This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - AXCESS

Pages: 1 ... 45 46 [47] 48
921
You are not allowed to view links. Register or Login

CES 2019 se está llevando a cabo en Las Vegas en este momento e incluso aunque no hay muchos anuncios de móviles, algunas compañías aún sacan algunas sorpresas de la manga.
Según los medios de comunicación coreanos, Samsung mostró su teléfono plegable exclusivamente para clientes a puerta cerrada. El teléfono aún no está listo para hacer una aparición global, ya que hay algunos problemas estructurales con el proceso de plegado.

Un ejecutivo de la compañía dijo que el dispositivo parece completamente plano cuando se desplegó.
 
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Cuando intenta doblarlo, el teléfono se romperá, por lo que se vio el prototipo demoed dejando una marca de pliegue en modo de una sola mano.
El tema será arreglado para las unidades de producción, prometió el ejecutivo.
Samsung planea lanzar el teléfono en el primer semestre de 2019, pero fabricará solo 1 millón de unidades, lo que significaría una disponibilidad muy limitada.

Ya que estará equipado con la última tecnología de pantalla flexible y batería, Samsung le costará el teléfono alrededor de KRW1.5 millones, lo que representa alrededor de $ 1,350 usd.

Fuente:
GSMArena.
You are not allowed to view links. Register or Login


922
You are not allowed to view links. Register or Login

El caso de los Estados Unidos contra el director financiero de Huawei Technologies, quien fue arrestado en Canadá el mes pasado, se centra en los presuntos vínculos de la compañía con dos compañías desconocidas. Uno es un vendedor de equipos de telecomunicaciones que operaba en Teherán; el otro es el propietario de esa empresa, una compañía holding registrada en Mauritius (país insular en el océano índico).

Las autoridades de los Estados Unidos alegan que la Oficial Principal de Finanzas (CFO) Meng Wanzhou engañó a los bancos internacionales para que liquidaran sus transacciones con Irán al afirmar que las dos compañías eran independientes de Huawei, cuando en realidad Huawei las controlaba.
Huawei ha mantenido que las dos son independientes: el vendedor de equipos Skycom Tech Co Ltd y la compañía Shell Canicula Holdings Ltd.

Sin embargo, los informes corporativos y otros documentos hallados en Irán y Siria, muestran que Huawei, el mayor proveedor mundial de equipos de redes de telecomunicaciones, está más estrechamente vinculado a ambas empresas que lo que se sabía anteriormente.
Los documentos revelan que un ejecutivo de alto nivel de Huawei parece haber sido nombrado gerente de Skycom en Irán. También muestran que al menos tres individuos con nombres chinos tenían derechos de firma para las cuentas bancarias de Huawei y Skycom en Irán.

Se ha descubierto también que un abogado del Medio Oriente dijo que Huawei realizó operaciones en Siria a través de Canicula.

Los vínculos no informados previamente entre Huawei y las dos compañías podrían influir en el caso de Estados Unidos contra Meng, que es la hija del fundador de Huawei, Ren Zhengfei, al socavar aún más las afirmaciones de Huawei de que Skycom era simplemente un socio de negocios.

Las autoridades de los Estados Unidos afirman, que Huawei mantuvo el control de Skycom, usándolo para vender equipos de telecomunicaciones a Irán, y sacar el dinero fuera del registro, del sistema bancario internacional. Como resultado del engaño, las autoridades de los EE. UU. dicen que los bancos liquidaron involuntariamente cientos de millones de dólares en transacciones que potencialmente violaban las sanciones económicas que Washington tenía en ese momento en contra de hacer negocios con Irán.

Meng fue liberada con una fianza de C $ 10 millones ($ 7,5 millones) el 11 de diciembre, y permanece en Vancouver mientras Washington intenta extraditarla. En los Estados Unidos, Meng enfrentaría cargos relacionados con una supuesta conspiración para estafar a múltiples instituciones financieras, con una sentencia máxima de 30 años por cada cargo. Los cargos exactos no se han hecho públicos.

Huawei dijo el mes pasado que se le ha dado poca información sobre las acusaciones de Estados Unidos "y no tiene conocimiento de ningún delito por parte de la Sra. Meng". La compañía ha descrito su relación con Skycom como "una sociedad comercial normal". cumplió con todas las leyes y regulaciones y exigió a Skycom que hiciera lo mismo.

El arresto de Meng por una orden estadounidense ha provocado revuelo en China.
Ocurre en un momento de crecientes tensiones comerciales y militares entre Washington y Beijing, y en medio de preocupaciones por parte de los servicios de inteligencia de los EE.UU. de que el equipo de telecomunicaciones de Huawei podría contener "puertas traseras" para el espionaje chino.
La firma ha negado repetidamente tales reclamos. Sin embargo, Australia y Nueva Zelanda recientemente prohibieron a Huawei construir su próxima generación de redes de teléfonos móviles, y las autoridades británicas también han expresado su preocupación.

Oferta a Iran

Skycom había ofrecido vender por lo menos 1,3 millones de euros en equipos informáticos embargados de Hewlett-Packard al mayor operador de telefonía móvil de Irán en 2010. Al menos 13 páginas de la propuesta estaban marcadas como "confidencial de Huawei" y llevaban el logotipo de Huawei.
Huawei ha dicho que ni él ni Skycom finalmente proporcionaron el equipo de los EE. UU.

También ha salido a luz informes y documentación, sobre numerosos vínculos financieros y de personal entre Huawei y Skycom, incluido que Meng había servido en la junta directiva de Skycom entre febrero de 2008 y abril de 2009.
Según los documentos, los investigadores estadounidenses alegan que, al responder a los bancos, que no fueron nombrados, Meng y otros empleados de Huawei "mintieron repetidamente" sobre la relación de la compañía con Skycom y no revelaron que "Skycom estaba completamente controlado por Huawei".
Las autoridades estadounidenses también alegan que, en una reunión privada con un ejecutivo bancario, en o alrededor de agosto de 2013, Meng dijo que Huawei había vendido sus acciones en Skycom, pero no reveló que el comprador era "una compañía también controlada por Huawei".

Un "resumen de hechos" presentado por las autoridades de los EE. UU. Para la audiencia de libertad bajo fianza de Meng en Canadá dice: "Los documentos y registros de correo electrónico muestran que las personas que figuran como" Directores Administrativos "para Skycom eran empleados de Huawei". Ninguna de esas personas fue nombrada.

Muchos registros corporativos presentados por Skycom en Irán incluyen a los signatarios de sus cuentas bancarias en el país. La mayoría de los nombres son chinos; al menos tres de los individuos tenían derechos de firma para las cuentas bancarias de Skycom y Huawei. (Uno de los nombres figura en el registro iraní con dos grafías ligeramente diferentes, pero tiene el mismo número de pasaporte). Las autoridades de los Estados Unidos alegan en los documentos judiciales presentados en Canadá, que los empleados de Huawei fueron signatarios de las cuentas bancarias de Skycom entre 2007 y 2013.

Los registros en Hong Kong muestran que Skycom se liquidó voluntariamente en junio de 2017 y que Canicula recibió un pago de aproximadamente $ 132,000 como parte de la resolución.

Conexión de Siria

Hasta hace dos años, Canicula tenía una oficina en Siria, otro país que ha estado sujeto a sanciones de los Estados Unidos y la Unión Europea.
En mayo de 2014, un sitio web de negocios del Medio Oriente llamado Aliqtisadi.com publicó un breve artículo sobre la disolución de una empresa de Huawei en Siria que se especializó en equipos de cajeros automáticos (ATM).
Osama Karawani, un abogado que fue identificado como el liquidador designado, escribió una carta pidiendo una corrección, afirmando que el artículo había causado "graves daños" a Huawei.
Karawani dijo que el artículo sugería que Huawei había sido disuelta, no solo la compañía de cajeros automáticos. En su carta, que estaba vinculada a la página web de Aliqtisadi, dijo que Huawei todavía estaba en el negocio.
"Huawei nunca se disolvió", escribió; agregó que “ha estado y sigue operando en Siria a través de varias compañías que son Huawei Technologies Ltd y Canicula Holdings Ltd.Huawei Technologies es una de las principales compañías operativas de Huawei.

