misma manera que lo hace el WiFi mediante la creación del subgrupo Smart Home, que buscará nuevos caminos para el estándar anunciado hace año y medio.

Bluetooth Mesh está cada vez más cerca de nuestros hogares

Este grupo busca acabar con las diferentes tecnologías y estándares que se han diseñado para el hogar, como Zigbee o Z-Wave. Para ello, ya anunciaron la creación de Bluetooth Mesh a mediados de 2017, y ahora acaban de seleccionar este estándar como el candidato a convertirse en el que utilicen todos los dispositivos inteligentes que introduzcas en tu hogar.
Este estándar permitirá a cualquier dispositivo de la red en malla controlar y comunicarse con otros cercanos en lugar de ser una comunicación de punto a punto. Gracias a ello, dos dispositivos que no se están viendo entre sí de manera directa pueden enviarse información usando otros dispositivos como intermediarios sin que tampoco sea necesario un punto de acceso que los gestione a todos.

Además, este estándar está pensado para reducir al máximo el consumo energético, pudiendo introducirlo en dispositivos que no reenvíen señales para reducir el consumo de batería. Por ejemplo, un termostato simplemente debe recibir la señal de que se quiere poner una temperatura concreta, sin necesidad de tener que enviar información de vuelta.

Cualquier dispositivo con Bluetooth 4.0 o posterior es compatible con Bluetooth Mesh

Bluetooth Mesh no es sólo compatible con nuevos dispositivos, sino que también es retrocompatible con aquellos que lleven Blueooth 4.0 o posterior, aunque algunos de ellos probablemente no reciban la compatibilidad por quedarse sin actualizaciones de software. Los estándares de Bluetooth suelen tardar 6 meses en ser incorporados desde su anuncio, aunque con Bluetooth Mesh se está tardando más.
Detrás del nuevo subgrupo está el apoyo de más de 60 empresas, entre las que se incluyen Xiaomi y MediaTek. De momento, su objetivo será crear especificaciones y modelos adicionales para disponibles que se conecten a este tipo de redes. Uno de los modelos se encargará de definir, por ejemplo, cómo una bombilla es controlada por un interruptor inteligente, estando ambos conectados en malla. Los miembros trabajarán en hacer avanzar este estándar, y abrirlo al resto de fabricantes cuando lo tengan listo.

La ventaja de este estándar es que no requiere una implementación diferente a nivel de hardware, sino que cualquier dispositivo actual del mercado puede tenerla. Conforme se siga avanzando en él, más y más dispositivos irán formando parte de estas redes para tener un hogar inteligente y seguro.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4123
Hola @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pues un poco que me alivia.

No estoy seguro, pero creo que el sistema de reCAPTCHA es por contrato.

Pudiera ser el último modelo. Lo curioso es que no me sucede en todas las páginas, y siéndole sincero, mis conexiones a internet son un poco variopintas, entre otras implementaciones.

Estas cosas son siempre interesantes y curiosas, y particularmente siempre me gusta el conocer el "por qué". Como ve, uno se va inflamando en especulaciones de, si es esto u aquello.

Sigo sin encontrarle una respuesta satisfactoria, aunque su ayuda sirve de guía pues Ud. ha experimentado el mismo efecto.
Debe ser que están actualizando los reCAPTCHA, digo yo...

Y muchas gracias por compartir su experiencia.
Me tranquiliza el saber que es una experiencia compartida, y no una exclusividad por mi parte.

Lléguele mi sincero agradecimiento y buenos deseos.

#4124
Un poco de luz sobre el asunto.

Antes que nada, he probado en distintas webs con el sistema reCAPTCHA, y resulta que en una gran mayoría el resultado es el mismo, me salto la validación. En otras, que son pocas, sí me salta las imágenes.

Indagando un tanto, me puse en contacto con la compañía que referí en los comienzos, que es donde comienzo a notar la anomalía.

Es una pequeña compañía de familia, y el propietario, que está frito en tecnologías, me expresó que manejaba el asunto la hija, y que "a él le parecía", que en el servidor estaban alojados los clientes habituales (Ip, sistema, navegador, etc.), y la web detectaba los datos y saltaba la seguridad, para comodidad del cliente que tenía que establecer de lo contrario, una tediosa verificación en cada pedido. En efecto, es tedioso, cuando se le establecen varios pedidos, y tienen que ser de uno en uno.

Esto puede ser cierto, o no, en cuanto a la peculiar situación.

La cuestión es que me sucede con otras webs.

Haciendo memoria, recuerdo que, en las semanas de festividades de fin de año, dentro de mis rutinas, suelo hacer limpieza, y ajustes a los Pc´s. Recuerdo haber andado con el bloqueador que uso: el Privacy Badger.

Hasta ahí.
No logro recordar qué diablos fue lo que le hice, pues fue en esos días de excesos festivos.
También es algo particular del Pc conque navego en internet, y no con el Pc central que tiene otro sistema y configuración. En este sí los reCAPTCHA funcionan como deben, incluso los de la página de la compañía.

El asunto es que no logro acordarme de lo que hice. Y es a nivel de navegador y con el bloqueador que uso.
Queda descartado cualquier virus.

Ni modo de acordarme.

Solo recuerdo que, entre excesos de jolgorios, entre el gato y yo raptamos al perro del vecino y pedimos rescate. XD

Si logro desenmarañar la configuración les diré, pues es una comodidad de lujo.

#4125
Pues eso he pasado el control de verificación de Google sin que me ponga las verificaciones visuales de: selecciona los pasos de peatones; o vehículos, etc.

Simplemente le doy clic al captcha y me pone verificado. El siguiente paso es de aceptación.

Les dejo imágenes:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

He pasado de un tirón más de 10 reCAPTCHA con el mismo resultado.

