Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - AXCESS

Páginas: 1 ... 22 23 [24] 25 26 ... 28
461
You are not allowed to view links. Register or Login

El segundo mayor operador de telefonía móvil del mundo dijo el viernes que está pausando la instalación de equipos de Huawei en sus redes centrales en Europa, dada la incertidumbre política que rodea a la firma china de telecomunicaciones.

Es solo el último golpe para Huawei, que se enfrenta a un mayor escrutinio, ya que un número creciente de gobiernos expresan su preocupación de que su tecnología pueda ser utilizada por espías chinos.

Los Estados Unidos, Australia y Nueva Zelanda han restringido el uso de los productos de la compañía en sus redes 5G, citando riesgos de seguridad nacional. Alemania y Canadá están considerando medidas similares.

Huawei sostiene que sus productos no representan un riesgo para la seguridad y que no tiene vínculos con el gobierno chino.

El presidente ejecutivo de Vodafone (VOD), Nick Read, dijo el viernes que la compañía decidió "pausar" el despliegue del equipo de Huawei en sus redes centrales en Europa mientras habla con los reguladores, los gobiernos, las agencias de seguridad y la propia empresa china. En cambio, continuará utilizando los equipos de radio de Huawei.

Señaló que Huawei es una empresa clave en el mercado de equipos de telecomunicaciones y dijo que el debate sobre la firma china se estaba llevando a cabo en un "nivel simplista".

El mercado de equipos de telecomunicaciones está dominado por tres compañías: Huawei, Nokia (NOK) de Finlandia y Ericsson (ERIC) de Suecia. Huawei es el proveedor más grande del mundo y su participación de mercado en Europa se estima entre el 35% y el 40%.

Vodafone's Read advirtió que si existiera una "prohibición completa" de todos los equipos de red de Huawei, "sería un gran problema para nosotros y para todo el sector europeo de telecomunicaciones" y demoraría significativamente el despliegue de las redes 5G.

Un portavoz de Huawei dijo en un comunicado el viernes que la compañía "está enfocada en apoyar el despliegue de la red 5G de Vodafone, de la cual el núcleo es una pequeña proporción".
"Estamos agradecidos con Vodafone por su apoyo a Huawei", agregó.

Fuente:
CNN
You are not allowed to view links. Register or Login


462
You are not allowed to view links. Register or Login

El gigante tecnológico chino Huawei anunció el miércoles sus planes para un teléfono inteligente de próxima generación que usará su propia tecnología en lugar de los componentes de EE. UU., maniobrando para obtener una ventaja competitiva y eludir las quejas de que son un riesgo para la seguridad.

Huawei Technologies Ltd., el proveedor líder de equipos de conmutación de red para compañías de telefonía, está gastando mucho para desarrollar sus propios chips, un área en la que domina Estados Unidos. Eso puede reducir la factura anual de componentes multimillonarios de Huawei y ayudar a aislarla contra posibles interrupciones en el suministro cuando las relaciones entre Estados Unidos y China son tensas.

El teléfono, anunciado por Huawei como el primer teléfono inteligente de quinta generación plegable, se presentará el próximo mes en el Mobile World Congress en Barcelona, el evento anual más grande de la industria, dijo Richard Yu, CEO de la unidad de consumidores de la compañía.

El teléfono se basa en el chipset Kirin 980 de Huawei y el módem Balong 5000. La compañía dice que el Kirin 980, lanzado en agosto, se desempeña a la par con el ampliamente utilizado Snapdragon 845 de Qualcomm Inc.

Las ventas de teléfonos inteligentes de Huawei y otros productos de consumo aumentaron más del 50 por ciento el año pasado en comparación con 2017, lo que demuestra que "no hay influencia" en las advertencias de seguridad occidentales, dijo Yu a los periodistas. Dijo que las ventas de la unidad de consumo superaron los $ 52 mil millones, o más de la mitad de los $ 100 mil millones en ingresos anuales que la compañía ha pronosticado. Huawei aún no ha publicado los resultados de 2018 para toda la compañía.

"En este complicado entorno político, aún mantenemos un fuerte crecimiento", dijo Yu.
Huawei superó a Apple como la marca número 2 de teléfonos inteligentes globales detrás de Samsung a mediados de 2018. Utiliza Qualcomm en sus teléfonos inteligentes de cuarta generación de gama alta y versiones anteriores de Kirin en modelos de gama baja. La compañía, con sede en la ciudad sureña de Shenzhen, cerca de Hong Kong, también ha desarrollado chips para servidores y dispositivos móviles.

Su mercado de los Estados Unidos se evaporó, luego de que un panel del congreso etiquetó a Huawei y  a su pequeño rival chino ZTE Corp.  Por riesgos de seguridad, y les dijo a las compañías telefónicas que evitaran tratar con ellos.

ZTE casi fue llevado a la bancarrota el año pasado luego de que Washington cortara el acceso a la tecnología de los Estados Unidos sobre sus exportaciones a Irán y Corea del Norte. El presidente Donald Trump restauró el acceso luego de que ZTE pagara una multa de $ 1,000 millones y acordó reemplazar a su equipo ejecutivo e instalar a los oficiales de cumplimiento elegidos por los Estados Unidos.

Australia, Japón y algunos otros gobiernos también han impuesto restricciones en el uso de la tecnología Huawei.

Fuente:
abc News
You are not allowed to view links. Register or Login


463
You are not allowed to view links. Register or Login

Una vulnerabilidad en el software Cisco Small Business Switches podría permitir a un atacante remoto no autenticado eludir el mecanismo de autenticación de usuario de un dispositivo afectado.

La vulnerabilidad existe porque, en circunstancias específicas, el software afectado habilita una cuenta de usuario privilegiada sin notificar a los administradores del sistema. Un atacante podría aprovechar esta vulnerabilidad utilizando esta cuenta para iniciar sesión en un dispositivo afectado y ejecutar comandos con todos los derechos de administrador.
Cisco no ha lanzado actualizaciones de software que aborden esta vulnerabilidad.
 
Productos afectados

     Productos Vulnerables

     Esta vulnerabilidad afecta a las siguientes familias de productos Cisco Small Business que ejecutan cualquier versión de software si no hay cuentas de usuario con privilegios de acceso establecidos en el nivel 15 y configuradas en el dispositivo:

•   Cisco Small Business 200 Series Smart Switches
•   Cisco Small Business 300 Series Managed Switches
•   Cisco Small Business 500 Series Stackable Managed Switches
•   Cisco 250 Series Smart Switches
•   Cisco 350 Series Managed Switches
•   Cisco 350X Series Stackable Managed Switches
•   Cisco 550X Series Stackable Managed Switches
 
Productos Confirmados No Vulnerables

Solo los productos enumerados en la sección de Productos Vulnerables de este aviso son afectados por esta vulnerabilidad.

Cisco ha confirmado que esta vulnerabilidad no afecta a los siguientes productos de Cisco:

•   Cisco 200E Series Smart Switches
•   Cisco 220 Series Smart Switches

Cisco también ha confirmado que esta vulnerabilidad no afecta a los dispositivos que ejecutan el software Cisco IOS, el software Cisco IOS XE o el software Cisco NX-OS.