Según los investigadores, los clientes de Canicula incluían tres grandes compañías de telecomunicaciones. Uno es MTN Siria, controlado por la compañía sudafricana MTN Group Ltd, que tiene operaciones de telefonía móvil tanto en Siria como en Irán. MTN tiene una empresa conjunta en Irán, MTN Irancell, que también es un cliente de Huawei. MTN aconsejó a Huawei sobre la configuración de la estructura de la oficina de Skycom en Irán, según otra fuente familiarizada con el asunto.
"Skycom era solo un frente" para Huawei, dijo la persona.

Continuan las investigaciones, que pudieran resultar en un agravamiento de las relaciones entre China y USA.

Fuente:
Reuters
You are not allowed to view links. Register or Login

923
You are not allowed to view links. Register or Login

5 G E? 5G Plus? 5G Ultrawideband? ¿Se levantará el verdadero 5G?

AT&T se burló de otros operadores, incluidos Verizon y T-Mobile, al volver a etiquetar repentinamente la red utilizada por algunos de sus teléfonos como "5G E", ya que la red 5G aún se está construyendo y no hay teléfonos en el mercado que sean compatibles.
El problema es que los teléfonos capaces de conectarse a 5G no aparecerán hasta dentro de pocos meses, y una red nacional 5G no se implementará hasta 2020 o 2021.

Pero Verizon, que se quejó el martes de la mudanza de AT&T, hizo algo similar cuando lanzó un servicio inalámbrico residencial con el “moniker 5G” utilizando su propia tecnología patentada.
 
Aunque ahora hay estándares de la industria que especifican exactamente qué deben cumplir las redes 5G, denominada "5G NR", todavía hay algunas áreas grises, particularmente cuando se trata de marketing.

Los operadores están utilizando todas las herramientas a su disposición mientras intentan convencer a los consumidores de que serán "los primeros" con la 5G.

Surge de esta manera un engaño de publicidad en el cual distintos operadores reclaman, y se acusan mutuamente de poseer tal implementación, siendo las de sus competidores falsas.

Nada nuevo bajo el sol, si se recuenta el proceder ante la era de la 3G o el 4G, resultando en un continuo asedio y engaño mediático a usuarios, manipulando desinformaciones o creando las popularmente catalogadas “fake news” (noticias falsas).

Fuente:
abc news
You are not allowed to view links. Register or Login


924
You are not allowed to view links. Register or Login

Un estudiante alemán admitió haber obtenido y publicado los datos personales de cientos de políticos y celebridades, y dijo a los investigadores que actuó solo, dijeron las autoridades el martes.

El joven de 20 años vive con sus padres y aún está en la escuela, dijo Georg Ungefuk, un portavoz de la oficina de los fiscales de Frankfurt que se especializa en delitos por Internet.

El estudiante no tiene convicciones previas y pareció lamentar sus acciones, dijo Ungefuk. El sospechoso, que no fue identificado de acuerdo con las regulaciones de privacidad de Alemania, dijo a los investigadores que "actuó por molestia ante las declaraciones públicas de los políticos, periodistas y personalidades públicas involucradas", dijo el portavoz.

Las autoridades dicen que casi 1,000 personas se vieron afectadas por la violación de datos. En la mayoría de los casos, la información publicada en línea se limitó a los datos de contacto básicos, pero en hasta 60 casos se hicieron públicos datos personales más extensos. Fue publicado a través de Twitter antes de Navidad, pero solo llamó la atención de la mayoría de la gente la semana pasada.
La información parecía incluir datos sobre miembros de todos los partidos en el parlamento, excepto los del partido Alternativa por la extrema derecha para Alemania.

El hombre "dijo que actuó solo para obtener datos ilegalmente y luego publicarlos", dijo Ungefuk. Las investigaciones hasta el momento no han producido evidencia de que alguien más estuviera involucrado, agregó.

El sospechoso fue liberado el lunes por falta de fundamentos legales que justificarían mantenerlo bajo custodia, como un riesgo de colusión o riesgo de fuga.

Podría enfrentar cargos por obtener datos ilegalmente, y manejar datos robados, que pueden llevar a una sentencia de hasta tres años de prisión para adultos. Sin embargo, este caso está siendo considerado bajo la ley de menores, que conlleva sentencias menores.

Ungefuk señaló que el sospechoso ha cooperado con los investigadores, ayudándoles a recuperar los datos que eliminó después de que el caso se hiciera público.

Holger Muench, el jefe de la Oficina Federal de Policía Criminal de Alemania, dijo que el sospechoso aparentemente no usó malware, sino "métodos de piratería informática para superar las contraseñas".

"Las contraseñas inadecuadas generalmente son la causa principal de los datos pirateados", dijo Muench, y agregó que los investigadores no creen que el motivo del estudiante sea predominantemente político.

Fuente:
abc news
You are not allowed to view links. Register or Login
The Hacker News
You are not allowed to view links. Register or Login


925
You are not allowed to view links. Register or Login

El popular intercambio de criptomonedas Coinbase ha suspendido todas las transacciones de Ethereum Classic (ETC), la versión original de la red de Ethereum, en sus plataformas comerciales, otros productos y servicios, después de detectar un posible ataque a la red de criptomonedas que permite a alguien gastar las mismas monedas digitales dos veces.

¿Por qué es preocupante este ataque? El robo dio como resultado la pérdida de $ 1.1 millones de la moneda digital Ethereum Classic. La moneda digital bajó de precio inmediatamente después de que saliera la noticia.

Coinbase reveló el lunes que identificó "una reorganización profunda de la cadena" de la Ethereum Classic blockchain (o el 51 por ciento de ataques de la red), lo que significa que alguien que controla la mayoría de los mineros en la red (más del 50%) ha modificado el historial de transacciones.

Después de reorganizar la cadena de bloques Ethereum (blockchain), los atacantes pudieron hacer lo que se denomina "doble gasto" de aproximadamente 219,500 ETC recuperando monedas gastadas previamente de los destinatarios legítimos y transfiriéndolas a nuevas entidades elegidas por los atacantes (generalmente una billetera en su control).

Coinbase identificó la reorganización de la cadena profunda del “blockchain” de Ethereum Classic el 5 de enero, momento en el que la firma detuvo los pagos de ETC en la cadena para salvaguardar los fondos de sus clientes y el intercambio de criptomonedas.

Vale la pena señalar que este incidente no fue un evento de una sola vez, ya que los ataques aparentemente están en curso.

Inicialmente, Coinbase identificó nueve reorganizaciones que contenían gastos dobles, y ascendió a 88,500 ETC (alrededor de $ 460,000), pero la última actualización en su publicación en el blog sugiere que al menos 12 reorganizaciones adicionales incluyeron gastos dobles, totalizando 219,500 ETC (casi $ 1.1Millones).

En ese momento, no está claro a quién atacaron los atacantes, pero Coinbase aseguró a sus clientes, que el intercambio de criptomonedas no había sido el objetivo de estos ataques y que no se perdieron fondos de los clientes.

Inicialmente, Ethereum Classic rechazó los reclamos de Coinbase, diciendo que la red ETC parecía estar "operando normalmente", pero horas después confirmó el "ataque exitoso del 51%" en la red Ethereum Classic con "múltiples" reorganizaciones de bloque.

Sin embargo, Ethereum Classic dijo que Coinbase no contactó con el personal de ETC, con respecto al ataque, y agregó que la investigación es un "proceso continuo".

Debido a que es increíblemente difícil, o tal vez virtualmente imposible montar ataques de este tipo contra redes de criptomonedas altamente minadas, como Bitcoin y Ethereum, los atacantes optaron por atacar criptomonedas de pequeña capitalización como Ethereum Classic, Litecoin Cash, Bitcoin Gold, ZenCash (ahora Horizen) y Verge.