Días anteriores tuve el mismo resultado, pero ya en los últimos, sí me puso las imágenes.

Sospeché de las cookies, he hice limpieza en el navegador (Firefox); obtuve el mismo resultado.

Estoy un poco preocupado, no sé si ha sido el gato quien "le ha metido uña" al equipo, o soy yo que ando hecho una maraca de analgésicos, pues he tenido un accidente, y voy adolorido.

Leí no ha mucho, que Google iba a implementar un nuevo sistema de captcha, en el que no iba a ser falta la verificación del usuario, sino con un sistema de comprobación por el navegador, movimientos del mouse, entre otros.

Alguien tiene esta misma experiencia con los reCAPTCHAS?
Sucede con Firefox v64; y hasta donde recuerdo, no he cometido "trastadas" que pudieran burlar esa seguridad...
creo...

[Modificación]

No logro verificar la versión de reCAPTCHA que tiene la web.
No me parece que haya contratado la última versión; es una pequeña compañía que usa este sistema para validar pedidos a través de su web.

Seguiré investigando.


#4126
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Huawei de China lanza un conjunto de chips para servidores a medida que aprovecha nuevos canales de crecimiento.

Huawei Technologies Co Ltd lanzó el lunes un nuevo conjunto de chips para su uso en servidores, en un momento en que China está presionando para mejorar sus capacidades de fabricación de chips y reducir su gran dependencia de las importaciones, especialmente de Estados Unidos.

Huawei, que obtiene la mayor parte de sus ingresos de la venta de equipos de telecomunicaciones y teléfonos inteligentes, está buscando vías de crecimiento en la computación en la nube y los servicios empresariales, ya que su negocio de equipos está bajo escrutinio y censura en Occidente, por influencias y vínculos con el gobierno chino.
Huawei ha negado repetidamente tal influencia.

La firma china también está tratando de minimizar el impacto de la disputa comercial, que ha llevado a China y a Estados Unidos a imponer aranceles, a las importaciones de tecnología de cada uno.

Para Huawei, el lanzamiento del conjunto de chips, llamado Kunpeng 920 y diseñado por la subsidiaria HiSilicon, aumenta sus credenciales como diseñador de semiconductores.

La empresa con sede en Shenzhen ya fabrica la serie Kirin de chips para teléfonos inteligentes utilizados en sus teléfonos de gama alta, y la serie Ascend de conjuntos de chips para inteligencia artificial que se lanzó en octubre.

Dijo que su última unidad de procesamiento central (CPU) de 7 nanómetros y 64 núcleos proporcionaría un rendimiento informático mucho mayor para los centros de datos y su consumo de energía.
Se basa en la arquitectura de la firma británica de diseño de chips ARM, propiedad de la empresa japonesa SoftBank Group Corp (9984.T), que busca desafiar el dominio de las CPU´s de servidor, del fabricante estadounidense Intel Corp.

Huawei apunta a "impulsar el desarrollo del ecosistema ARM", dijo el Director de Marketing William Xu. Dijo que el chip tiene "ventajas únicas en rendimiento y consumo de energía".
Xu también dijo que Huawei continuará su "asociación estratégica a largo plazo" con Intel.

El lunes, Huawei también lanzó su serie de servidores TaiShan con el nuevo conjunto de chips, creado para Big Data, almacenamiento distribuido y aplicaciones nativas ARM.

La firma fundó el diseñador de chips HiSilicon en 2004 para ayudar a reducir su dependencia de las importaciones.

En los chips de módem, Huawei obtiene internamente el 54 por ciento de los que están en sus propios dispositivos, el 22 por ciento proveniente de Qualcomm Inc (QCOM.O) y el resto de otros países.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4127
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A principios de 2018 ya comenzaba a enfriarse la fiebre del bitcoin. Casi al mismo momento, Blockchain, la tecnología detrás de la moneda virtual, se abría paso hacia nuevos horizontes. Uno de ellos es la educación superior. Distintas universidades en el mundo se interesaron por blockchain. Vieron su potencial a la hora de emitir títulos sin riesgos de falsificación; una posibilidad que todavía hoy existe.

En España, el Instituto Superior para el Desarrollo de Internet (ISDI) fue la primera escuela de negocios en incorporar Blockchain. Nacho de Pinedo, su fundador y CEO, explicó a Infobae: "El título en papel puede ser modificado por un niño de 10 años que tenga acceso a un programa de edición y una impresora en color, pero el título en blockchain está respaldado por el conjunto de su network y el modelo de encriptación en cadena que actúan como fedatario público".

Sin embargo, la posible falsificación no fue el disparador. Hay otras ventajas, enumera de Pinedo, que lo hicieron valerse de la tecnología que, en el caso de ISDI, opera en la red Ethereum. Una vez que se emite el título ni siquiera la propia universidad puede modificarlo. Cada graduado cuenta con un "hash", un código alfanumérico que permite acceder al certificado desde cualquier lugar. Puede incluir el link en un currículum digital o incluso en Linkedin.

Luego, otras instituciones españolas se sumaron: la Universidad Carlos III de Madrid (UC3M) y la Universidad Internacional de La Rioja (UNIR). La tendencia también llegó a la Universidad de Cagliari, Italia, y después se trasladó a India. Allí el proyecto es más ambicioso. Se lo conoce como Indian Chain y lo impulsa el propio gobierno en conjunto con el Indian Institute of Technology Bombay.

También, a fines de octubre, el Consejo de Exámenes y Certificaciones del Caribe presentó una iniciativa para proteger 24 mil títulos universitarios impresos en papel de posibles desastres naturales. En la prueba piloto participarían 16 países caribeños y evaluarán cuán efectiva es la tecnología en el resguardo de los documentos.