Detalles

     Los Cisco Small Business Switches generalmente se implementan en entornos de red de oficinas pequeñas / oficinas domésticas (SOHO). La configuración predeterminada en los dispositivos listados como vulnerables incluye una cuenta de usuario privilegiada predeterminada que se usa para el inicio de sesión inicial y no se puede eliminar del sistema. Un administrador puede deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15. Sin embargo, si todas las cuentas de nivel 15 de privilegios configuradas por el usuario se eliminan de la configuración del dispositivo, una versión de software afectada reactiva la cuenta de usuario privilegiada predeterminada sin Notificarlo a los administradores del sistema. En estas circunstancias, un atacante puede usar esta cuenta para iniciar sesión en un dispositivo afectado y ejecutar comandos con todos los derechos de administrador.

     Nota: la cuenta de usuario predeterminada se define en una estructura de datos interna del software y no es visible ni en la configuración en ejecución ni en la configuración de inicio de un dispositivo afectado.

Fuente:
Cisco Security
You are not allowed to view links. Register or Login

464
You are not allowed to view links. Register or Login

Investigadores de seguridad han descubierto dos nuevas campañas de malware, una de las cuales distribuye el troyano Ursnif, mientras que la otra además de propagar el mismo malware, infecta al objetivo con el ransomware GandCrab.
Aunque ambas campañas parecen ser trabajo de grupos de ciberdelincuentes separados, hay muchas similitudes en su ‘modus operandi‘.

Similitudes del ataque:

Ambos ataques comienzan con correos eletrónicos en la que suplantan la identidad de un conocido para adjuntar un documento de Microsoft Word. Este documento contiene macros de VBS maliciosas que hacen uso de Powershell para ejecutar su carga útil e infectar al objetivo.

Infección de Ursnif & GandCrab:

Como hemos explicado, el documento de MS Word contiene una macro maliciosa en VBS. Si esta se ejecuta con éxito, hace uso de Powershell para descargar y ejecutar tanto Ursnif como GandCrab en los sistemas infectados. En la siguiente imagen se puede ver de manera más clara:

La primera carga útil es una línea de Powershell codeada en base64 la cual evalúa la arquitectura del sistema objetivo y, dependiendo de la misma, descarga una carga adicional de Pastebin. Esta se ejecuta en memoria para hacer bypass de los antivirus comunes.

Finalmente, la carga útil instala una variante del ransomware GandCrab en el sistema de la víctima, bloqueándolo hasta que pague el rescate pertinente.

Infección de Ursnif:

Al igual que el anterior malware comentado, hace uso de macros VBS sobre un documento Word malicioso para iniciar la infección.
En este caso, una vez que se ha ejecutado, el malware recopilar información del sistema, la coloca en un archivo con formato CAB y la envía a su C&C a través de una conexión HTTPS.

Los investigadores de la compañía Talos han publicado una lista de indicadores de compromiso, junto con los nombres de los nombres de archivo de carga que utilizan sobre las máquinas comprometidas.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


465
You are not allowed to view links. Register or Login

En las presentaciones de resultados trimestrales y conferencias, las redes sociales suelen sacar a relucir el número de usuarios activos que tienen en la plataforma, recogiendo los que son activos a diario o mensualmente. Estos datos, sin embargo, pueden no ser todo lo reales que estas plataformas quieren hacernos ver, como puede ser el caso de Facebook.

Algo más de la mitad de usuarios de Facebook serían bots o cuentas falsas

Facebook es una de las compañías más valiosas del mundo, con una capitalización de 600.000 millones de dólares. Según recogieron en los resultados financieros para el tercer trimestre de 2018, la compañía tuvo 2.270 millones de usuarios únicos activos mensuales, mientras que los diarios fueron 1.490 millones. Gracias a la evolución de estos datos, es posible saber cuáles son las redes sociales más usadas.

Sin embargo, si analizamos las cifras de Facebook, 2.270 millones de usuarios son muchos. Estamos hablando de un tercio de la población mundial. Por ello, desde Plainsite, han analizado datos que la propia Facebook aporta sobre los usuarios activos y las supuestas cuentas falsas cuyos intentos de registro bloquean, y que dicen que en muchos casos son contradictorios.

A través de esos datos, han determinado que algo más del 50% de todos los usuarios activos mensuales de Facebook son falsos. En los últimos cuatro trimestres, Facebook dice que ha eliminado o evitado la creación de 2.841 millones de cuentas falsas en la plataforma, lo cual supondría un 55% del total de cuentas creadas en la historia de la red social.

Facebook no estaría dando estadísticas reales

La compañía afirma que la cifra de usuarios falsos no va a parar de crecer, de tal manera que los anunciantes van a seguir compitiendo por menos usuarios y menos interacciones, por lo que están tirando dinero a la basura. Además, las cuentas falsas hacen click en enlaces de publicidad de manera aleatoria, así como también le van dando me gusta a las páginas para engañar a los algoritmos antifraude.

Esto hace que los anunciantes tengan menos interacciones reales, pero a su vez aumenta el beneficio que Facebook obtiene basándose puramente en las estadísticas. Las cuentas falsas también se usan para mandar spam a los usuarios o engañarles. El problema es que, si Facebook realmente realiza una purga como la que lleva haciendo Twitter durante varios trimestres, los inversores pueden salir despavoridos.

El informa ha sido elaborado por Aaron Greenspan, que es un antiguo compañero de Harvard de Zuckerberg, y que cuya red social houseSYSTEM fue en la que Zuckerberg se basó para crear posteriormente “The Facebook”.

De momento, para facilitar la interacción entre todos los usuarios de sus plataformas, Facebook estaría preparando la posibilidad de hablar con usuarios de Instagram, Messenger o WhatsApp de manera indistinta.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


466
You are not allowed to view links. Register or Login

Mark Zuckerberg, director ejecutivo de Facebook, planea integrar los servicios de mensajería de la red social, WhatsApp, Instagram y Facebook Messenger, afirmando su control sobre las amplias divisiones de la compañía en un momento en que su negocio se ha visto afectado por escándalos.

Los servicios continuarán operando como aplicaciones independientes, pero su infraestructura técnica subyacente se unificará, dijeron cuatro personas involucradas en el esfuerzo. Eso reunirá a tres de las redes de mensajería más grandes del mundo, que entre ellas tienen más de 2.600 millones de usuarios.

El movimiento tiene el potencial de redefinir cómo miles de millones de personas utilizan las aplicaciones para conectarse entre sí mientras fortalecen el control de Facebook sobre los usuarios, lo que genera preguntas antimonopolio, de privacidad y de seguridad. También subraya cómo el Sr. Zuckerberg está imponiendo su autoridad sobre las unidades que una vez juró dejar en paz.

El plan, que se encuentra en las primeras etapas, con un objetivo de finalización para fines de este año o principios de 2020, requiere que miles de empleados de Facebook reconfiguren cómo funcionan WhatsApp, Instagram y Facebook Messenger en sus niveles más básicos, dijeron las personas involucradas en el esfuerzo, quien habló bajo condición de anonimato, porque el asunto es confidencial.

El Sr. Zuckerberg también ordenó que todas las aplicaciones incorporen encriptación de extremo a extremo; un paso importante que evita que los mensajes sean vistos por cualquier persona, excepto los participantes en una conversación.