Creado en junio de 2016, Ethereum Classic es la 18ª criptomoneda con una capitalización de mercado de más de quinientos millones de dólares (alrededor de $ 539 millones), lo que lo convierte en un objetivo atractivo para los atacantes.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

926
You are not allowed to view links. Register or Login

El proveedor de exploits Zerodium ahora está dispuesto a ofrecer pagos significativamente más altos por los exploits completos de día cero (Exploits  Zero-Day) que permiten el robo de datos de WhatsApp, iMessage y otras aplicaciones de chat en línea.

Zerodium, una empresa emergente de la infame empresa francesa Vupen que compra y vende exploits de día cero a agencias gubernamentales de todo el mundo, dijo que ahora pagaría hasta $ 2 millones por jailbreaks remotos de iOS y $ 1 millón por exploits que apunten a aplicaciones de mensajería segura .

Obtenga $ 2 millones para hackear de forma remota un iPhone

Anteriormente, Zerodium ofrecía $ 1.5 millones para jailbreaks de iOS persistentes, que pueden ejecutarse de forma remota sin ninguna interacción del usuario (con un solo clic), pero ahora la compañía ha aumentado esa cantidad a $ 2 millones.

Obtenga $ 1 millón para vender WhatsApp y iMessage Zero-Days

Zerodium también ha duplicado el precio de las explotaciones de ejecución remota de código (RCE) que se dirigen a aplicaciones de mensajería segura como WhatsApp, iMessage y SMS / MMS para todos los sistemas operativos móviles, por lo que es de 1 millón desde $ 500,000.

Sin embargo, el precio de las hazañas de día cero para la popular aplicación encriptada Signal, ampliamente utilizada por muchos tecnólogos, periodistas y abogados, se mantuvo en $ 500,000, igual que antes.

Otras ofertas de compra:

    $ 1 millón para las vulnerabilidades de ejecución remota de código en Windows (anteriormente $ 500,000)

    $ 500,000 para explotaciones remotas de ejecución de código en Chrome, incluido un escape de sandbox de seguridad (anteriormente $ 250,000 y $ 200,000 para Windows y Android respectivamente)

    $ 500,000 para Apache o Microsoft IIS RCE, es decir, explotaciones remotas a través de solicitudes HTTP (S) (anteriormente $ 250,000)

 $ 500,000 para ataques de escalamiento de privilegios locales contra Safari, incluido un escape de sandbox de seguridad (anteriormente $ 200,000)

    $ 250,000 para Outlook RCE, es decir, explotaciones remotas a través de correos electrónicos maliciosos (anteriormente $ 150,000)

    $ 250,000 para PHP o OpenSSL RCE (anteriormente $ 150,000)

    $ 250,000 para RCE de Microsoft Exchange Server (anteriormente $ 150,000)

    $ 200,000 para la escalada de privilegios locales en el kernel, o en la raíz para el sistema operativo Android o iOS (anteriormente $ 100,000)

    $ 200,000 para VMWare ESXi Virtual Machine Escape, es decir, escape de host invitado (anteriormente $ 100,000)

    $ 100,000 por PIN / contraseña local o omisión de Touch ID para Android o iOS (anteriormente $ 15,000)

    $ 80,000 para la escalada de privilegios locales de Windows o escape de sandbox de seguridad (anteriormente $ 50,000)

El alza en el precio está en línea con la demanda y la mayor seguridad de los últimos sistemas operativos y aplicaciones de mensajería, así como para atraer a más investigadores, piratas informáticos y cazadores de errores para que busquen complejas cadenas de explotaciones.

La cantidad pagada por Zerodium a los investigadores por adquirir sus exploits originales de día cero depende de la popularidad y el nivel de seguridad del software o sistema afectado, así como de la calidad del exploit enviado, por ejemplo, es una cadena total o parcial. afecta a las versiones actuales, confiabilidad, mitigaciones de explotación anuladas, continuación del proceso, etc.

Para reclamar el dinero del premio, su investigación debe ser original y no declarada previamente. Zerodium también dijo que la compañía está dispuesta a pagar recompensas aún mayores a los investigadores por sus hazañas o investigaciones excepcionales.

Los hackers obtendrán el pago en el plazo de una semana después de enviar las vulnerabilidades del día cero junto con una prueba de concepto válida.

Recientemente, Zerodium reveló una vulnerabilidad crítica de día cero en el complemento del navegador NoScript que podría haber sido explotada para ejecutar JavaScript malicioso en los navegadores Tor de las víctimas para identificar efectivamente su dirección IP real, incluso si se utilizara el nivel máximo de seguridad.[Comentario personal: eso explica muchas cosas]

Fuente:
The Hacker News
You are not allowed to view links. Register or Login


927
Noticias Informáticas / Wi-Fi CERTIFIED 6 ™ se impondrá en 2019
« on: January 08, 2019, 05:26:07 pm »
You are not allowed to view links. Register or Login

Austin, TX y Las Vegas, NV

Con el impulso de la industria alrededor de Wi-Fi 6, Wi-Fi Alliance® presenta Wi-Fi CERTIFIED 6 ™ para garantizar que los dispositivos basados en la tecnología IEEE 802.11ax cumplan con los estándares acordados en la industria para interoperabilidad y seguridad.
El programa de certificación de la Wi-Fi Alliance, que se realizará en el tercer trimestre de 2019, brindará la capacidad, la cobertura y el rendimiento requerido por los usuarios para experimentar los casos de uso de la próxima generación de Wi-Fi®, desde la transmisión de películas de ultra alta definición (Ultra HD) hasta aplicaciones de negocio de misión crítica.
Las capacidades avanzadas admitidas por Wi-Fi CERTIFIED 6 aportan innovación para que Wi-Fi sobresalga incluso en diversos entornos Wi-Fi con muchos dispositivos.
Los beneficios clave incluyen tasas de datos más altas, mayor capacidad de red, mejor rendimiento en entornos congestionados y mayor eficiencia energética.
 
Estas capacidades incluyen:

     -Acceso múltiple por división de frecuencia ortogonal de enlace ascendente y descendente (OFDMA): aumenta la eficiencia de la red y reduce la latencia en entornos de alta demanda
     -Salida múltiple de entrada múltiple para múltiples usuarios (MU-MIMO): permite que se transfieran más datos a la vez y permite que un punto de acceso transmita a una mayor cantidad de clientes simultáneos a la vez
     -Forma de haz de transmisión: permite velocidades de datos más altas en un rango determinado, lo que resulta en una mayor capacidad de red
     -Modo de modulación de amplitud en cuadratura 1024 (1024-QAM): aumenta el rendimiento en dispositivos Wi-Fi al codificar más datos en la misma cantidad de espectro
     -Hora de activación (TWT): mejora significativamente la vida útil de la batería en dispositivos con Wi-Fi, como los dispositivos de Internet de las cosas (IoT)

A principios de este año, Wi-Fi Alliance introdujo una nueva estructura de nomenclatura amigable para el consumidor que proporciona a los usuarios una designación fácil de entender tanto para la tecnología Wi-Fi admitida en su dispositivo como para la tecnología Wi-Fi disponible para la conexión a una red.
Los datos recientes de Wakefield Research en nombre de Wi-Fi Alliance indican que más de la mitad de los usuarios quieren la última tecnología en sus dispositivos, pero casi tres cuartos de los encuestados evitan comprar dispositivos cuando es demasiado difícil entender las etiquetas y descripciones técnicas.
La nueva terminología generacional ayudará a los consumidores a identificar más fácilmente los dispositivos con la última tecnología Wi-Fi y comprender mejor si los dispositivos brindarán la experiencia Wi-Fi esperada.