Es que, más allá de ciertas ventajas para el graduado y el empleador, la propia universidad sale beneficiada. Sus impulsores remarcan que blockchain permite la emisión de títulos en bloque en cuestión de minutos y a un costo muy bajo.

El primer caso en Argentina

La tendencia recaló en el país a fines del año pasado. Desde diciembre, una casa de estudios pública, la Universidad Provincial del Sudoeste (UPSO), emite títulos de diplomados y de cursos de extensión a través de blockchain.

La UPSO tiene presencia en 19 distritos del sudoeste bonaerense y cuenta con una matrícula de 3 mil alumnos. "Somos una universidad joven, con un modelo flexible. Hace unos meses creamos un programa llamado UPSO Lab, en el cual trabajamos con un grupo de asesores en gobierno abierto y digital. Después de haber escuchado algunas conferencias sobre blockchain que se aplica al bitcoin, surgió la posibilidad de aplicar estas tecnologías a la emisión de títulos digitales", contó su rector, Hernán Vigier, a Infobae.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para dar comienzo a la prueba, se aliaron con la empresa de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que les recomendó utilizar la aplicación de un protocolo creado por el MIT. El sistema se llama "blockcerts" y hace que todos los títulos que se emiten a nivel mundial tengan el mismo protocolo. De ese modo, se homogeneiza la emisión de certificados.

"El mes pasado, en un municipio en donde trabaja la UPSO, apareció un certificado que no era original, un certificado de título en trámite. Si hubieran tenido certificación por blockchain, esta situación se hubiera podido evitar, porque el municipio podría haber chequeado a través del link la veracidad del mismo", dijo Vigier.

Para el rector, el papel "va a seguir" porque hay un factor cultural que asocia el título al certificado físico. Sin embargo, la idea es avanzar hacia todas las titulaciones, tecnicaturas y licenciaturas incluidas, que necesitan el aval del Ministerio de Educación Nacional. La universidad ya inició conversaciones con funcionarios de la cartera educativa para implementar una prueba piloto y extender la emisión de títulos a través de blockchain.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4128
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

USB Type-C mejorará la seguridad con un programa de autenticación de cableado, cargadores y accesorios que trabajen sobre la versión más avanzada del puerto de interconexión de periféricos.

Estrenado en 2016, el avance de USB Type-C ha sido imparable en todo tipo de dispositivos electrónicos y se espera se convierta en el gran estándar y único, una vez que vayan llegando al mercado nuevos equipos. Sus ventajas son amplias y conocidas, desde su conector reversible funcionando en cualquier posición, la carga de energía escalable, un enorme aumento de rendimiento y la posibilidad de soportar otros protocolos moviendo datos desde soportes nativos Thunderbolt 3, DisplayPort 1.2 o HDMI 2.

Una de las características presentadas en el lanzamiento del nuevo puerto, pero que faltaba por implementar, era el USB Type-C Authentication, cuyo lanzamiento anunció la semana pasada la organización promotora del estándar USB Implementers Forum.
La característica está destinada a mejorar la seguridad virtual y física. La primera contra el malware que utiliza el puerto USB como medio de ataque, permitiendo a los fabricantes su implementación para que los puertos solo trabajen con dispositivos como pendrives, certificados. USB-IF ha seleccionado a la compañía de seguridad DigiCert para administrar los servicios de PKI y de autoridad de certificación para el programa.

El nuevo protocolo también refuerza la seguridad física, evitando el riesgo de temperatura y/o voltaje de algunos cargadores o cableados baratos que en el pasado han "frito" literalmente las baterías o los mismos dispositivos.

Autenticación para cableado USB Type-C

El programa de autenticación para cableado USB Type-C no es de obligado cumplimiento, sino que se trata de una capa de seguridad agregada opcional que podrán implementar los fabricantes que lo deseen y usarlo los usuarios que así lo estimen. Entre las características incluidas podemos señalar:

•   Un protocolo estándar para la autenticación de cargadores, dispositivos, cables y fuentes de alimentación USB Type-C certificados.
•   Soporte para la autenticación a través de un bus de datos USB o canales de comunicación de entrega de alimentación USB.
•   Seguridad de 128 bits para todos los métodos criptográficos utilizados.
•   La especificación cumple los métodos de cifrado aceptados internacionalmente para el formato de certificados, firma digital, hash y generación de números aleatorios.

El uso de este programa requiere nuevos cableados y cargadores y la certificación correspondiente por los fabricantes en el conector de los equipos. Es opcional, como decíamos, aunque suponemos terminará siendo "obligatorio" en ámbitos profesionales y corporativos.

Fuentes:
muyseguridad.net
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
zdnet
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4129
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

1-Notificaciones falsas de las Redes Sociales

Los spammers envían activamente notificaciones falsas que parecen provenir de redes sociales populares y tratan sobre nuevos amigos, sus actividades, comentarios, "me gusta", etc.
Tales mensajes a menudo son indistinguibles de la realidad, la única diferencia es que contienen un enlace de phishing, que no siempre es fácil de detectar.
Al seguir el enlace, se solicita a los usuarios que ingresen su nombre de usuario y contraseña en una página de inicio de sesión falsa.