En un comunicado, Facebook dijo que quería "construir las mejores experiencias de mensajería que podamos; y la gente quiere que la mensajería sea rápida, simple, confiable y privada ". Agregó:" Estamos trabajando para que nuestros productos de mensajería estén más encriptados y consideremos formas de hacer que sea más fácil comunicarse con amigos y familiares a través de las redes.

Al unir la infraestructura de las aplicaciones, el Sr. Zuckerberg espera aumentar la utilidad de Facebook y mantener a los usuarios altamente comprometidos dentro del ecosistema de la compañía. Eso podría reducir el apetito de la gente por servicios de mensajería rivales, como los ofrecidos por Apple y Google. Las personas dijeron que, si los usuarios pueden interactuar con mayor frecuencia con las aplicaciones de Facebook, la empresa también podría aumentar su negocio de publicidad o agregar nuevos servicios que generen ingresos.

El cambio sigue a dos años de escrutinio de la red social central de Facebook, que ha sido criticada por permitir influir en las elecciones de los Estados Unidos, y la difusión de la desinformación. Esos y otros temas han frenado el crecimiento de Facebook y han dañado su reputación, lo que ha aumentado los problemas de los legisladores y reguladores de todo el mundo. El Sr. Zuckerberg se ha disculpado repetidamente por los problemas y se ha comprometido a solucionarlos.

Unir las aplicaciones de Facebook es un cambio radical de la postura anterior del Sr. Zuckerberg hacia WhatsApp e Instagram, que eran compañías independientes que Facebook adquirió. En el momento de las adquisiciones, el Sr. Zuckerberg prometió a WhatsApp e Instagram mucha autonomía de su nueva empresa matriz. (Facebook Messenger es un servicio propio de la aplicación principal de Facebook en 2014).

WhatsApp e Instagram han crecido enormemente desde entonces, lo que llevó al Sr. Zuckerberg a cambiar su forma de pensar. Ahora cree que la integración más estrecha de los servicios beneficiará a toda la "familia de aplicaciones" de Facebook al hacerlos más útiles. El Sr. Zuckerberg planeó la idea durante meses y comenzó a promocionarla entre los empleados más hacia fines de 2018, dijeron las personas.

El esfuerzo ha provocado conflictos dentro de Facebook. Los fundadores de Instagram, Kevin Systrom y Mike Krieger, abandonaron la compañía repentinamente, el otoño pasado, después de que el Sr. Zuckerberg comenzó a sopesar más.
Los fundadores de WhatsApp, Jan Koum y Brian Acton, se fueron por razones similares.
Más recientemente, docenas de empleados de WhatsApp se enfrentaron con el Sr. Zuckerberg por el plan de integración en los foros de mensajes internos y durante una polémica reunión de personal en diciembre, según cuatro personas que asistieron o recibieron información sobre el evento.

El plan de integración plantea preguntas de privacidad debido a cómo los datos de los usuarios pueden compartirse entre los servicios. WhatsApp actualmente solo requiere un número de teléfono cuando los nuevos usuarios se registran. Por el contrario, Facebook y Facebook Messenger piden a los usuarios que proporcionen sus verdaderas identidades. Hacer coincidir a los usuarios de Facebook e Instagram con sus identificadores de WhatsApp podría dar lugar a una pausa para aquellos que prefieren mantener su uso de cada aplicación por separado.

"Como era de esperar, hay mucha discusión y debate a medida que comenzamos el largo proceso de averiguar todos los detalles de cómo funcionará esto", dijo Facebook en un comunicado.

Marc Rotenberg, presidente y director ejecutivo del Centro de Información Electrónica sobre Privacidad, dijo el viernes que el cambio sería "un resultado terrible para los usuarios de Internet". Instó a la Comisión Federal de Comercio, el regulador estadounidense de facto de la privacidad, a "actuar ahora para proteger la privacidad". y para preservar la competencia ".

El representante Ro Khanna, demócrata de California, criticó el cambio por motivos antimonopolios.

"Esta es la razón por la que debería haber habido mucho más escrutinio durante las adquisiciones de Instagram y WhatsApp en Facebook, que ahora claramente parecen fusiones horizontales que deberían haber generado un escrutinio antimonopolio", dijo en un mensaje en Twitter. "Imagínese lo diferente que sería el mundo si Facebook tuviera que competir con Instagram y WhatsApp".

Las personas en muchos países a menudo dependen solo de uno o dos servicios de mensajería de texto. En China, WeChat, que es fabricado por Tencent, es popular, mientras que WhatsApp se usa mucho en Sudamérica. Los estadounidenses están más divididos en el uso de dichos servicios, mensajes de texto SMS, iMessage de Apple y varias aplicaciones de chat de Google.

Para Facebook, el movimiento también ofrece vías para ganar dinero con Instagram y WhatsApp. WhatsApp actualmente genera pocos ingresos; Instagram produce ingresos publicitarios, pero ninguno por sus mensajes. El Sr. Zuckerberg aún no tiene planes específicos sobre cómo beneficiarse de la integración de los servicios, dijeron dos de las personas involucradas en el asunto. Dijeron que una audiencia más comprometida podría generar nuevas formas de publicidad u otros servicios por los que Facebook podría cobrar una tarifa.

Una oportunidad de negocio potencial involucra a Facebook Marketplace, un producto similar a Craigslist gratuito donde las personas pueden comprar y vender productos. El servicio es popular en el sudeste asiático y otros mercados fuera de los Estados Unidos.

Cuando las aplicaciones se unen, los compradores y vendedores de Facebook Marketplace en el sudeste asiático podrán comunicarse entre sí mediante WhatsApp, que es popular en la región, en lugar de usar Facebook Messenger u otro servicio de mensajes de texto que no sea Facebook. Eso podría eventualmente generar nuevas oportunidades publicitarias o servicios que generen ganancias, dijo una de las personas.

Algunos empleados de Facebook dijeron que estaban confundidos acerca de lo que hacía que la combinación de los servicios de mensajería fuera tan atractiva para el Sr. Zuckerberg. Algunos dijeron que fue discordante debido a sus promesas pasadas sobre la independencia. Cuando Facebook adquirió WhatsApp por $ 19 mil millones en 2014, el Sr. Koum habló públicamente sobre la privacidad del usuario y dijo: "Si asociarse con Facebook significara que teníamos que cambiar nuestros valores, no lo habríamos hecho".

El mes pasado, durante una de las reuniones mensuales de WhatsApp para miembros del personal, quedó claro que el mandato del Sr. Zuckerberg sería una prioridad en 2019, dijo una persona que estaba allí. Un empleado de WhatsApp luego realizó un análisis de cuántos nuevos usuarios potenciales en los Estados Unidos podría aportar el plan de integración a Facebook, dijeron dos personas familiarizadas con el estudio. El total fue relativamente escaso, mostró el análisis.

Para mitigar las preocupaciones, el Sr. Zuckerberg convocó una reunión de seguimiento con los empleados de WhatsApp unos días después, dijeron tres de las personas. El 7 de diciembre, los empleados se reunieron alrededor de los micrófonos en las oficinas de WhatsApp para preguntarle por qué estaba tan involucrado en fusionar los servicios. Algunos dijeron que sus respuestas eran vagas y sinuosas. Varios empleados de WhatsApp se han ido o planean irse debido a los planes del Sr. Zuckerberg.

Unificar la infraestructura para WhatsApp, Instagram y Facebook Messenger es técnicamente desafiante. A diferencia de Facebook Messenger e Instagram, WhatsApp no almacena mensajes y mantiene datos mínimos del usuario. Es el único de los servicios que actualmente utiliza el cifrado de extremo a extremo de forma predeterminada.

Los mensajes cifrados han sido apoyados durante mucho tiempo por defensores de la privacidad que temen que los gobiernos o los piratas informáticos puedan acceder a los mensajes personales de las personas. Pero planteará otros problemas para Facebook, particularmente en relación con su capacidad para detectar y frenar la propagación de actividades ilícitas o desinformación.

El año pasado, los investigadores tuvieron problemas para rastrear la desinformación en WhatsApp antes de las elecciones presidenciales brasileñas, y antes de encontrar la manera de hacerlo. WhatsApp ha puesto límites recientemente a la cantidad de veces que se puede reenviar un mensaje en el servicio, en un esfuerzo por reducir la distribución de contenido falso.

Fuente:
The New York Times
You are not allowed to view links. Register or Login


467
You are not allowed to view links. Register or Login

Monero es la criptomoneda más usada por el malware para minar en los ordenadores infectados. Su algoritmo hace que se pueda minar muy bien con procesadores de dispositivos infectados, y ahora un equipo de investigadores ha puesto cifra a la cantidad de criptomonedas minadas a través de este malware.

El 4,32% de todo el Monero minado proviene de malware

Estos investigadores de España y Reino Unido han llevado a cabo la que ha sido una de las investigaciones más extensas en este campo en los años recientes, analizando 4,4 millones de muestras de malware detectados entre 2007 y 2018. En total, ese malware se estima que ha minado un 4,32% de todo el Monero que hay actualmente en circulación.

Para obtener esta información, los investigadores usaron técnicas de análisis estático y dinámico, obteniendo así información como direcciones a las que cada malware iba mandando el dinero minado. Aunque detectaron otras criptomonedas, Monero es sin duda la más popular, tanto desde hace unos años como en la actualidad.

Para minar Monero, la mayoría de operaciones de malware están basadas en la herramienta open source llamada xmrig, la cual han usado para desarrollar el malware.
También se han encontrado muestras de otro malware creado con el software de minado Claymore, pero la mayoría de los que todavía siguen operativos están basados en xmrig.

Hay grupos que se han hecho con hasta 18 millones de dólares con campañas de malware

Aunque el dinero minado final depende del precio que haya tenido la criptomoneda en cada momento, los investigadores afirman que esta cifra supone unos 57 millones de dólares que han obtenido los hackers, y que han pagado los usuarios infectados de manera indirecta a través de su factura de la luz.

Independientemente de si los hackers alquilaron el malware o lo desarrollaron ellos mismos, los grupos que tuvieron más éxito fueron los que lo desplegaron a través de botnets.
Entre ellos, hay grupos que llegaron a minar hasta 18 millones de dólares en Monero (un 1,45% de todas las monedas de Monero), mientras que otros minaron también 8, 5, 2 y 1 millón de dólares.

You are not allowed to view links. Register or Login

Algunos de los grupos existieron durante períodos de tiempo cortos, mientras que otros iban actualizando el malware y sus infraestructuras.
Esto lo hicieron por dos motivos: cuando las direcciones de minado eran baneadas de los pools en las que participaban, o cuando tenían que aplicar cambios en el protocolo de minado del malware.
El pool más popular de minado entre los atacantes es crypto-pool, responsable de 47 de los 57 millones de dólares.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

468
You are not allowed to view links. Register or Login

Como sabemos, utilizar servicios VPN puede ser muy interesante en ciertas situaciones. Sirven para evitar el bloqueo geográfico, por ejemplo. También para navegar de forma más segura al cifrar nuestras conexiones. Es por ello que puede ser la solución cuando tengamos que conectarnos a una red pública de la que no nos fiamos demasiado.
Existen opciones tanto gratuitas como de pago.
Sin embargo cuando se trata de utilizarlas sin pagar, la verdad es que la seguridad y privacidad puede no ser lo que quisiéramos. Hoy nos hacemos eco de una noticia que alerta de que las principales VPN gratuitas para Android contienen malware y problemas de privacidad.

Muchas de las principales VPN gratuitas para Android tienen problemas

Concretamente, según indican los investigadores de seguridad, el 20% de las 150 aplicaciones VPN gratuitas para Android más importantes son inseguras y pueden ser una fuente de malware.
El 25% de ese total de 150 aplicaciones contienen errores que comprometen la privacidad de los usuarios.

Dentro de estos problemas de privacidad podemos nombrar el filtrado de DNS, que expone los datos de navegación y nuestras búsquedas realizadas al proveedor de Internet.

Según indica Simon Migliano, jefe de la investigación de Metric Labs, si miramos el top10 de estas aplicaciones VPN gratuitas para Android, han superado los 250 millones de descargas.
Sin duda estamos ante una cifra más que elevada.
 Todo ello según números ofrecidos por Google. Eso significa que pueden ser muchos millones de usuarios los que de una u otra forma pueden ver cómo la privacidad y seguridad se ven mermadas por instalar VPN gratuitas en su sistema Android.

Para llevar a cabo esta investigación han utilizado herramientas como VirusTotal. Esto determinó que 27 de esas 150 aplicaciones VPN gratuitas para Android se identificaran como una posible fuente de malware. Esto sin duda afecta a la seguridad de los usuarios que en ocasiones las instalan para todo lo contrario, para mejorar la seguridad y la privacidad al navegar.

Los servicios VPN gratis, no es lo más recomendable

En el caso de los servicios VPN siempre hemos indicado que los gratuitos no son adecuados. A fin de cuentas las empresas comercian con nuestros datos. Es cierto que nos ofrecen su servicio de manera gratuita, pero a cambio pueden estar obteniendo datos personales para compartirlos con anunciantes y otras empresas.

Si miramos únicamente las aplicaciones VPN gratuitas que se encuentran en el top10, en todas ellas se detectaron al menos un problema. La mayoría relacionados con riesgos de permisos, filtrado DNS o riesgos en la funcionalidad. Eso sí, en ninguna de estas 10 encontraron malware.

Entre los problemas relacionados con los servicios podemos indicar que podían filtrar la ubicación al utilizar algunas aplicaciones, también filtrar datos relacionados con el dispositivo, así como la capacidad (aunque esto en menor medida) de utilizar la cámara, micrófono o envío de SMS de manera oculta. Pero principalmente la capacidad de conocer la localización del usuario.

Hotspot Shield Free, SuperVPN, Hi VPN, Hotspot Shield Basic, Psiphon Pro, Turbo VPN, VPN Master, Snap VPN, Hola y SpeedVPN fueron estos 10 servicios.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


469
You are not allowed to view links. Register or Login

Las extensiones de Google Chrome son un elemento básico de este navegador y claves para explicar en parte su éxito. Sin embargo, como en cualquier plataforma o aplicación de éxito, muchos intentan aprovechar debilidades de los sistemas para robar datos o espiar a los usuarios. Las extensiones del navegador de Google no se libran de este problema e investigadores de la Université Côte d’Azur descubren casi 200 extensiones de Chrome que pueden ser usadas para espiarnos.

El problema está relacionado con los permisos que concedemos a las extensiones. Es cierto que Google Chrome nos muestra los permisos que vamos a conceder a una extensión antes de instalarlas, pero se ha convertido en algo tan monótono que simplemente aceptamos sin más. Es algo así como las condiciones legales que nadie se lee al instalar Windows o cualquier otra aplicación.

Casi 200 extensiones de Chrome pueden ser usadas para espiarnos

Esta falta de control con lo que instalamos puede generarnos algún dolor de cabeza en el futuro. De hecho, no sólo debemos tener cuidado con las extensiones maliciosas, también con los permisos según el último descubrimiento de seguridad. Dolière Francis Somé, investigador de la Université Côte d’Azur, ha analizado las API de estas en profundidad.

Nos explica que las extensiones son capaces de hacer cosas que las páginas web no pueden ya que están protegidas y restringidas por la norma Same Origin Policy (SOP) que impide que se compartan datos. Sin embargo, este investigador quería comprobar si las extensiones eran capaces de saltarse las protecciones de SOP consiguiendo así acceso a los datos privados de los usuarios, historial de navegación, credenciales o descargas.

De las 78.315 extensiones analizadas que utilizaban la WebExtension API, este encontró que 197 extensiones eran capaces de saltarse esa protección. Realmente, no deberíamos estar muy preocupados ya que menos de 200 de casi 80.000 analizadas es un porcentaje bajo, pero su descubrimiento abre la puerta a que algo peor pueda pasar en el futuro.

Por ello, existen varias soluciones sobre la mesa.
La primera sería impedir la comunicación entre extensiones y páginas web, aunque esto haría que muchas dejaran de funcionar o perdieran las capacidades para las que fueron diseñadas.
Otra solución pasaría por exigir a los desarrolladores un listado de páginas con los que van a interactuar.

Para el investigador encargado de destapar el asunto, los responsables de los navegadores deberían revisar las extensiones de forma más rigurosa para impedir que puedan producirse problemas para los usuarios que terminen con sus datos robados o algo peor.
De hecho, Google ya ha anunciado que acabará con las apps de Android que tengan acceso a los SMS y llamadas.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


470
You are not allowed to view links. Register or Login


Nos hacemos eco de una nueva vulnerabilidad que afecta a Windows. Concretamente a un error en la aplicación de contactos que podría permitir a un atacante ejecutar código arbitrario de forma remota. Se trata de una vulnerabilidad de Zero-Day que de momento no tiene ninguna solución oficial.
Únicamente existe un parche temporal a través de 0Patch.
Un problema más de seguridad para el sistema operativo de Microsoft.

Nuevo fallo de seguridad Zero-Day de Windows

Este problema ha sido detectado por el investigador de seguridad John Page.
La vulnerabilidad reside en la forma en la que los archivos que almacenan la información de contacto (.VCF y .Contact) se procesan en los sistemas.
Según indican afecta desde Windows Vista hasta Windows 10.

Este hecho hace que sean muchos los usuarios que puedan verse afectados. Ya sabemos que tanto Windows 7 como Windows 10 son los sistemas operativos más utilizados en equipos de escritorio. Algo que podría comprometer muchos equipos.

La solución actual funciona para la versión actualizada de Windows 10 versión 1803 (64 bits) y Windows 7 (64 bits). Como hemos indicado, de momento no hay una solución oficial a esta vulnerabilidad. Sin embargo podemos corregirla de manera provisional a través de 0Patch.

El error ocurre cuando se procesan los archivos ".Contact".
Mitja Kolsek, uno de los investigadores de seguridad, explica que el parámetro se usa como un argumento para una llamada ShellExecute.
Antes de abrir las URL en el navegador predeterminado, ShellExecute intenta localizar la cadena en el equipo y la inicia.
El problema es que esto ocurre sin que el usuario tenga constancia.

Esto provoca que un atacante pudiera crear un archivo de contacto con una carga maliciosa en un subdirectorio. Cuando la víctima hace clic en el enlace dentro del archivo de contacto, el malware se ejecuta en el sistema.

Según han explicado los investigadores, el malware podría ejecutarse al hacer clic tanto en una página web como en una dirección de e-mail, dentro de la tarjeta de contacto.

Cómo evitar ser víctima de esta vulnerabilidad Zero-Day

Como hemos mencionado, esta vulnerabilidad no tiene todavía solución oficial. Sin embargo podemos hacer uso de 0Patch.

Lo que hace este tipo de parches no es instalar el parche en sí en el sistema, sino ejecutar pequeños parches directamente en el proceso cuando esté iniciado.
Así logra que la aplicación pueda fallar o afectar en este caso a la seguridad del usuario.

Por otra parte, lo recomendable siempre es mantener los sistemas actualizados a la última versión. Solo así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento del equipo. A veces surgen vulnerabilidades que son resueltas mediante parches y actualizaciones. Es importante tener actualizados tanto los sistemas como los diferentes programas que tengamos.

También hay que recordar la importancia de contar con programas y herramientas de seguridad. Otra manera más de evitar la entrada de amenazas en el sistema.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


471
You are not allowed to view links. Register or Login

La agencia de noticias Interfax informó que, el regulador de comunicación de Rusia dijo el lunes, que estaba abriendo un procedimiento administrativo contra Twitter (TWTR.N) y Facebook (FB.O) por no explicar cómo planean cumplir con las leyes locales de datos.

Se citó a Roskomnadzor, el organismo de control, diciendo que Twitter y Facebook no habían explicado cómo y cuándo cumplirían con la legislación que exige que todos los servidores utilizados para almacenar datos personales de los rusos se encuentren en Rusia.
El jefe de la agencia, Alexander Zharov, fue citado diciendo que las compañías tienen un mes para proporcionar información o de lo contrario se tomarían medidas contra ellas.

Rusia ha introducido leyes de Internet más estrictas en los últimos cinco años, que requieren que los motores de búsqueda eliminen algunos resultados de búsqueda, y que los servicios de mensajería compartan claves de cifrado, con servicios de seguridad y redes sociales, para almacenar datos personales de usuarios rusos en servidores dentro del país.

En este momento, las únicas herramientas que Rusia tiene para hacer cumplir sus reglas de datos son las multas que normalmente llegan a unos pocos miles de dólares o el bloqueo de los servicios en línea ofensivos, que es una opción llena de dificultades técnicas.

Sin embargo, fuentes en noviembre declararon, que Moscú planea imponer multas más severas a las empresas de tecnología que no cumplan con las leyes rusas.

Fuente:
Reuters
You are not allowed to view links. Register or Login


472
You are not allowed to view links. Register or Login

El regulador francés de protección de datos CNIL emitió su primera multa de € 50 millones (alrededor de $ 57 millones) bajo la nueva Ley de Regulación General de Protección de Datos (GDPR) de la Unión Europea que entró en vigor en mayo del año pasado.

La multa se impuso a Google por "falta de transparencia, información inadecuada y falta de consentimiento válido con respecto a la personalización de los anuncios", dijo la CNIL (Comisión Nacional de Protección de Datos) en un comunicado de prensa publicado.

La multa fue impuesta luego de la última investigación de CNIL en Google luego de recibir quejas contra la compañía en mayo de 2018 por parte de dos organizaciones sin fines de lucro: None Of Your Business (NOYB) y La Quadrature du Net (LQDN).

¿Por qué se ha multado a Google?

Según la CNIL, se ha encontrado que Google viola dos reglas de privacidad básicas de GDPR: transparencia y consentimiento.

En primer lugar, el gigante de los motores de búsqueda, hace que sea demasiado difícil para los usuarios, encontrar información esencial, como los "propósitos de procesamiento de datos, los períodos de almacenamiento de datos o las categorías de datos personales utilizados para la personalización de los anuncios"; al difundirlos en varios documentos, botones, y enlaces que requieren hasta 6 acciones distintas para acceder a la información.
E incluso cuando los usuarios encuentran la información que están buscando, la CNIL dice que la información "no siempre es clara ni completa".

En segundo lugar, Google no obtiene el consentimiento válido de su usuario para procesar datos con fines de personalización de anuncios.

Se multó a Google por violar la ley GDPR

Según la CNIL, la opción de personalizar los anuncios está "pre-marcada" al crear una cuenta con Google, lo que hace que sus usuarios no puedan ejercer su derecho a optar por el procesamiento de datos para la personalización de los anuncios, lo cual es ilegal bajo el GDPR.

Finalmente, la CNIL dice que Google marca de forma predeterminada las casillas que dicen "Estoy de acuerdo con los Términos de servicio de Google" y que "Estoy de acuerdo con el procesamiento de mi información como se describe anteriormente y se explica más detalladamente en la Política de privacidad" cuando los usuarios crean una cuenta.

Sin embargo, un consentimiento más amplio como este también es ilegal bajo las reglas de GDPR.

Aunque la multa de 50 millones de euros parece grande, es pequeña en comparación con la sanción máxima permitida por GDPR para grandes empresas como Google, que es de 20 millones de euros o el 4 por ciento de los ingresos globales anuales de la compañía.

Además de Google, NOYB y LQDN también presentaron una queja contra Facebook en mayo, así que veamos qué pasa con Facebook a continuación.

Otras multas récord en Google

No es la primera vez que Google ha sido multado por violación de la privacidad. En julio, a la compañía se le impuso una multa récord de $ 5 mil millones por parte de la UE en un caso antimonopolio de Android, que Google está apelando actualmente.

Sin embargo, hace unos meses, el gigante de los motores de búsqueda revisó su modelo de negocio Android en Europa y optó por cobrar una tarifa a los fabricantes europeos de móviles Android que desean incluir sus aplicaciones.

La UE también golpeó a Google con una multa antimonopolio de $ 2.7 mil millones (2.4 mil millones de euros) en 2017 por los resultados de búsqueda de compras en la Búsqueda de Google.

En respuesta a la multa de GDPR impuesta por Francia, Google dijo en un comunicado: "La gente espera de nosotros altos estándares de transparencia y control. Estamos profundamente comprometidos a cumplir con esas expectativas y los requisitos de consentimiento de GDPR. Estamos estudiando la decisión de determinar nuestros próximos pasos ".

Fuente:
The Hacker News
You are not allowed to view links. Register or Login


473
Noticias Informáticas / WPA2 vuelve a estar en peligro
« en: Enero 22, 2019, 02:34:19 am »
You are not allowed to view links. Register or Login

Aunque a día de hoy WPA2 es el sistema más seguro, hace un año un grupo de hackers descubría KRACK (Key Reinstallation AttaCK), un conjunto de técnicas con las que era posible romper la seguridad de este sistema.
Ahora, un año más tarde, los investigadores han vuelto a descubrir nuevos fallos de seguridad que ponen en peligro de nuevo las conexiones WPA2.

Los investigadores que descubrieron hace un año KRACK han descubierto ahora nuevas vulnerabilidades en WPA2 capaces de saltarse las medidas de seguridad implementadas por los fabricantes y desarrolladores de sistemas operativos para las vulnerabilidades del año pasado, volviendo a poner en peligro la seguridad de millones de usuarios y dispositivos.

Mientras que el conjunto de vulnerabilidades original afectaba principalmente al handshake, pudiendo capturar el tráfico intercambiado entre cliente y router, en esta ocasión las nuevas vulnerabilidades amplían los horizontes y, además de saltarse la protección original frente a KRACK, es posible atacar las redes de otras formas diferentes.

Aún no se conocen muchos más datos técnicos sobre estas nuevas vulnerabilidades, ya que no se demostrará y se publicará la información técnica hasta el próximo 16 de octubre. Sin embargo, mientras esperamos a conocer más datos sobre estas nuevas vulnerabilidades, os recomendamos algunos consejos para proteger nuestro Wi-Fi.

Cómo proteger nuestro Wi-Fi de las nuevas vulnerabilidades KRACK de WPA2

A la espera de conocer más información y de que los fabricantes y desarrolladores de software empiecen a desarrollar nuevos parches que protejan nuestros sistemas operativos, routers y demás dispositivos de estos fallos, lo primero que debemos tener en cuenta es que para explotar estos fallos de seguridad es necesario que el atacante esté en un rango bastante cercano para poder interceptar el handshake con el router.

Además de intentar tener control sobre quién está cerca de nuestro Wi-Fi, poco más podemos hacer para protegernos de esta vulnerabilidad, salvo, si podemos permitírnoslo, desactivar el Wi-Fi y utilizar solo redes cableadas para conectar nuestros dispositivos.
Además, debemos estar atentos a inminentes actualizaciones de software, tanto de nuestros dispositivos y sistemas operativos como de los firmware de los routers, ya que, ahora que estos fallos de seguridad se han hecho públicos, los fabricantes no tardarán en parchear, como puedan, estos nuevos problemas de seguridad.

Por último, si estamos pensando en cambiar de router, es probable que nos interese esperar a que los nuevos routers con WPA3 lleguen al mercado, algo que no debería tardar demasiado dado que el estándar se aprobó ya este verano.
Además, os recordamos que algunos routers van a ser capaces de incluir WPA3 mediante una actualización de firmware, aunque aún tendremos que esperar para poder disfrutar de esta mejora de seguridad en nuestras redes Wi-Fi.

Fuente:
Redes Zone
You are not allowed to view links. Register or Login


474
You are not allowed to view links. Register or Login

Hasta hace algún tiempo, las técnicas más utilizadas para conectarnos a una red Wi-Fi sin la contraseña eran mediante ataques WEP, ataques de fuerza bruta o basados en diccionarios, a través de WPS o mediante puntos de acceso falsos.
Por suerte, las cosas han cambiado y, con la llegada de WPA2-AES, las redes Wi-Fi han estado un tiempo bastante más seguras, aunque no blindadas, y es que hace algo más de un año pudimos ver como una vulnerabilidad, denominada como KRACK, ponía en jaque la seguridad de absolutamente todas las conexiones WPA2.

Ahora mismo todos tenemos los ojos puestos sobre WPA3, el sucesor de WPA2 que busca ofrecer una mayor seguridad y un mejor rendimiento en todas las conexiones inalámbricas.
Aunque este nuevo estándar ya ha alcanzado su versión final y ya se ha aprobado, aún pasará mucho tiempo hasta que se convierta en el más utilizado y sustituya al WPA2 actual.

Mientras esto ocurre, un grupo de investigadores de seguridad ha trabajado para poder lanzar un nuevo estándar para proteger las conexiones WPA2 de todo tipo de vulnerabilidades MitM: Operating Channel Validation.

Cómo funciona Operating Channel Validation y nos protege de los ataques MitM de WPA2

Operating Channel Validation es una extensión totalmente compatible con el actual estándar 802.11 diseñada para acabar con todos los ataques a redes Wi-Fi que hacen uso de las técnicas Multi-Channel Man-in-the-Middle.
A grandes rasgos, esta nueva extensión se encarga de autenticar el canal que está en uso y, de esta manera, la técnica multicanal utilizada en los ataques MitM queda inservible; no se podrían reinsertar las claves en la conexión, nuevamente.

Hasta ahora, esta extensión para WPA2 no era más que una teoría, sin embargo, finalmente parece que sí va a llegar a todos nosotros como una medida de protección definitiva frente a estos ataques, y es que hace algunas horas ya ha sido aprobada e incluida dentro del wpa_supplicant y en hostapd.

Una vez que este nuevo parche de seguridad llegue como actualización a los dispositivos (al ser totalmente compatible con los estándares actuales no debería haber absolutamente ningún problema) habremos acabado finalmente con la que probablemente sea una de las peores vulnerabilidades en las conexiones inalámbricas de la historia del Wi-Fi.

Eso sí, debemos tener en cuenta que no todas las vulnerabilidades KRACK requieren de MitM, como es el caso de la FT handshake (802.11r).
Además, este parche no es efectivo en el caso de que se intente explotar cualquiera de las variantes basadas en KRACK mediante cambios en la capa física de la conexión o si el atacante actúa como repetidor, entre otros casos.

Por ello, aunque esto puede ser un pequeño y necesario parche que complica mucho explotar estos fallos de seguridad, es mucho mejor ir pensando en cambiar a un nuevo protocolo de seguridad cuanto antes, como el nuevo WPA3, aunque de momento supone una inversión importante y la mayoría de los dispositivos no serán compatibles con este protocolo hasta dentro de unos meses.

Fuente:
Redes Zone
You are not allowed to view links. Register or Login


475
You are not allowed to view links. Register or Login

Desde hace algunas días están circulando distintos correos que utilizan la plataforma de Mercado Libre y Mercado Pago para cobrar una extorsión.

El correo se refiere a una metodología típica de sextorsión en donde el delincuente, mediante spam, se comunica con miles de usuarios enviando correos genéricos, informándole que lo ha "hackeado" o infectado con un malware y que va a proceder a la publicación de información sensible ("todos tus contactos recibirán emails locos con tu vida sucia.").

Para evitar la supuesta publicación de los datos, la víctima debe pagar cierta cantidad de dinero, tal y como se puede apreciar:

You are not allowed to view links. Register or Login

Las variantes actuales de estos correos utilizan PayPal y Mercado Pago como medio de pago

You are not allowed to view links. Register or Login

Estos correos ya han sido reportados a Mercado Pago para que proceda al bloqueo de las cuentas involucradas.
 
Recomendaciones
 
Las recomendaciones para este tipo de correo, es ignorarlo, NUNCA responder el mismo, NUNCA pagar y sobre todo cambiar las contraseñas utilizando un segundo factor de autenticación (2FA) en cualquier plataforma de red social o aplicación web que lo permita.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


476
You are not allowed to view links. Register or Login

Este artículo hará eco de una noticia que informa de una vulnerabilidad que afecta al firmware de una serie de chips Wi-Fi. Concretamente se trata de un conjunto de chips populares y que están dentro de una gran variedad de dispositivos. Están presentes en teléfonos móviles, ordenadores portátiles, routers, plataformas de juegos y en numerosos dispositivos de lo que se conoce como el Internet de las Cosas.

Millones de dispositivos afectados por una vulnerabilidad en el firmware del Wi-Fi

Esta vulnerabilidad ha sido descubierta por un grupo de investigadores de seguridad y afecta a ThreadX.
Es el sistema operativo en tiempo real que es utilizado como firmware en millones de dispositivos en todo el mundo. Por este motivo esta vulnerabilidad es de gran importancia. Puede afectar a millones de usuarios en todo el planeta.

Estos investigadores de seguridad han explicado que un posible atacante podría explotar la vulnerabilidad del firmware ThreadX. Hicieron una prueba con un chip Wi-Fi instalado en un Marvell Avastar 88W8897. Lograron ejecutar el código malicioso sin la interacción del usuario.

No es casualidad que los investigadores de seguridad eligieran este chip en concreto. La razón es porque es muy popular y es utilizado en numerosos dispositivos en todo el mundo. Está presente en plataformas de videojuegos como Sony PlayStation 4 o xBox One. También en ordenadores portátiles, así como en dispositivos móviles de varias marcas populares.

Según indica uno de los investigadores de seguridad, han logrado identificar 4 problemas de corrupción de memoria en algunas partes del firmware. Una de estas vulnerabilidades puede activarse sin la interacción del usuario al realizar una búsqueda de redes.

Envía paquetes Wi-Fi con formato incorrecto

La función de firmware para buscar nuevas redes Wi-Fi se inicia automáticamente cada cinco minutos. Lo que hace el atacante es enviar paquetes Wi-Fi con formato incorrecto a cualquier dispositivo que cuenten con este tipo de chips con la vulnerabilidad. Posteriormente solo tienen que esperar hasta que se inicie la función y desplegar código malicioso para controlar el dispositivo.

Informan que esta vulnerabilidad que afecta a ThreadX podría estar presente en más de 6.000 millones de dispositivos. Como vemos, puede afectar a muchos usuarios en todo el mundo.

Podemos acceder al informe completo de esta vulnerabilidad en el siguiente enlace:

You are not allowed to view links. Register or Login

Lógicamente el código de prueba de concepto no se ha publicado.

En definitiva, una importante vulnerabilidad afecta a miles de millones de dispositivos en todo el mundo. Concretamente afecta a los chips Wi-Fi que están dentro. Son muchos los tipos de dispositivos que pueden sufrir este problema.

Nuestra recomendación es siempre mantener los sistemas y dispositivos actualizados con la última versión. De esta forma podremos hacer frente a posibles problemas que pongan en riesgo la seguridad y el buen funcionamiento. A veces surgen vulnerabilidades que son resueltas por los propios fabricantes mediante parches y actualizaciones de seguridad.
Especialmente hay que tener en cuenta estas medidas cuando se trata de dispositivos conectados a Internet.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


477
You are not allowed to view links. Register or Login
 
Hace unos días se supo, que Alemania limitará a Facebook en la recopilación de información sobre los usuarios. Ahora, como informa The Washington Post, se sabe que la Comisión Federal de Comercio de los Estados Unidos está planeando aplicar ‘multas sin precedentes’ a la firma de Mark Zuckerberg.
Las sanciones económicas que se aplicarán a la compañía, por la red social Facebook, tienen que ver con la falta de protección sobre datos de carácter personal de sus usuarios.

En el informe se asegura que el regulador del mercado estadounidense está manteniendo reuniones para establecer la cuantía de la multa económica que se aplicará a la compañía de Mark Zuckerberg.
Aseguran además que ‘será una multa récord’, la primera que se aplique a la red social en los Estados Unidos desde que se diera el escándalo de Cambridge Analytica hace tan solo unos meses.
No obstante, la FTC ya ha aplicado anteriormente multas parecidas.
En el año 2012, se aplicó una multa de 22,5 millones de dólares contra Google, precisamente por un motivo parecido: la intención era que Google mejoras sus prácticas relativas a la privacidad.

Estados Unidos aplicará la multa más alta vista nunca en relación con la privacidad y el tratamiento de datos personales de los usuarios

Se espera que esta multa contra Facebook, por parte del regulador del mercado en los Estados Unidos, sea mucho más alta que aquella del año 2012, que ya estableció un récord. Desde la FTC, no obstante, no han querido hacer comentarios al respecto. La primera investigación sobre la compañía de Mark Zuckerberg, en relación a la privacidad de los usuarios, se abrió en marzo del pasado año. Y no se sabe cuáles son exactamente las conclusiones de esta investigación; pero teniendo en cuenta que ‘se espera una multa récord’, es evidente que ha habido hallazgos importantes en las prácticas que lleva a cabo Facebook.

Facebook tenía acordado con la FTC que la red social debía notificar a los usuarios y solicitar su consentimiento expreso para poder compartir datos con terceras empresas. Por otro lado, si los datos se utilizaban de forma incorrecta, la compañía de Mark Zuckerberg debía informar al organismo regulador. Si va a producirse una sanción económica de esta índole es porque, en algún punto, la FTC ha encontrado una violación del acuerdo.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login


478
Noticias Informáticas / Windows Phone está oficialmente obsoleto
« en: Enero 19, 2019, 04:10:17 am »
You are not allowed to view links. Register or Login

Windows Phone está oficialmente obsoleto, Microsoft les dice a los usuarios que cambien a Android o iOS

Sí, lo leyó correctamente: Microsoft ha establecido oficialmente una fecha de vencimiento para Windows Phone.
En una página de soporte de Microsoft titulada "Fin de soporte de Windows 10 Mobile: Preguntas frecuentes", se responden algunas preguntas sobre la eventual caída de soporte para la plataforma Windows Phone.

En “¿Qué deben hacer los clientes de Windows 10 Mobile ahora?” Microsoft recomienda que los usuarios de Windows Phone “se muden a un dispositivo Android o iOS compatible”.
Los dispositivos Windows Phone ya no recibirán seguridad el 10 de diciembre de este año. Aunque las aplicaciones de terceros pueden continuar admitiendo aplicaciones de Windows, Microsoft ya no admitirá la plataforma.

Los dispositivos que están en Windows 10 Mobile versión 1709 recibirán parches de soporte de seguridad hasta el 10 de diciembre, mientras que el Lumia 640 y 640 XL en la versión 1703 solo durarán hasta el 11 de junio.

Microsoft recomienda a aquellos que todavía tienen un teléfono inteligente Windows, crear manualmente una copia de seguridad usando la Herramienta incorporada, antes de la fecha establecida.
Después de eso, la herramienta será eliminada.
Para realizar una actualización, vaya a Configuración> Actualización y seguridad> Copia de seguridad> Más opciones> Realizar copia de seguridad ahora.

Fuente:
 GSMArena
You are not allowed to view links. Register or Login


479
You are not allowed to view links. Register or Login

Un hermoso eclipse lunar podrá verse en la noche del domingo o el lunes temprano, dependiendo de la ubicación, y durará aproximadamente de una a tres horas.

La mejor visualización será en América del Norte y del Sur, según National Geographic.

Una “Super Luna” ocurre cuando la luna está especialmente cerca de la tierra, mientras que una “Luna de Sangre” se le denomina a la tradicional luna llena de enero, y cuando el aullido de los lobos era un sonido que ayudaba a definir el invierno en otros tiempos. Por eso también es llamada “Luna Lobo” o la "Luna Gran Espíritu”.

En un eclipse lunar total de este tipo, la luna nunca se vuelve completamente oscura. Más bien, toma un brillo rojizo por la luz solar refractada, y dispersada por la atmósfera terrestre; de ahí el apodo de "Luna de Sangre". Cuantas más partículas o contaminación haya en la atmósfera, más roja aparecerá la luna. “Todos los amaneceres y atardeceres de todo el mundo se proyectan simultáneamente sobre la superficie de la luna

You are not allowed to view links. Register or Login

Si bien los eclipses lunares totales no son especialmente raros, la versión 2019 se lleva a cabo lo suficientemente temprano en la noche, para que los observadores de estrellas de todas las edades puedan disfrutarla.

De acuerdo con Space.com, tanto como 2.800 millones de personas pueden ver el eclipse de este fin de semana desde el hemisferio occidental, Europa, África occidental y el norte de Rusia.

En los EE. UU. y en América del Sur, el eclipse comenzará relativamente temprano el domingo por la noche.

Asia, Australia y Nueva Zelanda están fuera de suerte. Pero tuvieron una visualización privilegiada el año pasado, cuando se produjeron dos eclipses lunares totales.

El próximo eclipse lunar total (idéntico a este) no será hasta mayo de 2021.

En cuanto a las “supermoons” de luna llena, este será el primero de los tres de este año.
La "supermoon” del 19 de febrero estará un poco más cerca de la tierra, y la del 20 de marzo será la más lejana.

No te lo puedes perder.
 
Aprecia las cosas bellas de la vida.

Fuentes:
Reuters
You are not allowed to view links. Register or Login
abc News
You are not allowed to view links. Register or Login


480
You are not allowed to view links. Register or Login

Facebook identificó dos campañas de desinformación originadas en Rusia, incluida una vinculada a una agencia controlada por el Kremlin, que estaban dirigidas a usuarios de Europa y Asia Central. La compañía dijo el jueves que había eliminado casi 500 páginas y cuentas que habían publicado mensajes engañosos.

Se descubrió que muchas de las páginas estaban vinculadas a empleados de Sputnik, una agencia controlada por el gobierno ruso que se estableció para difundir informes e información que simpatiza con Rusia. Usó páginas de noticias independientes sobre temas como el clima, los viajes y los deportes para enmascarar sus esfuerzos, dijo Facebook. Había publicado mensajes engañosos.

La compañía ha estado bajo presión para abordar de manera más agresiva la propagación de información errónea y para contrarrestar la manipulación en su red social que apunta a agitar la división y la discordia, desde que se hizo evidente que Rusia lo utilizó para atacar a grupos de votantes, división de células, así como difundir información falsa para influir en las elecciones presidenciales de 2016.
 
Mark Zuckerberg, director ejecutivo de Facebook, dijo que la detección de actividades sospechosas es una prioridad absoluta.

Pero en una plataforma de dos mil millones de usuarios, las campañas de desinformación son difíciles de detectar, y Facebook sigue siendo un lugar de reunión para grupos ansiosos por difundir la desinformación a la mayor audiencia posible.

Fuente:
The New York Times
You are not allowed to view links. Register or Login


Páginas: 1 ... 22 23 [24] 25 26 ... 28