Los productos de Wi-Fi 6 se destacarán en # CES2019.
Los miembros de la Wi-Fi Alliance mostrarán puntos de acceso de alto rendimiento, computadoras portátiles y otros productos nuevos en la sala de exhibición.
Los dispositivos Wi-Fi 6 mejorarán la experiencia del usuario tanto en aplicaciones de consumo como empresariales y serán particularmente útiles en hogares, autos inteligentes, negocios, e-Learning, IoT, estadios, lugares públicos y centros de transporte.
Wi-Fi 6 admitirá una gama de casos de uso en estos escenarios, incluyendo transmisión de alta definición, realidad virtual, video HD y 4K interactivo, rastreo de activos y sensores, y capacidades de carga y descarga más eficientes.

Fuente:
Wifi Alliance
You are not allowed to view links. Register or Login

928
You are not allowed to view links. Register or Login

Malware a través de la Inteligencia Artificial

La Inteligencia Artificial puede ayudarnos en el día a día de una forma muy positiva. Está presente en muchos campos en la actualidad. Sin embargo no todo es positivo. Según expertos en seguridad informática de Darktrace, la Inteligencia Artificial va a ser utilizada para la distribución de malware.
Esto lo van a utilizar para imitar el comportamiento normal en una red en particular. De esta manera logra propagarse en los equipos y evitar así su detección. Un problema al que tendrán que poner remedio las empresas de seguridad.
Por poner un ejemplo, un ransomware podría elegir, de manera inteligente, la mejor forma de distribuirse y cómo adaptarse mejor al entorno.

Phishing inteligente

Otra de las técnicas de ataques de las que tendremos que preocuparnos este 2019 es el phishing inteligente. Como sabemos, el phishing es un método que utilizan los ciberdelincuentes para robar las credenciales y contraseñas de los usuarios. Buscan que la víctima crea que están ante algo legítimo, pero realmente es un fraude.
Ahora estas técnicas van a perfeccionar. Vamos a encontrarnos con correos electrónicos o mensajes que intenten suplantar la identidad de manera inteligente y ponga en riesgo nuestros datos.
Los expertos aseguran que podrían utilizar la inteligencia artificial para crear mensajes de correo electrónico automáticos, que comprendan el contexto y sean capaces de llegar de una mejor manera a la víctima. Una problemática que estará presente tanto en dispositivos móviles como en equipos de escritorio.

Ataques a sistemas críticos

Los expertos en seguridad también creen que en este 2019 los ataques se centraran en sistemas críticos. Esto significa que atacarán los sistemas esenciales de un país, como pueden ser la electricidad, economía, seguridad…
No es algo que, sobre el papel, debería de afectar directamente a los usuarios. Sí podrían afectar más a empresas en determinados sectores considerados críticos.

Cómo protegernos de estas amenazas

Ahora bien, ¿cómo podemos protegernos de estas y otras amenazas? Lo primero y más básico es mantener siempre los equipos actualizados. De esta manera evitamos brechas de seguridad que permitan a los atacantes aprovechar vulnerabilidades y desplegar las amenazas. Esto hay que aplicarlo a todo tipo de dispositivos, así como a los programas que tengamos instalados y hacer frente a estos métodos de ataque.
También es importante contar con programas y herramientas de seguridad. Así podremos hacer frente a las diferentes variedades de malware que pueda llegar a nuestros dispositivos. Son muchas las opciones que tenemos y están disponibles para todos los dispositivos.
Pero sobre todo el sentido común es muy importante. Hemos visto que el phishing inteligente va a ser una de las amenazas nuevas durante este 2019. Esto significa que van a perfeccionar las técnicas para distribuir este tipo de amenazas a través de correos, mensajes, etc.

Fuentes:
Hacking Land
You are not allowed to view links. Register or Login
Symantec
You are not allowed to view links. Register or Login


929
You are not allowed to view links. Register or Login

Sin hablar de DOCSIS 4.0 o DOCSIS dot Next, los operadores de cable han aprovechado el CES 2019 que se celebra en la ciudad de Las Vegas para sacar pecho sobre el futuro de sus redes. En este caso, The Internet & Television Association, CableLabs y Cable Europe han hablado largo y tendido sobre el futuro de sus redes y de la capacidad que tendrán para ofrecer 10 Gbps de velocidad, también conocido como 10G.
Las pruebas de laboratorio ya están realizándose y se realizarán pruebas en entornos reales el año que viene.

La eterna guerra entre el cable y la fibra no tiene visos de terminar. Además, se trata de un asunto que siempre despierta la polémica en los usuarios. Mientras algunos defienden que podemos llamar fibra a todo, otros creen que sólo debe ser llamada fibra la tecnología conocida como FTTH, siendo el resto híbridos que no merecen esta calificación. Sea como fuere, los operadores de cable no están dispuestos a dar un paso atrás y quieren seguir mejorando sus redes.

Los operadores de cable ofrecerán velocidades de 10 Gbps

En España el FTTH es la norma con Movistar y Orange como principales operadores con esta tecnología. Sin embargo, eso no ocurre en otras partes del mundo en las que el cable es una de las tecnologías mayoritarias. Por ejemplo, en los Estados Unidos tenemos al 85% de los hogares con una red de cable de operadoras como Comcast, Charter, Cox, Mediacom, Midco o Cogeco.
Junto a otras internacionales, como Rogers, Shaw Communications, Vodafone, Taiwan Broadband Communications, Telecom Argentina y Liberty Global, están apoyando la iniciativa 10G.
Esto permitirá al cable pasar de 1 Gbps de velocidad máxima que se ofrece actualmente a 10 Gbps y más en los próximos años.

Por el momento, están realizándose pruebas de laboratorio y, en 2020, se harán pruebas en entornos reales.

Con la iniciativa 10G quieren ofrecer 10 Gbps simétricos en sus redes. Para ello, los operadores de cable de todo el mundo deberán actualizar sus redes al siguiente estándar que soporte estas velocidades. Como ya sabemos, este proceso suele ser lento y caro para los operadores, lo que hace que se demore en el tiempo.

En el caso de España, la mayor red HFC de cable es la de Vodafone y se actualizó a DOCSIS 3.1 en su totalidad a finales del año pasado. Con esta mejora, la operadora británica puede ofrecer a todos sus clientes la modalidad de 1 Gbps de velocidad.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

930
You are not allowed to view links. Register or Login

El LiFi es un tipo de conectividad inalámbrica basada en luz. Mientras el WiFi no requiere contacto visual directo para transmitir información, el LiFi sí requiere que emisor y receptor estén sean visibles entre sí. Esto tiene ventajas e inconvenientes, y cada vez más empresas están creando productos compatibles con esta tecnología. La última ha sido Oledcomm con el LiFiMax.

LiFiMax: cuatro veces más rápido que MyLiFi

LiFiMax es una lámpara que la compañía ha presentado en el Consumer Electronics Show de este año, permitiendo a 16 usuarios conectarse a una velocidad de hasta 100 Mbps. Esta velocidad es mayor que el modelo anterior llamado MyLiFi, que tenía menos alcance y una velocidad limitada de 23 Mbps.

El LiFiMax es bastante pequeño, con un diámetro de sólo 10 cm y un espesor de 2,5 cm. A pesar de ello, es el transmisor de Li-Fi más potente que se ha creado hasta la fecha, con un alcance de 28 metros.
Es fácilmente instalable como cualquier lámpara en el techo, pudiendo conectarla a un puerto Ethernet de un router.
Las velocidades medias varían entre los 40 y 100 Mbps.
Para recibir la señal, es necesario que el dispositivo sea compatible, o utilizar el receptor USB que la compañía incluye en el producto.

El LiFiMax estará a la venta a finales de año, con el pack que incluye emisor y receptor costando 900 dólares. También lanzarán un pack de un emisor y cinco receptores por un precio todavía por determinar. El precio es muy parecido a los 840 dólares que costaba la lámpara anterior que iba colocada en una mesa.
A pesar de ello, sigue siendo unas seis veces más caro que otros routers con redes WiFi en malla que pueden comprarse en la actualidad. Hasta que el precio de estos productos no baje no se podrán considerar como alternativa actual al omnipresente WiFi.