Otra variante común son los mensajes supuestamente de las redes sociales, pero esta vez con amenazas que afirman, por ejemplo, que se ha detectado actividad sospechosa en su cuenta, o que se ha introducido una nueva función, y se bloquearán los usuarios que no den su consentimiento.
En cualquier caso, el mensaje contendrá un botón con un enlace a una página de inicio de sesión de phishing.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

2-Phishing Bancario

El phishing destinado a obtener los datos de la tarjeta bancaria de los usuarios, sigue siendo el tipo de fraude más popular.
Los mensajes falsos se pueden enviar a nombre de los bancos o sistemas de pago.
Los temas más comunes del mensaje están relacionados con el bloqueo de cuenta o "actividad sospechosa" en la cuenta personal del cliente.
Bajo el pretexto de restaurar el acceso, confirmar la identidad o cancelar una transacción, se le pide al usuario que ingrese los detalles de la tarjeta bancaria (a menudo incluyendo el código CVV / CVC) en un sitio web de un banco falso.
Al recibir los datos, los delincuentes retiran inmediatamente dinero de la cuenta de la víctima.
Es la misma historia con los sistemas de pago, pero en esos casos, solo se les pide a las víctimas que inicien sesión en sus cuentas.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

3-   Notificaciones falsas de vendedores y servicios populares

Del mismo modo, las notificaciones falsas se crean utilizando los nombres de marcas de las tiendas en línea populares, servicios de entrega, sitios de reserva, plataformas multimedia, sitios web de búsqueda de empleo y otros servicios en línea populares.
Los ciberdelincuentes confían en las probabilidades de que sus mensajes de spam lleguen al menos a algunos usuarios genuinos de dichos servicios, que probablemente se asusten y hagan click, o toquen lo que vean.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

4-Notificaciones falsas de servicios de correo electrónico (e-mails)

Los estafadores utilizan este tipo de correo no deseado para recopilar nombres de usuario y contraseñas.
Normalmente se implementa uno de los dos pretextos comunes: a los usuarios se les pide que restauren su contraseña o que aumenten el espacio disponible en su buzón, que supuestamente está lleno.
En este último caso, el enlace de phishing promete un aumento múltiple en la capacidad de almacenamiento, lo que en la era de la computación en la nube y la creciente necesidad de almacenar grandes cantidades de datos no parece tan sospechoso.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

5-El fraude "del nigeriano"

Por último, uno de los tipos más antiguos de correo no deseado (la promesa de fortuna de un pariente o un abogado de un millonario muerto a cambio de un pago por adelantado) todavía está haciendo las rondas.
Una variación del tema involucra al estafador haciéndose pasar por una celebridad en una situación difícil.
A las víctimas se les promete una recompensa impresionante si aceptan ayudar al desafortunado millonario a retirar fondos atrapados en varias cuentas bancarias.
Para hacerlo, por supuesto, primero deben enviar información detallada sobre ellos mismos (detalles del pasaporte, datos de la cuenta, etc.) y una cantidad modesta de dinero para el papeleo.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La lista de temas y técnicas favoritas de los spammers no termina ahí, pero los cinco métodos descritos anteriormente son los más efectivos y, por lo tanto, los más comunes.

*****************************************************************************
[Comentario personal]

En el caso de la popular "estafa del nigeriano", existen muchas variantes.
Algunas no tienen necesariamente una entrada por email. Existen muchos sitios fraudulentos que establecen este tipo de timo. Florecen mucho en épocas de vicisitudes económicas, y prometen una entrada de dinero "fácil" a través de internet.

Sitios como los siguientes que prometen un pago por ver anuncios (o por hacer minerías), y buscar referidos (por lo general son 40), son uno de los más populares.

Ténganlo por cierto: nunca pagan y sí trabajan para los estafadores, pues ellos si cobran por los enlaces que la víctima activa.

Varios links de ejemplos de estas páginas maliciosas:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta    (Todas las páginas derivadas en denominación y concepto <<<aplica)
     
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta         (Generando enlaces)

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta        (Minería)

Existen miles de miles más; por lo general son fácilmente identificables solamente por el aspecto de los referidos, para establecer una pirámide de engaño.
El final del tunel es que le bloquean la cuenta, y deben para desbloquearla aplicar un desembolso de crédito.

Siempre se les llaman "la estafa del nigeriano", pero mayormente son rusos o países eslavos los involucrados. Por supuesto, latinoamericanos y africanos presentes.

Siempre que se les ofrezca una tentativa de servicios o productos, que "parezca muy buena para ser cierta" (la ilusión); pues eso es.
Nadie ofrece nada sin un interés.

Ténganlo bien presente y no serán víctimas. Buscar información en profundidad ayuda mucho.
*****************************************************************************

Fuente:
Kaspersky
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4130
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según se informa, una violación masiva de datos en el popular juego de rol en línea 'Town of Salem' ha impactado a más de 7.6 millones de jugadores, confirmó el miércoles el juego BlankMediaGames (BMG) en su foro en línea.

Con una base de usuarios de más de 8 millones de jugadores, Town of Salem es un juego basado en navegador que permite a los jugadores (que van de 7 a 15 usuarios) jugar una versión del famoso juego secreto de rol Town, Mafia o Neutrals.

La violación de los datos se descubrió y reveló por primera vez el 28 de diciembre cuando una copia de la base de datos comprometida de Town of Salem se envió anónimamente a DeHashed, un motor de búsquedas, de bases de datos hackeadas.

Más de 7.6 millones de cuentas de usuarios comprometidas

La base de datos incluía evidencias de datos del servidor, y su acceso a la base de datos completa de jugadores, que contenía 7,633,234 direcciones de correo electrónico únicas (la mayoría de los proveedores de correo electrónico representados son Gmail, Hotmail y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta).

Después de analizar la base de datos completa, DeHashed reveló que los datos comprometidos contenían la siguiente información sobre los jugadores de Town of Salem:

     -Correos electrónicos
     -Nombres de usuario
     -Contraseñas de hash (en formatos phpass, MD5 (WordPress) y MD5 (phpBB3))
     -Direcciones IP
     -Actividad de juego y foro.
     -Parte de la información de pago (incluidos los nombres completos, las direcciones de facturación y envío, la información de IP y el monto del pago).

DeHashed también declaró que "también fueron expuestos los datos de facturación de los usuarios de cuentas Premium", aunque BlankMediaGames confirmó que no hubo números de tarjetas de crédito expuestos.

Los desarrolladores de Town of Salem abordaron el incidente de seguridad el miércoles mediante la eliminación de tres archivos PHP maliciosos separados (que representan el contenido HTML para su visualización en el navegador) de su servidor web, lo que permitió al atacante tener una puerta trasera (backdoor) en su servidor.

La compañía también está en el proceso de ponerse en contacto con firmas de auditoría de seguridad y posiblemente discutir la reinstalación de todos sus "servidores desde cero para estar 100% seguros".

Contraseñas de cuenta almacenadas usando el algoritmo de hash MD5 inseguro

Los desarrolladores del juego recomendaron a los jugadores que cambiaran sus contraseñas lo antes posible, porque se sabe que la función de hash MD5 es susceptible a los ataques por fuerza bruta.

Se considera que el algoritmo de hash MD5 es extremadamente inseguro, luego de la filtración de más de 117 millones de contraseñas de LinkedIn que se habían pirateado de manera similar y por fuerza bruta.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4131
Esos libros son propiedad intelectual.
En teoría debe encontrarlos en la Deep Web de Tor.

Le dejo links de búsquedas:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Buena Suerte.
#4132
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las aplicaciones que tenemos en nuestros móviles recaban un montón de datos personales, ya sea de uso, o incluso de ubicación.

Algunas apps, como las del tiempo, usan la ubicación para mostrarnos la previsión en nuestra zona. Sin embargo, The Weather Channel, la más usada, ha sido descubierta revendiendo datos y conociendo la posición del usuario en todo momento.
En Estados Unidos no avisaba, y en la Unión Europea estaría incumpliendo el RGPD.

The Weather Channel ha revendido datos de usuarios a otras empresas. "In fraganti", y con las manos en la masa.


Por ello, el abogado de la ciudad de Los Ángeles ha demandado a The Weather Channel por recopilar, compartir y obtener beneficios de los datos de ubicación de millones de ciudadanos norteamericanos.
La demanda no afecta al extranjero, donde también han estado recopilando los datos.

La app tiene más de 100 millones de descargas, con 45 millones de usuarios activos mensuales.
La compañía engañaba a los usuarios, ya que decía que sólo necesitaba acceso a la ubicación para obtener alertas personalizadas del tiempo y de las previsiones.
En ningún momento se decía que los datos se iban a usar con fines comerciales y a ser revendidos a otras empresas.
Así, entre esos usos encontramos publicidad personalizada y análisis para fondos de inversión.

En la demanda se cita un artículo del New York Times del 10 de diciembre, donde se reveló que al menos 75 empresas recogen la ubicación precisa de los usuarios, llegando a solicitar la ubicación 14.000 veces a un usuario en sólo un día.
Y muchas de esas apps ni siquiera dicen al usuario los usos que van a hacer de esa información.

En la UE avisaban de que podían usarlos con otras empresas; en Estados Unidos no.

Desde IBM, que es propietaria de The Weather Company y The Weather Channel, afirman que siempre han sido transparentes con el uso que hacen de los datos de ubicación.
El gobierno de Estados Unidos está poniendo cada vez más el foco de atención, en el uso que hacen las empresas tecnológicas de los datos de los usuarios, y por ello están preparando leyes que protejan su privacidad para que entren en vigor este año.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Como vemos en las imágenes, el mensaje que aparece en Estados Unidos y en la Unión Europea es diferente, mostrando en el de la UE que "también es posible que se comparta la ubicación con empresas asociadas, tal y como está descrito en nuestra política de privacidad".
El problema es que la ubicación revela datos muy sensibles sobre nosotros, como los bares que visitamos, las visitas que hacemos al médico, lugares de culto, participación en protestas, etc.
Por ello, en la demanda critican a The Weather Channel por haberse aprovechado de los usuarios y del hecho de que prácticamente todos le dan permiso para acceder a la ubicación, ya que la necesitan para conocer el tiempo en su zona.
En el caso de que un juez determine que ha habido violación de privacidad, la multa podría ser de varios millones de dólares para la compañía.

Para evitar que la app sepa vuestra ubicación en todo momento, se recomienda configurarla manualmente, en lugar de que sea la app la que la obtenga.
Así, además de ahorrar batería, nos aseguraremos de que la app no tiene acceso a los servicios de ubicación.
En la sección de Aplicaciones en los Ajustes de tu móvil puedes quitarle los permisos de ubicación a cada app de manera individual.

Es de notar que compañías como Facebook y Google estan "bajo fuego" por compartir información de sus usuarios.

Fuentes:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
abc News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4133
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Menos afectados en el hackeo de la cadena hotelera Marriott, pero los datos de pasaportes de clientes filtrados, levantan alarmas.
Menos registros de huéspedes de Marriott de lo que se temía anteriormente se vieron comprometidos en una violación masiva de datos, pero la cadena de hoteles más grande del mundo confirmó, el viernes, que se accedió a aproximadamente 5.25 millones de números de pasaportes sin cifrar.

La filtración de esos números de pasaportes ha generado alarmas entre los expertos en seguridad debido a su valor para las agencias de inteligencia gubernamentales.

El FBI está liderando la investigación del robo de datos y los investigadores sospechan que los piratas informáticos estaban trabajando en nombre del Ministerio de Seguridad del Estado de China, el equivalente aproximado de la CIA.

Los hackers accedieron a unos 20.3 millones de números de pasaportes encriptados. No hay evidencia de que hayan podido usar la clave de cifrado maestra, requerida para obtener acceso a esos datos.

Los números de pasaporte no cifrados son valiosos para las agencias de inteligencia gubernamentales, porque pueden usarse para compilar informes detallados sobre las personas y sus movimientos internacionales.