El Li-Fi es más seguro y no genera interferencias en habitaciones adyacentes

La compañía lleva más de 10 años investigando sobre esta tecnología, cuya principal ventaja es la mayor seguridad en las conexiones. Al necesitar visión directa con el emisor, si se emite la señal en una zona cerrada se asegura de que nadie va a poder acceder a la red desde fuera e intentar hackearla.

El LiFi, o Li-Fi, utiliza luz visible, infrarroja o ultravioleta para enviar y recibir datos. Además de la seguridad, esto ayuda a eliminar las interferencias, por lo que lugares como los hospitales se pueden beneficiar de usar esta tecnología que no cause problemas entre máquinas, algo que sí ocurre con el WiFi o el Bluetooth. La tecnología fue diseñada en 2005, y actualmente cuenta con el interés de la industria aeronáutica y automovilística.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


931
You are not allowed to view links. Register or Login

La Bluetooth SIG es la asociación sin ánimo de lucro detrás del desarrollo de la tecnología Bluetooth y su implementación en los dispositivos que usamos a diario. Ellos se encargan de diseñar y crear los nuevos estándares de Bluetooth, siendo el 5.0 el último de ellos. Ahora, quieren utilizarla también para las redes en malla de la misma manera que lo hace el WiFi mediante la creación del subgrupo Smart Home, que buscará nuevos caminos para el estándar anunciado hace año y medio.

Bluetooth Mesh está cada vez más cerca de nuestros hogares

Este grupo busca acabar con las diferentes tecnologías y estándares que se han diseñado para el hogar, como Zigbee o Z-Wave. Para ello, ya anunciaron la creación de Bluetooth Mesh a mediados de 2017, y ahora acaban de seleccionar este estándar como el candidato a convertirse en el que utilicen todos los dispositivos inteligentes que introduzcas en tu hogar.
Este estándar permitirá a cualquier dispositivo de la red en malla controlar y comunicarse con otros cercanos en lugar de ser una comunicación de punto a punto. Gracias a ello, dos dispositivos que no se están viendo entre sí de manera directa pueden enviarse información usando otros dispositivos como intermediarios sin que tampoco sea necesario un punto de acceso que los gestione a todos.

Además, este estándar está pensado para reducir al máximo el consumo energético, pudiendo introducirlo en dispositivos que no reenvíen señales para reducir el consumo de batería. Por ejemplo, un termostato simplemente debe recibir la señal de que se quiere poner una temperatura concreta, sin necesidad de tener que enviar información de vuelta.

Cualquier dispositivo con Bluetooth 4.0 o posterior es compatible con Bluetooth Mesh

Bluetooth Mesh no es sólo compatible con nuevos dispositivos, sino que también es retrocompatible con aquellos que lleven Blueooth 4.0 o posterior, aunque algunos de ellos probablemente no reciban la compatibilidad por quedarse sin actualizaciones de software. Los estándares de Bluetooth suelen tardar 6 meses en ser incorporados desde su anuncio, aunque con Bluetooth Mesh se está tardando más.
Detrás del nuevo subgrupo está el apoyo de más de 60 empresas, entre las que se incluyen Xiaomi y MediaTek. De momento, su objetivo será crear especificaciones y modelos adicionales para disponibles que se conecten a este tipo de redes. Uno de los modelos se encargará de definir, por ejemplo, cómo una bombilla es controlada por un interruptor inteligente, estando ambos conectados en malla. Los miembros trabajarán en hacer avanzar este estándar, y abrirlo al resto de fabricantes cuando lo tengan listo.

La ventaja de este estándar es que no requiere una implementación diferente a nivel de hardware, sino que cualquier dispositivo actual del mercado puede tenerla. Conforme se siga avanzando en él, más y más dispositivos irán formando parte de estas redes para tener un hogar inteligente y seguro.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


932
Pues eso he pasado el control de verificación de Google sin que me ponga las verificaciones visuales de: selecciona los pasos de peatones; o vehículos, etc.

Simplemente le doy clic al captcha y me pone verificado. El siguiente paso es de aceptación.

Les dejo imágenes:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

He pasado de un tirón más de 10 reCAPTCHA con el mismo resultado.

Días anteriores tuve el mismo resultado, pero ya en los últimos, sí me puso las imágenes.

Sospeché de las cookies, he hice limpieza en el navegador (Firefox); obtuve el mismo resultado.

Estoy un poco preocupado, no sé si ha sido el gato quien "le ha metido uña" al equipo, o soy yo que ando hecho una maraca de analgésicos, pues he tenido un accidente, y voy adolorido.

Leí no ha mucho, que Google iba a implementar un nuevo sistema de captcha, en el que no iba a ser falta la verificación del usuario, sino con un sistema de comprobación por el navegador, movimientos del mouse, entre otros.

Alguien tiene esta misma experiencia con los reCAPTCHAS?
Sucede con Firefox v64; y hasta donde recuerdo, no he cometido “trastadas” que pudieran burlar esa seguridad…
creo…

[Modificación]

No logro verificar la versión de reCAPTCHA que tiene la web.
No me parece que haya contratado la última versión; es una pequeña compañía que usa este sistema para validar pedidos a través de su web.

Seguiré investigando.



933
Noticias Informáticas / Huawei lanza un nuevo chipset para servidores
« on: January 07, 2019, 12:14:14 am »
You are not allowed to view links. Register or Login

Huawei de China lanza un conjunto de chips para servidores a medida que aprovecha nuevos canales de crecimiento.

Huawei Technologies Co Ltd lanzó el lunes un nuevo conjunto de chips para su uso en servidores, en un momento en que China está presionando para mejorar sus capacidades de fabricación de chips y reducir su gran dependencia de las importaciones, especialmente de Estados Unidos.

Huawei, que obtiene la mayor parte de sus ingresos de la venta de equipos de telecomunicaciones y teléfonos inteligentes, está buscando vías de crecimiento en la computación en la nube y los servicios empresariales, ya que su negocio de equipos está bajo escrutinio y censura en Occidente, por influencias y vínculos con el gobierno chino.
Huawei ha negado repetidamente tal influencia.

La firma china también está tratando de minimizar el impacto de la disputa comercial, que ha llevado a China y a Estados Unidos a imponer aranceles, a las importaciones de tecnología de cada uno.

Para Huawei, el lanzamiento del conjunto de chips, llamado Kunpeng 920 y diseñado por la subsidiaria HiSilicon, aumenta sus credenciales como diseñador de semiconductores.

La empresa con sede en Shenzhen ya fabrica la serie Kirin de chips para teléfonos inteligentes utilizados en sus teléfonos de gama alta, y la serie Ascend de conjuntos de chips para inteligencia artificial que se lanzó en octubre.

Dijo que su última unidad de procesamiento central (CPU) de 7 nanómetros y 64 núcleos proporcionaría un rendimiento informático mucho mayor para los centros de datos y su consumo de energía.
Se basa en la arquitectura de la firma británica de diseño de chips ARM, propiedad de la empresa japonesa SoftBank Group Corp (9984.T), que busca desafiar el dominio de las CPU´s de servidor, del fabricante estadounidense Intel Corp.

Huawei apunta a "impulsar el desarrollo del ecosistema ARM", dijo el Director de Marketing William Xu. Dijo que el chip tiene "ventajas únicas en rendimiento y consumo de energía".
Xu también dijo que Huawei continuará su "asociación estratégica a largo plazo" con Intel.

El lunes, Huawei también lanzó su serie de servidores TaiShan con el nuevo conjunto de chips, creado para Big Data, almacenamiento distribuido y aplicaciones nativas ARM.

La firma fundó el diseñador de chips HiSilicon en 2004 para ayudar a reducir su dependencia de las importaciones.

En los chips de módem, Huawei obtiene internamente el 54 por ciento de los que están en sus propios dispositivos, el 22 por ciento proveniente de Qualcomm Inc (QCOM.O) y el resto de otros países.

Fuente:
Reuters
You are not allowed to view links. Register or Login


934
You are not allowed to view links. Register or Login

A principios de 2018 ya comenzaba a enfriarse la fiebre del bitcoin. Casi al mismo momento, Blockchain, la tecnología detrás de la moneda virtual, se abría paso hacia nuevos horizontes. Uno de ellos es la educación superior. Distintas universidades en el mundo se interesaron por blockchain. Vieron su potencial a la hora de emitir títulos sin riesgos de falsificación; una posibilidad que todavía hoy existe.

En España, el Instituto Superior para el Desarrollo de Internet (ISDI) fue la primera escuela de negocios en incorporar Blockchain. Nacho de Pinedo, su fundador y CEO, explicó a Infobae: "El título en papel puede ser modificado por un niño de 10 años que tenga acceso a un programa de edición y una impresora en color, pero el título en blockchain está respaldado por el conjunto de su network y el modelo de encriptación en cadena que actúan como fedatario público".

Sin embargo, la posible falsificación no fue el disparador. Hay otras ventajas, enumera de Pinedo, que lo hicieron valerse de la tecnología que, en el caso de ISDI, opera en la red Ethereum. Una vez que se emite el título ni siquiera la propia universidad puede modificarlo. Cada graduado cuenta con un "hash", un código alfanumérico que permite acceder al certificado desde cualquier lugar. Puede incluir el link en un currículum digital o incluso en Linkedin.

Luego, otras instituciones españolas se sumaron: la Universidad Carlos III de Madrid (UC3M) y la Universidad Internacional de La Rioja (UNIR). La tendencia también llegó a la Universidad de Cagliari, Italia, y después se trasladó a India. Allí el proyecto es más ambicioso. Se lo conoce como Indian Chain y lo impulsa el propio gobierno en conjunto con el Indian Institute of Technology Bombay.

También, a fines de octubre, el Consejo de Exámenes y Certificaciones del Caribe presentó una iniciativa para proteger 24 mil títulos universitarios impresos en papel de posibles desastres naturales. En la prueba piloto participarían 16 países caribeños y evaluarán cuán efectiva es la tecnología en el resguardo de los documentos.

Es que, más allá de ciertas ventajas para el graduado y el empleador, la propia universidad sale beneficiada. Sus impulsores remarcan que blockchain permite la emisión de títulos en bloque en cuestión de minutos y a un costo muy bajo.
 
El primer caso en Argentina

La tendencia recaló en el país a fines del año pasado. Desde diciembre, una casa de estudios pública, la Universidad Provincial del Sudoeste (UPSO), emite títulos de diplomados y de cursos de extensión a través de blockchain.

La UPSO tiene presencia en 19 distritos del sudoeste bonaerense y cuenta con una matrícula de 3 mil alumnos. "Somos una universidad joven, con un modelo flexible. Hace unos meses creamos un programa llamado UPSO Lab, en el cual trabajamos con un grupo de asesores en gobierno abierto y digital. Después de haber escuchado algunas conferencias sobre blockchain que se aplica al bitcoin, surgió la posibilidad de aplicar estas tecnologías a la emisión de títulos digitales", contó su rector, Hernán Vigier, a Infobae.
 
You are not allowed to view links. Register or Login

Para dar comienzo a la prueba, se aliaron con la empresa de Singletally.com, que les recomendó utilizar la aplicación de un protocolo creado por el MIT. El sistema se llama "blockcerts" y hace que todos los títulos que se emiten a nivel mundial tengan el mismo protocolo. De ese modo, se homogeneiza la emisión de certificados.

"El mes pasado, en un municipio en donde trabaja la UPSO, apareció un certificado que no era original, un certificado de título en trámite. Si hubieran tenido certificación por blockchain, esta situación se hubiera podido evitar, porque el municipio podría haber chequeado a través del link la veracidad del mismo", dijo Vigier.

Para el rector, el papel "va a seguir" porque hay un factor cultural que asocia el título al certificado físico. Sin embargo, la idea es avanzar hacia todas las titulaciones, tecnicaturas y licenciaturas incluidas, que necesitan el aval del Ministerio de Educación Nacional. La universidad ya inició conversaciones con funcionarios de la cartera educativa para implementar una prueba piloto y extender la emisión de títulos a través de blockchain.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

935
Noticias Informáticas / USB Type-C Authentication - Ready
« on: January 06, 2019, 11:25:18 pm »
You are not allowed to view links. Register or Login

USB Type-C mejorará la seguridad con un programa de autenticación de cableado, cargadores y accesorios que trabajen sobre la versión más avanzada del puerto de interconexión de periféricos.

Estrenado en 2016, el avance de USB Type-C ha sido imparable en todo tipo de dispositivos electrónicos y se espera se convierta en el gran estándar y único, una vez que vayan llegando al mercado nuevos equipos. Sus ventajas son amplias y conocidas, desde su conector reversible funcionando en cualquier posición, la carga de energía escalable, un enorme aumento de rendimiento y la posibilidad de soportar otros protocolos moviendo datos desde soportes nativos Thunderbolt 3, DisplayPort 1.2 o HDMI 2.

Una de las características presentadas en el lanzamiento del nuevo puerto, pero que faltaba por implementar, era el USB Type-C Authentication, cuyo lanzamiento anunció la semana pasada la organización promotora del estándar USB Implementers Forum.
La característica está destinada a mejorar la seguridad virtual y física. La primera contra el malware que utiliza el puerto USB como medio de ataque, permitiendo a los fabricantes su implementación para que los puertos solo trabajen con dispositivos como pendrives, certificados. USB-IF ha seleccionado a la compañía de seguridad DigiCert para administrar los servicios de PKI y de autoridad de certificación para el programa.
 
El nuevo protocolo también refuerza la seguridad física, evitando el riesgo de temperatura y/o voltaje de algunos cargadores o cableados baratos que en el pasado han “frito” literalmente las baterías o los mismos dispositivos.

Autenticación para cableado USB Type-C

El programa de autenticación para cableado USB Type-C no es de obligado cumplimiento, sino que se trata de una capa de seguridad agregada opcional que podrán implementar los fabricantes que lo deseen y usarlo los usuarios que así lo estimen. Entre las características incluidas podemos señalar:

•   Un protocolo estándar para la autenticación de cargadores, dispositivos, cables y fuentes de alimentación USB Type-C certificados.
•   Soporte para la autenticación a través de un bus de datos USB o canales de comunicación de entrega de alimentación USB.
•   Seguridad de 128 bits para todos los métodos criptográficos utilizados.
•   La especificación cumple los métodos de cifrado aceptados internacionalmente para el formato de certificados, firma digital, hash y generación de números aleatorios.
 
El uso de este programa requiere nuevos cableados y cargadores y la certificación correspondiente por los fabricantes en el conector de los equipos. Es opcional, como decíamos, aunque suponemos terminará siendo “obligatorio” en ámbitos profesionales y corporativos.

Fuentes:
muyseguridad.net
You are not allowed to view links. Register or Login
zdnet
You are not allowed to view links. Register or Login


936
Noticias Informáticas / Fraudes OnLine: Los 5 trucos más usados
« on: January 06, 2019, 03:45:49 am »
You are not allowed to view links. Register or Login

1-Notificaciones falsas de las Redes Sociales

Los spammers envían activamente notificaciones falsas que parecen provenir de redes sociales populares y tratan sobre nuevos amigos, sus actividades, comentarios, "me gusta", etc.
Tales mensajes a menudo son indistinguibles de la realidad, la única diferencia es que contienen un enlace de phishing, que no siempre es fácil de detectar.
Al seguir el enlace, se solicita a los usuarios que ingresen su nombre de usuario y contraseña en una página de inicio de sesión falsa.

Otra variante común son los mensajes supuestamente de las redes sociales, pero esta vez con amenazas que afirman, por ejemplo, que se ha detectado actividad sospechosa en su cuenta, o que se ha introducido una nueva función, y se bloquearán los usuarios que no den su consentimiento.
En cualquier caso, el mensaje contendrá un botón con un enlace a una página de inicio de sesión de phishing.
You are not allowed to view links. Register or Login

2-Phishing Bancario

El phishing destinado a obtener los datos de la tarjeta bancaria de los usuarios, sigue siendo el tipo de fraude más popular.
Los mensajes falsos se pueden enviar a nombre de los bancos o sistemas de pago.
Los temas más comunes del mensaje están relacionados con el bloqueo de cuenta o "actividad sospechosa" en la cuenta personal del cliente.
Bajo el pretexto de restaurar el acceso, confirmar la identidad o cancelar una transacción, se le pide al usuario que ingrese los detalles de la tarjeta bancaria (a menudo incluyendo el código CVV / CVC) en un sitio web de un banco falso.
Al recibir los datos, los delincuentes retiran inmediatamente dinero de la cuenta de la víctima.
Es la misma historia con los sistemas de pago, pero en esos casos, solo se les pide a las víctimas que inicien sesión en sus cuentas.
You are not allowed to view links. Register or Login

3-   Notificaciones falsas de vendedores y servicios populares

Del mismo modo, las notificaciones falsas se crean utilizando los nombres de marcas de las tiendas en línea populares, servicios de entrega, sitios de reserva, plataformas multimedia, sitios web de búsqueda de empleo y otros servicios en línea populares.
Los ciberdelincuentes confían en las probabilidades de que sus mensajes de spam lleguen al menos a algunos usuarios genuinos de dichos servicios, que probablemente se asusten y hagan click, o toquen lo que vean.
You are not allowed to view links. Register or Login

4-Notificaciones falsas de servicios de correo electrónico (e-mails)

Los estafadores utilizan este tipo de correo no deseado para recopilar nombres de usuario y contraseñas.
Normalmente se implementa uno de los dos pretextos comunes: a los usuarios se les pide que restauren su contraseña o que aumenten el espacio disponible en su buzón, que supuestamente está lleno.
En este último caso, el enlace de phishing promete un aumento múltiple en la capacidad de almacenamiento, lo que en la era de la computación en la nube y la creciente necesidad de almacenar grandes cantidades de datos no parece tan sospechoso.
You are not allowed to view links. Register or Login

5-El fraude “del nigeriano”

Por último, uno de los tipos más antiguos de correo no deseado (la promesa de fortuna de un pariente o un abogado de un millonario muerto a cambio de un pago por adelantado) todavía está haciendo las rondas.
Una variación del tema involucra al estafador haciéndose pasar por una celebridad en una situación difícil.
A las víctimas se les promete una recompensa impresionante si aceptan ayudar al desafortunado millonario a retirar fondos atrapados en varias cuentas bancarias.
Para hacerlo, por supuesto, primero deben enviar información detallada sobre ellos mismos (detalles del pasaporte, datos de la cuenta, etc.) y una cantidad modesta de dinero para el papeleo.
You are not allowed to view links. Register or Login

La lista de temas y técnicas favoritas de los spammers no termina ahí, pero los cinco métodos descritos anteriormente son los más efectivos y, por lo tanto, los más comunes.

*****************************************************************************
[Comentario personal]

En el caso de la popular "estafa del nigeriano", existen muchas variantes.
Algunas no tienen necesariamente una entrada por email. Existen muchos sitios fraudulentos que establecen este tipo de timo. Florecen mucho en épocas de vicisitudes económicas, y prometen una entrada de dinero “fácil” a través de internet.

Sitios como los siguientes que prometen un pago por ver anuncios (o por hacer minerías), y buscar referidos (por lo general son 40), son uno de los más populares.
 
Ténganlo por cierto: nunca pagan y sí trabajan para los estafadores, pues ellos si cobran por los enlaces que la víctima activa.

Varios links de ejemplos de estas páginas maliciosas:

You are not allowed to view links. Register or Login    (Todas las páginas derivadas en denominación y concepto <<<aplica)
     
You are not allowed to view links. Register or Login         (Generando enlaces)

You are not allowed to view links. Register or Login        (Minería)

Existen miles de miles más; por lo general son fácilmente identificables solamente por el aspecto de los referidos, para establecer una pirámide de engaño.
El final del tunel es que le bloquean la cuenta, y deben para desbloquearla aplicar un desembolso de crédito.

Siempre se les llaman "la estafa del nigeriano", pero mayormente son rusos o países eslavos los involucrados. Por supuesto, latinoamericanos y africanos presentes.

Siempre que se les ofrezca una tentativa de servicios o productos, que “parezca muy buena para ser cierta” (la ilusión); pues eso es.
Nadie ofrece nada sin un interés.

Ténganlo bien presente y no serán víctimas. Buscar información en profundidad ayuda mucho.
*****************************************************************************

Fuente:
Kaspersky
You are not allowed to view links. Register or Login


937
You are not allowed to view links. Register or Login

Según se informa, una violación masiva de datos en el popular juego de rol en línea 'Town of Salem' ha impactado a más de 7.6 millones de jugadores, confirmó el miércoles el juego BlankMediaGames (BMG) en su foro en línea.

Con una base de usuarios de más de 8 millones de jugadores, Town of Salem es un juego basado en navegador que permite a los jugadores (que van de 7 a 15 usuarios) jugar una versión del famoso juego secreto de rol Town, Mafia o Neutrals.

La violación de los datos se descubrió y reveló por primera vez el 28 de diciembre cuando una copia de la base de datos comprometida de Town of Salem se envió anónimamente a DeHashed, un motor de búsquedas, de bases de datos hackeadas.

Más de 7.6 millones de cuentas de usuarios comprometidas

La base de datos incluía evidencias de datos del servidor, y su acceso a la base de datos completa de jugadores, que contenía 7,633,234 direcciones de correo electrónico únicas (la mayoría de los proveedores de correo electrónico representados son Gmail, Hotmail y Yahoo.com).

Después de analizar la base de datos completa, DeHashed reveló que los datos comprometidos contenían la siguiente información sobre los jugadores de Town of Salem:

     -Correos electrónicos
     -Nombres de usuario
     -Contraseñas de hash (en formatos phpass, MD5 (WordPress) y MD5 (phpBB3))
     -Direcciones IP
     -Actividad de juego y foro.
     -Parte de la información de pago (incluidos los nombres completos, las direcciones de facturación y envío, la información de IP y el monto del pago).

DeHashed también declaró que "también fueron expuestos los datos de facturación de los usuarios de cuentas Premium", aunque BlankMediaGames confirmó que no hubo números de tarjetas de crédito expuestos.

Los desarrolladores de Town of Salem abordaron el incidente de seguridad el miércoles mediante la eliminación de tres archivos PHP maliciosos separados (que representan el contenido HTML para su visualización en el navegador) de su servidor web, lo que permitió al atacante tener una puerta trasera (backdoor) en su servidor.

La compañía también está en el proceso de ponerse en contacto con firmas de auditoría de seguridad y posiblemente discutir la reinstalación de todos sus "servidores desde cero para estar 100% seguros".

Contraseñas de cuenta almacenadas usando el algoritmo de hash MD5 inseguro

Los desarrolladores del juego recomendaron a los jugadores que cambiaran sus contraseñas lo antes posible, porque se sabe que la función de hash MD5 es susceptible a los ataques por fuerza bruta.

Se considera que el algoritmo de hash MD5 es extremadamente inseguro, luego de la filtración de más de 117 millones de contraseñas de LinkedIn que se habían pirateado de manera similar y por fuerza bruta.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login


938
Noticias Informáticas / Weather Channel app vende tus datos
« on: January 04, 2019, 04:55:54 pm »
You are not allowed to view links. Register or Login

Las aplicaciones que tenemos en nuestros móviles recaban un montón de datos personales, ya sea de uso, o incluso de ubicación.

Algunas apps, como las del tiempo, usan la ubicación para mostrarnos la previsión en nuestra zona. Sin embargo, The Weather Channel, la más usada, ha sido descubierta revendiendo datos y conociendo la posición del usuario en todo momento.
En Estados Unidos no avisaba, y en la Unión Europea estaría incumpliendo el RGPD.

The Weather Channel ha revendido datos de usuarios a otras empresas. “In fraganti”, y con las manos en la masa.


Por ello, el abogado de la ciudad de Los Ángeles ha demandado a The Weather Channel por recopilar, compartir y obtener beneficios de los datos de ubicación de millones de ciudadanos norteamericanos.
La demanda no afecta al extranjero, donde también han estado recopilando los datos.

La app tiene más de 100 millones de descargas, con 45 millones de usuarios activos mensuales.
La compañía engañaba a los usuarios, ya que decía que sólo necesitaba acceso a la ubicación para obtener alertas personalizadas del tiempo y de las previsiones.
En ningún momento se decía que los datos se iban a usar con fines comerciales y a ser revendidos a otras empresas.
Así, entre esos usos encontramos publicidad personalizada y análisis para fondos de inversión.

En la demanda se cita un artículo del New York Times del 10 de diciembre, donde se reveló que al menos 75 empresas recogen la ubicación precisa de los usuarios, llegando a solicitar la ubicación 14.000 veces a un usuario en sólo un día.
Y muchas de esas apps ni siquiera dicen al usuario los usos que van a hacer de esa información.

En la UE avisaban de que podían usarlos con otras empresas; en Estados Unidos no.

Desde IBM, que es propietaria de The Weather Company y The Weather Channel, afirman que siempre han sido transparentes con el uso que hacen de los datos de ubicación.
El gobierno de Estados Unidos está poniendo cada vez más el foco de atención, en el uso que hacen las empresas tecnológicas de los datos de los usuarios, y por ello están preparando leyes que protejan su privacidad para que entren en vigor este año.

You are not allowed to view links. Register or Login
Como vemos en las imágenes, el mensaje que aparece en Estados Unidos y en la Unión Europea es diferente, mostrando en el de la UE que “también es posible que se comparta la ubicación con empresas asociadas, tal y como está descrito en nuestra política de privacidad”.
El problema es que la ubicación revela datos muy sensibles sobre nosotros, como los bares que visitamos, las visitas que hacemos al médico, lugares de culto, participación en protestas, etc.
Por ello, en la demanda critican a The Weather Channel por haberse aprovechado de los usuarios y del hecho de que prácticamente todos le dan permiso para acceder a la ubicación, ya que la necesitan para conocer el tiempo en su zona.
En el caso de que un juez determine que ha habido violación de privacidad, la multa podría ser de varios millones de dólares para la compañía.

Para evitar que la app sepa vuestra ubicación en todo momento, se recomienda configurarla manualmente, en lugar de que sea la app la que la obtenga.
Así, además de ahorrar batería, nos aseguraremos de que la app no tiene acceso a los servicios de ubicación.
En la sección de Aplicaciones en los Ajustes de tu móvil puedes quitarle los permisos de ubicación a cada app de manera individual.

Es de notar que compañías como Facebook y Google estan “bajo fuego” por compartir información de sus usuarios.

Fuentes:
Hacking Land
You are not allowed to view links. Register or Login
abc News
You are not allowed to view links. Register or Login

939
You are not allowed to view links. Register or Login

Menos afectados en el hackeo de la cadena hotelera Marriott, pero los datos de pasaportes de clientes filtrados, levantan alarmas.
Menos registros de huéspedes de Marriott de lo que se temía anteriormente se vieron comprometidos en una violación masiva de datos, pero la cadena de hoteles más grande del mundo confirmó, el viernes, que se accedió a aproximadamente 5.25 millones de números de pasaportes sin cifrar.

La filtración de esos números de pasaportes ha generado alarmas entre los expertos en seguridad debido a su valor para las agencias de inteligencia gubernamentales.

El FBI está liderando la investigación del robo de datos y los investigadores sospechan que los piratas informáticos estaban trabajando en nombre del Ministerio de Seguridad del Estado de China, el equivalente aproximado de la CIA.

Los hackers accedieron a unos 20.3 millones de números de pasaportes encriptados. No hay evidencia de que hayan podido usar la clave de cifrado maestra, requerida para obtener acceso a esos datos.

Los números de pasaporte no cifrados son valiosos para las agencias de inteligencia gubernamentales, porque pueden usarse para compilar informes detallados sobre las personas y sus movimientos internacionales.

"Se pueden identificar cosas en su pasado que tal vez no se quieran saber, puntos de debilidad, chantajes,relaciones, etc., ese tipo de cosas", dijo Priscilla Moriuchi, analista de Recorded Future que se especializó en Asia Oriental en la Agencia de Seguridad Nacional (NSA) de EE. UU.

Cuando la cadena hotelera de Bethesda, Maryland, reveló inicialmente la brecha en noviembre, la compañía dijo que los hackers habían recopilado datos robados sin ser detectados durante cuatro años, incluidos números de tarjetas de crédito y pasaportes, fechas de nacimiento, números de teléfono y fechas de llegada y salida del hotel.

Marriott declaró el viernes, que ahora cree que el número total de huéspedes potencialmente involucrados es de alrededor de 383 millones, menos que la estimación inicial de 500 millones, pero sigue siendo una de las mayores brechas de seguridad en la historia.

Fuente:
abc News
You are not allowed to view links. Register or Login


940
You are not allowed to view links. Register or Login

Los datos personales y los documentos de cientos de políticos y figuras públicas alemanas se han publicado online, en lo que parece ser uno de los ataques cibernéticos de mayor alcance, en un país que se ha convertido en el blanco elegido por los hackers.

La emisora rbb informó que los datos, de cientos de políticos y publicados en una cuenta de Twitter (@_0rbit), incluían direcciones, cartas personales y copias de tarjetas de identidad.

No estaba claro si la violación, que provocó una reunión de emergencia de la agencia nacional de defensa cibernética, fue el resultado de un ataque o una fuga, dijo un portavoz del Ministerio del Interior.

La canciller Angela Merkel se vio afectada, pero un análisis inicial mostró que no se liberó material sensible de su oficina, dijo una portavoz del gobierno.

El año pasado, los legisladores dijeron que un poderoso ataque cibernético violó la red informática del Ministerio de Relaciones Exteriores.

Los oficiales de seguridad han culpado de la mayoría de las violaciones anteriores, a un grupo de hackers ruso, mientras que el Kremlin ha negado constantemente su participación en tales incidentes.

El organismo de defensa cibernética BSI en reacción, se reunió, para coordinar la respuesta de la inteligencia y otras agencias federales, dijo un portavoz.

La emisora pública rbb, dijo que no se conocía la identidad de los hackers ni sus motivos.

La portavoz del gobierno, Martina Fietz, confirmó que los datos personales y los documentos "pertenecientes a cientos de políticos y figuras públicas" se habían publicado en línea.

Los medios alemanes dijeron que se había publicado un número de fax y dos direcciones de correo electrónico utilizadas por Merkel. "La información y los datos drenados de la cancillería y que se relacionan con la canciller son manejables", dijo Fietz en una conferencia de prensa.

Un portavoz del Ministerio de Defensa dijo que las fuerzas armadas no se vieron afectadas, y la emisora ARD, afiliada a rbb, dijo que sus periodistas aún no habían detectado ningún contenido incriminatorio.

"Esta violación de datos ... es alarmante, pero al mismo tiempo no es sorprendente", dijo Mike Hart en la firma de seguridad cibernética comercial FireEye, citando los ataques anteriores.
"... Resalta la necesidad de que el gobierno tome muy en serio la seguridad cibernética".  ???

El periódico Bild informó que las autoridades alemanas habían pedido ayuda a la agencia de espionaje estadounidense NSA para investigar el incidente.

Fuentes:
Reuters.
You are not allowed to view links. Register or Login
The Hacker News
You are not allowed to view links. Register or Login

Pages: 1 ... 45 46 [47] 48