"Se pueden identificar cosas en su pasado que tal vez no se quieran saber, puntos de debilidad, chantajes,relaciones, etc., ese tipo de cosas", dijo Priscilla Moriuchi, analista de Recorded Future que se especializó en Asia Oriental en la Agencia de Seguridad Nacional (NSA) de EE. UU.

Cuando la cadena hotelera de Bethesda, Maryland, reveló inicialmente la brecha en noviembre, la compañía dijo que los hackers habían recopilado datos robados sin ser detectados durante cuatro años, incluidos números de tarjetas de crédito y pasaportes, fechas de nacimiento, números de teléfono y fechas de llegada y salida del hotel.

Marriott declaró el viernes, que ahora cree que el número total de huéspedes potencialmente involucrados es de alrededor de 383 millones, menos que la estimación inicial de 500 millones, pero sigue siendo una de las mayores brechas de seguridad en la historia.

Fuente:
abc News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4134
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

...actualmente es posible?


No.
#4135
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los datos personales y los documentos de cientos de políticos y figuras públicas alemanas se han publicado online, en lo que parece ser uno de los ataques cibernéticos de mayor alcance, en un país que se ha convertido en el blanco elegido por los hackers.

La emisora rbb informó que los datos, de cientos de políticos y publicados en una cuenta de Twitter (@_0rbit), incluían direcciones, cartas personales y copias de tarjetas de identidad.

No estaba claro si la violación, que provocó una reunión de emergencia de la agencia nacional de defensa cibernética, fue el resultado de un ataque o una fuga, dijo un portavoz del Ministerio del Interior.

La canciller Angela Merkel se vio afectada, pero un análisis inicial mostró que no se liberó material sensible de su oficina, dijo una portavoz del gobierno.

El año pasado, los legisladores dijeron que un poderoso ataque cibernético violó la red informática del Ministerio de Relaciones Exteriores.

Los oficiales de seguridad han culpado de la mayoría de las violaciones anteriores, a un grupo de hackers ruso, mientras que el Kremlin ha negado constantemente su participación en tales incidentes.

El organismo de defensa cibernética BSI en reacción, se reunió, para coordinar la respuesta de la inteligencia y otras agencias federales, dijo un portavoz.

La emisora pública rbb, dijo que no se conocía la identidad de los hackers ni sus motivos.

La portavoz del gobierno, Martina Fietz, confirmó que los datos personales y los documentos "pertenecientes a cientos de políticos y figuras públicas" se habían publicado en línea.

Los medios alemanes dijeron que se había publicado un número de fax y dos direcciones de correo electrónico utilizadas por Merkel. "La información y los datos drenados de la cancillería y que se relacionan con la canciller son manejables", dijo Fietz en una conferencia de prensa.

Un portavoz del Ministerio de Defensa dijo que las fuerzas armadas no se vieron afectadas, y la emisora ARD, afiliada a rbb, dijo que sus periodistas aún no habían detectado ningún contenido incriminatorio.

"Esta violación de datos ... es alarmante, pero al mismo tiempo no es sorprendente", dijo Mike Hart en la firma de seguridad cibernética comercial FireEye, citando los ataques anteriores.
"... Resalta la necesidad de que el gobierno tome muy en serio la seguridad cibernética".  ???

El periódico Bild informó que las autoridades alemanas habían pedido ayuda a la agencia de espionaje estadounidense NSA para investigar el incidente.

Fuentes:
Reuters.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4136
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Adobe emite parches de emergencia para dos fallas críticas en Acrobat y Reader.


Por lo que se recomienda a los usuarios actualizar sus sistemas para corregir estas nuevas fallas de seguridad, que podrían explotar su computadora con solo abrir un archivo PDF.

Aunque la compañía de software con sede en San José, California, no dio detalles sobre las nuevas vulnerabilidades, sí clasificó las fallas de seguridad como críticas, ya que permiten la escalada de privilegios y la ejecución de código arbitrario en el contexto del usuario actual.

Identificación de las brechas de seguridad:

La primera vulnerabilidad e identificada como CVE-2018-16011, es un "use-after-free" bug, que puede llevar a la ejecución de código arbitrario.

Los atacantes pueden explotar la falla, engañando al usuario para que haga click en un archivo PDF especialmente diseñado, que ejecutará el código de su elección, con privilegios elevados, lo que permitiría a los hackers, ejecutar cualquier software malicioso en las computadoras de las víctimas sin su conocimiento.

La segunda vulnerabilidad e identificada como CVE-2018-19725, es una falla de omisión de seguridad que podría resultar en una escalada de privilegios.

Ambas vulnerabilidades de seguridad se clasifican como críticas, pero se le asignó una calificación de prioridad de segunda, lo que significa que la empresa no encontró evidencia de ninguna explotación de estas vulnerabilidades en la práctica. :o

Estas vulnerabilidades afectan a todas las versiones de los productos de Adobe mencionados, así como a sus versiones en Windows y Mac.

Se espera que en las siguientes semanas se emitan actualizaciones de seguridad de dichos productos, por lo que se recomienda visitar sus respectivos sitios, u activar la actualización automática de dichos softwares.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4137
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según algunas estimaciones, la ciberdelincuencia causa 600 mil millones de dólares al año en pérdidas financieras. Y a pesar de las lecciones de incidentes pasados, los jugadores en todas las verticales, siguen sufriendo daños masivos cada año como resultado de las infracciones por parte de los hackers.

British Airways - 380,000 clientes afectados

La aerolínea más grande del Reino Unido tuiteó el 6 de septiembre que:

"Estamos investigando el robo de datos de clientes de nuestro sitio web y nuestra aplicación móvil, como una cuestión de urgencia".

En su sitio web, BA dijo que los datos robados incluían detalles personales y financieros de los clientes que hacen reservaciones y cambios en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y en la aplicación de la aerolínea.
Los hackers robaron nombres, direcciones de correo electrónico e información de tarjetas de crédito, incluidos los números de las tarjetas, las fechas de vencimiento y el código CVC de tres dígitos necesarios para autorizar los pagos. En otras palabras, todo lo que necesitarían para realizar campañas de phishing y fraude contra los 380,000 clientes afectados.
BA aconsejó a los clientes que contactaran inmediatamente con sus bancos y siguieran recomendaciones.

Facebook - 50 millones de cuentas comprometidas

Facebook anunció que una vulnerabilidad "daisy-chained" en la función "View As" permitía a una parte desconocida robar tokens de autenticación de 50 millones de usuarios.
Los datos personales afectados por el hackeo se extienden a publicaciones privadas, conversaciones, registros, imágenes enviadas a través del chat y mucho más.
Si los atacantes alguna vez deciden hacerlos públicos, los matrimonios se romperán, las amistades terminarán abruptamente y las imágenes sensibles inundarán Internet.
Desde entonces, Facebook ha abordado la falla, pero eso es de poco consuelo para aquellos cuyos datos ya están en las manos equivocadas.
La red social ahora está considerando una sanción de más de mil millones de euros en virtud del GDPR.

Aadhaar - 1.1 mil millones de registros expuestos

A principios de año, la base de datos de identificación nacional de la India, que es el mayor programa de identificación biométrica del mundo, sufrió una violación de datos que afectó a más de 1.100 millones de ciudadanos indios registrados.
Cualquier persona en la base de datos de Aadhaar puede usar su escaneo de huellas dactilares o iris para abrir una cuenta bancaria, comprar una tarjeta SIM, inscribirse en servicios públicos o recibir asistencia financiera.
Las empresas pueden acceder a la base de datos de Aadhaar para identificar a sus clientes. Una de esas compañías es la empresa estatal de servicios públicos Indane.
En marzo, una vulnerabilidad en sus sistemas permitió a cualquier persona descargar información privada de todos los titulares de Aadhaar, exponiendo sus nombres, sus números de identidad únicos de 12 dígitos e información sobre los servicios a los que están conectados, como su banco.

Quora - 100 millones de usuarios afectados

A principios de diciembre, el sitio web de preguntas y respuestas Quora emitió una advertencia urgente a 100 millones de usuarios, notificándoles que los hackers tomaron sus datos de forma indebida.
Los atacantes obtuvieron nombres, direcciones de correo electrónico, direcciones IP, identificaciones de usuarios, contraseñas cifradas, configuraciones de cuentas de usuarios, datos de personalización, acciones públicas y contenido, incluidas preguntas y respuestas.
Los datos importados de redes vinculadas, incluidos contactos, información demográfica e intereses, también se filtraron.
Quora invalidó las contraseñas de los usuarios afectados como precaución, obligándoles a cambiar sus contraseñas.

Marriot - 500 millones de discos

A finales de noviembre, la cadena de hoteles más grande del mundo descubrió que había sido el objetivo de una operación sofisticada, en la que los hackers extrajeron datos personales y financieros de 500 millones de clientes durante cuatro años.
Los datos incluyeron nombre, direcciones de correos electrónicos y correos enviados, número de teléfono y pasaporte, fecha de nacimiento, sexo, fechas de llegada y salida, información del huésped y más.
Para algunos clientes, los datos filtrados también incluían números de tarjetas de pago cifradas y fechas de vencimiento de las mismas.

Las infracciones de datos son punibles en gran medida por la ley, y nunca han sido mayores las apuestas en la actualidad.
A partir de 2019, las empresas serían inteligentes para consolidar su postura de seguridad, para evitar multas considerables y daños irreparables a su imagen.

Al menos eso se espera....

Fuente:
BitDefender
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4138
Noticias Informáticas / Apple Face ID hackeada
Enero 04, 2019, 12:33:39 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
La posibilidad de que la Face ID pueda ser derrotada es preocupante porque se usa para bloquear funciones en decenas de millones de iPhones, desde aplicaciones bancarias y de atención médica, a correos electrónicos, mensajes de texto y fotos.

Existe una posibilidad de 1 en 1 millón de que una persona al azar pueda desbloquear una identificación de rostro, en comparación con una de cada 50,000 de las probabilidades de que ocurra con el sensor de huellas digitales del iPhone, según Apple.

Face ID ha demostrado ser más seguro que su predecesor, Touch ID, que utiliza sensores de huellas dactilares para desbloquear iPhones.
Touch ID fue derrotado pocos días después de su lanzamiento en 2013.

El reconocimiento facial de Apple utiliza una combinación de cámaras y sensores especiales para capturar un escaneo tridimensional de un rostro, que le permite comparar e identificar, con fotografías, o determinar si el usuario está dormido o no está mirando el teléfono.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hackers vietnamitas que antes dijeron que podían pasar por alto la seguridad del teléfono biométrico Face ID de Apple con una máscara, afirman haber pirateado el iPhone X de nuevo, esta vez con más pruebas de su éxito.

Según las noticias de Forbes, la empresa vietnamita de ciberseguridad Bkav publicó un video que muestra cómo un investigador pudo resetear la inscripción de reconocimiento facial, inscribir su propia cara y luego desbloquear el iPhone X segundos después.

El investigador usó una máscara hecha de un rostro impreso en 3D y ojos impresos en 2D, que cuestan menos de $ 150. Los investigadores llamaron a su máscara el gemelo artificial, ya que era similar a la máscara que usaba cuando hackeó por vez primera el Face ID.

"Hace unas dos semanas, recomendamos que las personas muy importantes, como los líderes nacionales, los líderes de grandes corporaciones, los multimillonarios, etc., deben ser cautelosos al usar Face ID", dijo el Vicepresidente de Ciberseguridad de Bkav, Tuan Anh. "Sin embargo, con este resultado de investigación, tenemos que elevar el nivel de severidad a todos los usuarios casuales: la identificación de rostros no es lo suficientemente segura para ser utilizada en transacciones comerciales".

Aunque Bkav pudo usar una máscara para desbloquear el iPhone X de un usuario, la firma de ciberseguridad no abordó si un ataque basado en una máscara podría ocurrir en el mundo real. Después de todo, los malos necesitarían un escaneo preciso de la cara del objetivo y luego tendrían que dedicar tiempo y esfuerzo a crear la máscara. También tendrían que asegurarse de que la máscara esté alineada con el teléfono en un ángulo específico para que el hack funcione.

"Lo que el experimento muestra es que una máscara estática puede engañar a la tecnología de Apple, que se supone garantiza que solo se reconozca una cara viva."
"Una vez que es posible, teóricamente es posible producir una máscara estática para abrir el dispositivo", dijo en el informe el experto en seguridad y encriptación, el profesor Alan Woodward de la Universidad de Surrey en Estados Unidos.

Al parecer el rio suena fuerte, pues un investigador de seguridad cibernética canceló una conferencia de piratería informativa sobre cómo podía descifrar el reconocimiento facial biométrico en los iPhones de Apple Inc (AAPL.O), a petición de su empleador, que calificó el trabajo de "engañoso".

Un portavoz de Apple declinó hacer comentarios.

Fuentes:
Pymnts.com
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Reuters:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4139
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un grupo de hackers ha secuestrado a decenas de miles de dongles de transmisión de Chromecast de Google, altavoces inteligentes de Google Home y televisores inteligentes con tecnología Chromecast incorporada, en las últimas semanas mediante la explotación de un error que supuestamente ha sido ignorado por Google durante casi cinco años.

Los atacantes, que utilizan las cuentas de Twitter: @HackerGiraffe y @j3ws3r, lograron secuestrar los feeds de Chromecasts y mostrar un mensaje emergente, difundiendo una advertencia de seguridad y la polémica propaganda de la estrella de YouTube PewDiePie.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los piratas informáticos son los mismos que secuestraron más de 50,000 impresoras conectadas a Internet en todo el mundo, a fines del año pasado, para imprimir volantes y pedir a todos que se suscriban al canal de YouTube PewDiePie.

Esta vez, los hackers, escanearon internet, en busca de dispositivos vulnerables, como Chromecasts, y expuestos a Internet, a través de routers mal configurados, que tienen Universal Plug and Play [UPnP] habilitado de forma predeterminada.
Luego, los piratas informáticos explotaron una falla de diseño en Chromecast que les permitió acceder a los dispositivos y secuestrar sus transmisiones, para mostrar un mensaje de video en televisores conectados sin autenticación.

Los hackers incluso crearon un sitio web dedicado (ahora eliminado) para su piratería, que llamaron "CastHack", con un contador en vivo que mostraba el número total de dispositivos expuestos, y cuántos de ellos se han visto obligados a reproducir videos para apoyar a PewDiePie.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Curiosamente, Google se dio cuenta del error de Chromecast varias veces desde 2014 poco después del lanzamiento del dispositivo de transmisión y también reconoció el ataque, pero la compañía decidió ignorar el problema.

Muchos usuarios han confirmado que sus dispositivos estaban comprometidos.

Los usuarios pueden solucionar este problema con solo cambiar la configuración de su router, detener el reenvío de los puertos 8008, 8443 o 8009, así como desactivar su función Universal Plug and Play (UPnP) hasta que sea necesario.

UPnP viene habilitado de forma predeterminada en todos los dispositivos conectados a Internet, creando un agujero en la seguridad de su enrutador que podría permitir que el malware se infiltre en cualquier parte de su red local.
Los hackers han comprometido UPnP varias veces en el pasado.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4140
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google finalmente ha implementado un parche a la vulnerabilidad de privacidad en su navegador web Chrome para Android, que expone el modelo de dispositivo y la versión de firmware de los usuarios, lo que eventualmente permite a los atacantes remotos identificar dispositivos no parcheados y explotar vulnerabilidades conocidas.

La vulnerabilidad, que aún no ha dado ningún número CVE, es un error de divulgación de información que reside en la forma en que Google Chrome para Android genera una cadena de 'Agente de usuario' que contiene el número de versión de Android y la información de la etiqueta de compilación, que incluye el nombre del dispositivo y su firmware.

Esta información también se envía a las aplicaciones que utilizan las API de WebView y Chrome Tabs, que se pueden usar para rastrear a los usuarios y dispositivos de huellas dactilares en los que se ejecutan.

Yakov Shafranovich, un colaborador de la firma Nightwatch Cybersecurity, inicialmente reportó este problema a Google hace tres años, pero en ese momento, la compañía rechazó el informe de errores diciendo que su aplicación de navegador estaba "funcionando como estaba previsto".

Según el investigador, la actualización de Chrome 70 solo eliminó la información de compilación del firmware del encabezado, pero el identificador del modelo de hardware todavía está disponible en el Agente de usuario.

Sin embargo, dado que la actualización solo se aplica a la aplicación en sí misma y no a la implementación de WebView, se recomienda a los desarrolladores de aplicaciones que anulen manualmente la configuración del agente de usuario en sus aplicaciones.

Shafranovich cree que la vulnerabilidad afecta a todas las versiones de Chrome para Android anteriores a la versión 70, por lo que se recomienda encarecidamente a todos los usuarios que actualicen a Chrome versión 70 o posterior.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta