Your address will show here +12 34 56 78
Cultura Geek
En cuanto a ciberataques se refiere, cualquier dispositivo móvil es un blanco perfecto para un fallo. Según una investigación de la Universidad Tecnológica de Nanyang, en Singapur, los smartphones presentan una importante vulnerabilidad, al punto de que, los hackers, podrían adivinar el PIN de tu teléfono usando los datos del sensor de la pantalla.Y es que los ciberdelincuentes, lograron desbloquear teléfonos inteligentes utilizando una combinación de información recopilada de seis sensores diferentes y algoritmos de aprendizaje automático y aprendizaje profundo de última generación.Con esta información, lograron desbloquear un dispositivo Android con un 99,5% de precisión en solo tres intentos, un teléfono que tenía uno de los 50 números PIN más comunes, destacó el informe de la investigación.Pero, ahora, han mejorado la técnica, de hecho, se puede utilizar para adivinar cualquiera de las 10.000 posibles combinaciones de PIN de cuatro dígitos.Los investigadores creen que su trabajo resalta un defecto significativo en la seguridad de los teléfonos inteligentes, ya que el uso de los sensores dentro de los teléfonos no requiere permisos para el usuario del teléfono y están disponibles para que todas las aplicaciones tengan acceso.Por su parte, el equipo tomó teléfonos Android e instaló una aplicación personalizada que recolectó datos de seis sensores: acelerómetro, giroscopio, magnetómetro, sensor de proximidad, barómetro y sensor de luz ambiental.El algoritmo de clasificación se entrenó con datos recopilados de tres personas, cada una de las cuales ingresó un conjunto aleatorio de 70 números de pin de cuatro dígitos en un teléfono. Al mismo tiempo, se registraron las reacciones relevantes del sensor.Es importante mantener nuestros dispositivos seguros, en este apartado, el Dr. Bhasin aconseja a los usuarios tener un PIN de más de cuatro dígitos, junto con otros métodos de autenticación como contraseñas de un solo uso, como el reconocimiento facial o de huellas dactilares.
0

Cultura Geek
En las últimas horas, Google ha eliminado un total de 60 videojuegos de la Play Store luego de comprobar la existencia de un bug que provocaba que estas aplicaciones mostraran anuncios pornográficos.El hallazgo lo hizo la compañía de seguridad informática Check Point, que luego de una intensa investigación, determinó la existencia de este fallo además de otros tipos de malware.Cabe destacar que algunos de estos videojuegos habían superado el millón de descargas y una inmensa mayoría eran títulos dirigidos hacia el público infantil como McQueen Car Racing Game, juego basado en la saga Cars, a cargo de Pixar y Disney.Desde Check Point afirman que la aplicación corrupta relacionada con el bug recibe el nombre de Adult Swine y, con el código ya instalado en tu teléfono, basta con el desbloqueo del mismo para que comience a infectar nuestras aplicaciones.De esta manera, varios usuarios han reportado la existencia de los mencionados anuncios pornográficos, así como los, también típicos, falsos banners que buscan que el usuario introduzca su número de teléfono, anuncian la falsa victoria en un supuesto sorteo o avisan de la existencia de un virus que debe ser eliminado. Check Point además, publicó una lista de aplicaciones afectadas por este malware.Son muchos los videojuegos y aplicaciones gratuitas para móvil cuya principal fuente de ingresos reside en los anuncios que se muestran entre partidas. Esta publicidad siempre guarda cierta relación con el género o ámbito del juego o app descargada salvo en ocasiones puntuales.
0

Cultura Geek
Microsoft se ha unido a la lucha contra los ciberataques y trabaja constantemente para llevar a los usuarios el mayor número de funciones y características para mejorar la experiencia de los usuarios tanto a las aplicaciones de PC, como Office o su sistema operativo, como a las plataformas que ofrece a través de la nube como OneDrive.En esta oportunidad, y debido a las cada vez más frecuentes amenazas de seguridad a las que todos los usuarios se enfrentan a menudo, la compañía busca la mejor forma de protegerlos y que en caso de que sean víctimas de algún ataque puedan recuperarse lo mejor posible.Basados en eso, agregaron una nueva función a OneDrive destinada a mejorar la protección y aumentar la seguridad ante los ciberdelincuentesCuando un ransomware infecta un ordenador, automáticamente cifra todos los datos de la víctima, elimina ciertas funciones que pueden permitir la recuperación de los mismos y luego pide el pago de una cantidad de dinero, a modo “rescate”, a cambio de la clave privada que permita descifrar estos archivos.Debido a las complejas técnicas que utiliza este ransomware es imposible recuperar los datos, ni por fuerza bruta ni a través de las shadow copies ni restaurando el sistema.Microsoft incluyó además del nuevo anti-ransomware incluido en Windows Defender en Windows 10 Fall Creators Update una nueva función en OneDrive que nos va a permitir recuperarnos fácilmente del ransomware en caso de que nuestros datos sean cifrados por este tipo de malware.Esta nueva función nos permitirá restaurar todos los datos de OneDrive a una versión anterior gracias al versionado de ficheros. Gracias a esta nueva función, cuando nuestros archivos se modifiquen por error o por culpa de un malware como puede ser el ransomware, vamos a poder restaurarlos todos ellos a su estado anterior, es decir, antes de su cifrado, con un par de clics, recuperándolos todos ellos sin tener que pagar el recate o darlos todos por perdidos.Aunque Microsoft no ha puesto una fecha exacta al lanzamiento de esta nueva función, se espera que esta llegue dentro de unas dos semanas, probablemente para principios de febrero. Mientras tanto, la mejor forma de protegernos de estas amenazas es usando el sentido común: evitar descargar y ejecutar archivos sospechosos de la web y el correo y, sobre todo, mantener nuestro Windows, y demás programas que utilicemos a menudo, totalmente actualizados.
0

Cultura Geek
Una nueva vulnerabilidad surgió y como todas las de su estilo, está destinada a producir dolores de cabeza e inconvenientes a los afectados. Se trata de un fallo que permite a los ciberdelincuentes descargar malware automáticamente al ordenador de la víctima directamente desde una URL de Google Drive que como es bien sabido, es un servicio de alojamiento en la nube del gigante de las búsquedas.En él, cada usuario cuenta con una base gratuita para guardar todo tipo de archivos, funciona para las diferentes plataformas, es muy popular y cuenta con muchos usuarios.El equipo de Proofpoint descubrió la vulnerabilidad y creó un exploit de prueba de concepto para el problema. La plataforma de desarrollo se basa en JavaScript y permite la creación de aplicaciones web independientes y extensiones de diversos elementos del ecosistema SaaS de Google Apps.Según explican desde la compañía, lamentablemente las capacidades normales de uso compartido de documentos integradas en Google Apps pueden ser manipuladas para soportar descargas automáticas de malware.Esto implica que un ciberdelincuente podría subir un archivo malicioso o un malware ejecutable en Google Drive. Posteriormente podrían crear un enlace público y compartirlo en Google Doc y, con ingeniería social, convencer a la víctima de ejecutarlo una vez se haya descargado.Además, los investigadores de Proofpoint, añadieron que era posible activar exploits sin la interacción del usuario.Lo más alarmante del caso es que estos ataques provienen de fuentes legítimas y los enlaces en sí mismos no contienen malware, lo que los hace muy difíciles de detectar y mitigar.Por ende, el uso malicioso de las capacidades integradas en las plataformas SaaS pasa por alto el radar de la mayoría de los usuarios y las herramientas defensivas.Tras recibir la notificación del problema, Google agregó restricciones específicas para bloquear los intentos de distribución de phishing y malware que se ejecutan al abrir un documento. Sin embargo, la situación muestra que las plataformas extensibles de SaaS se pueden utilizar para entregar malware a las víctimas desprevenidas de formas aún más poderosas que las macros de Microsoft Office.¿Qué hacer para evitar algún ciber ataque? Siempre hay que tener cuidado con los archivos descargados automáticamente por las plataformas de la nube y ser conscientes de la anatomía de un ataque de ingeniería social.Es un hecho que los atacantes cibernéticos buscan aquellas plataformas que más usuarios tiene. Por esa razón, sistemas operativos como Windows o Android en el caso de los terminales móviles son el blanco perfecto. Google Drive es un servicio con muchos usuarios donde pueden encontrar un nicho que les permita atacar.Lo más recomendable es mantener nuestro equipo actualizado y con software de seguridad. Sólo así se podrá hacer frente a posibles amenazas que pongan en riesgo cualquier buen funcionamiento, pero, acá aplica la mejor regla: sentido común, gran parte del malware requiere de la interacción del usuario, por lo tanto, nunca debemos ejecutar o abrir un archivo cuya procedencia no conozcamos.
0

Cultura Geek
¿El fin de GoPro? La compañía norteamericana, conocida por sus famosas cámaras de acción, anunció recientemente que se retira de la fabricación de drones, apenas dos años después de debutar en estas lides. De hecho, Karma, será el primer y último aparato de este tipo fabricado por la empresa.Por supuesto que las consecuencias serán muy negativas, además de vaticinarse una ola de despidos, se espera que las pérdidas sean millonarias, ya para el tercer trimestre de 2017 sumaban 105 millones de dólares en pérdidas acumuladas.Un informe financiero de la compañía reconoció que se trata de un mercado “extremadamente competitivo” donde conseguir beneficios es muy complicado por el buen hacer de firmas asiáticas como DJI.Pero GoPro no desea quedarse sin hacer nada para mitigar su posible desaparición, de hecho, ha implementado medidas para disminuir el impacto negativo una de ellas es un nuevo recorte de plantilla.Con este, serían ya 4 procesos de despidos masivos desde que se iniciase 2016. La compañía, que hoy cuenta con 1.254 personas en nómina en todo el mundo, aseguró en el documento presentado a los inversores que dejará la plantilla en menos de un millar de trabajadores.Se trata pues, de una historia que prometía, pero que luego de algunos aciertos, terminó en malas lides. Karma fue presentado en 2015, en aquel entonces sirvió al CEO de la compañía, Nick Woodman, para apaciguar los ánimos de los accionistas, que habían retirado la confianza que depositaron un año antes en la salida a bolsa de GoPro, que llegó a revalorizarse más de un 15% en sus tres primeros meses.Cabe destacar que Woodman no tuvo reparos en afirmar que este aparato y la Hero 5 “eran los mejores productos jamás creados por la empresa, pero poco después empezó la pesadilla: algunos usuarios reportaban que sus drones se paraban en mitad de vuelo y se estampaban contra el suelo.Aunque solo afectaba a unas pocas unidades, la dirección decidió llamar a revisión todos los Karma y meses después los volvió a colocar en el mercado. A pesar de todos estos esfuerzos, nunca se recuperaron de estas turbulencias.Ahora el propio Woodman reconoce que está buscando todo tipo de salidas a la situación de la empresa, incluida la venta, una opción que confirma la situación límite que vive GoPro. ¿Qué sucederá con sus otros productos? A este paso, incluso las ya míticas cámaras GoPro corren peligro de desaparecer.
0

Cultura Geek
Expertos indicaron que luego de un minucioso análisis, Android se convirtió en el mejor sistema operativo móvil en la actualidad además de ser el más usado por los usuarios. Esto también trajo como consecuencia que exista un gran aumento en las aplicaciones de hacking de Android para dispositivos rooteados y no rooteados.Cabe destacar que estas aplicaciones pueden ser usadas bien sea por un amante de la tecnología, un administrador de seguridad o un hacker ético. Hay apps que son muy populares de Wi-Fi y piratería de teléfonos, para este 2018 estas son las más destacadas:AndroRAT: significa Android y RAT, herramientas administrativas remotas en sus siglas en inglés, es una herramienta de piratería gratuita que fue lanzada hace mucho tiempo como una aplicación cliente/servidor.Su objetivo es darnos el control del sistema Android de forma remota y obtener la información del mismo. Esta aplicación de Android se ejecuta justo después del arranque, por lo tanto, un usuario no necesita interactuar con el servicio. Además, la aplicación brinda la capacidad de activar la conexión del servidor mediante una llamada o un SMS.Sus características incluyen la recopilación de información, como contactos, registros de llamadas, mensajes y ubicación. También permite controlar de forma remota el mensaje recibido y el estado del teléfono, hacer una llamada telefónica y enviar mensajes de texto, tomar fotografías de la cámara y abrir URL en el navegador predeterminado entre otras cosas.Hackode: es básicamente una colección de herramientas múltiples para hackers éticos, especialistas e investigadores. En la aplicación, hay tres módulos: Reconocimiento, Escaneo y Alimentación de seguridad.Con ella se obtienen funcionalidades como Google Hacking, SQL Injection, MySQL Server, Whois, Scanning, búsqueda DNS, IP, MX Records, DNS Dif, seguridad RSS Feed, Exploits, entre otros. Es una gran aplicación de hackeo de Android para principiantes.Zanti: es un paquete de hackeo de Android de Zimperium, viene con múltiples herramientas que son ampliamente utilizadas para pruebas. Este kit de herramientas de prueba de permite a los investigadores de seguridad escanear una red fácilmente, cabe destacar que este conjunto de herramientas permite a los administradores simular un entorno de piratería avanzado para detectar múltiples técnicas maliciosas.CSploit: se autodenomina el kit de herramientas de seguridad más avanzado y completo para el sistema operativo Android. Se trata de una herramienta que enumera los hosts locales, encuentra las vulnerabilidades, descifra la contraseña de Wi-Fi e instala puertas traseras, entre otras funcionalidades.FaceNiff: es una de las principales aplicaciones de hacking de Android que permite interceptar y ver el tráfico de nuestra red WiFi. Es ampliamente utilizada para husmear en Facebook, Twitter y otros sitios web de redes sociales usando el dispositivo Android y además, es la herramienta favorita de hackers ya que roba las cookies de la red WiFi y otorga a un atacante un acceso no autorizado a la cuenta de la víctima.
0

Cultura Geek
Si eres asiduo a descargar videojuegos en tu teléfono, deberás estar más alerta debido a que, podría estar escuchando todo lo que tu micrófono capta.Según reportes de The New York Times, quien ha descubierto más de 250 juegos en Google Play que realizan este tipo de prácticas, el propósito es descubrir los hábitos televisivos para así poder mostrar publicidad más precisa.En ningún momento se hace uso del micrófono para espiar las conversaciones de los propietarios, aunque una vez abierto el micrófono, podrían llegar a hacerlo.Los videojuegos en cuestión hacen uso de un software desarrollado por una compañía conocida como “Alphonso”Para ejecutar este tipo de procesos, los videojuegos hacen uso del software desarrollado por “Alphonso” capaz de diseccionar el audio entrante e identificar diferentes sonidos relacionados con programas de televisión.Aunque la mayoría de estas aplicaciones advierten a los usuarios de esta práctica bajo una sección de “leer más”, si el usuario no se percata de esa escondida advertencia, el videojuego se inicia con normalidad y el sistema operativo pregunta al usuario si desea otorgarle acceso al micrófono.Cabe destacar que la FTC estadounidense ya advirtió a las compañías que siempre deben notificar el tipo de información que recogen para mostrar publicidad personalizada.Las aplicaciones estudiadas por The New York Times sí cumplen esa norma, aunque tratan de esconder la advertencia en lugares poco frecuentes de la aplicación.A pesar de que muchos de los videojuegos cumplen con la normativa, algunos realizan este tipo de tareas incluso después de haberse cerrado, lo que aumenta la preocupación en torno a la privacidad de los usuarios.Las aplicaciones han sido mayoritariamente encontradas en Google Play, aunque The New York Times asegura que algunas de ellas también están presentes en la tienda de Apple.Por ahora, no se sabe si Google Play tiene un plan de acción para disminuir estos riesgos, por lo que mientras esto no suceda, no es recomendable instalar aplicaciones fuera de los distribuidores oficiales o procedente de desarrolladores “extraños”.Es bien sabido que instalar aplicaciones fuera de Google Play o App Store siempre conlleva un riesgo, al igual que hacerlo cuando se trata de desarrolladores extraños. Piensa dos veces qué instalas antes de hacerlo.
0

Cultura Geek
Los dispositivos móviles son blanco seguro para los ciberataques. De hecho, el malware que apunta a teléfonos móviles aumentó en los últimos años.Debido al alto uso que hacemos de nuestros smartphones, para navegar o investigar cualquier información, nuestros equipos son vulnerables a tener aplicaciones bancarias y otras sensibles a las que pretenden acceder los ciberdelincuentes.Esta es la conclusión de la investigación de la Nanyang Technological University (NTU) en Singapur. Los tres científicos detrás de este trabajo son solo el grupo más reciente de investigadores que han notado un agujero de seguridad evidente en el diseño de sistemas operativos móviles modernos como Android e iOS.Los investigadores afirman que estos sistemas operativos no requieren que las aplicaciones soliciten permisos a los usuarios antes de acceder a los datos del sensor y que, por esa razón, sus probabilidades de ser atacados por ciberdelincuentes son muy elevadas.Para probar su teoría, los investigadores crearon una aplicación de Android que instalaron en dispositivos de prueba que recopilaron datos de forma silenciosa de seis sensores: acelerómetro, giroscopio, magnetómetro, sensor de proximidad, barómetro y sensor de luz ambiental.Además, el algoritmo analizó los datos del sensor recopilados y pudo distinguir entre presiones en diferentes teclas observando la inclinación del dispositivo, como coordenadas espaciales y angulares, y la luz ambiental cercana cada vez que el usuario movía el dedo sobre la pantalla táctil del teléfono para ingresar el PIN y desbloquear el dispositivo.Durante su experimento, el equipo utilizó solo datos de sensores de 500 operaciones de ingreso de PIN al azar provistas por tres candidatos. Por lo que el algoritmo podría ser más preciso a medida que recolecta más datos.Los resultados indicaron además que el algoritmo adivinó un código PIN con una precisión del 99.5% en el primer intento usando PIN de una lista de los 50 números de PIN más comunes.Cabe destacar que investigaciones anteriores tuvieron una tasa de éxito del 74% utilizando la misma lista de los 50 números PIN más comunes, dijo el equipo de científicos.La tasa de éxito disminuyó del 99.5% al ​​83.7% cuando los investigadores trataron de adivinar las 10.000 combinaciones posibles de PIN de cuatro dígitos en 20 intentos.El problema radica en la capacidad de las aplicaciones para acceder a los datos del sensor sin preguntar previamente a los usuarios y lo más alarmante es que tanto Android como iOS se ven afectados por este problema.Los investigadores aseguran que este fallo del sistema operativo podría ser utilizado de muchas otras formas y podría ser usado para adivinar el PIN y mucho más. ¿Podrán los fabricantes de estos operativos acabar con estas vulnerabilidades?
0

Cultura Geek
En cualquier ocasión, siempre hay alguien que necesita la contraseña del router de la casa. La cuestión, podría ser complicada si se trata de un iPhone o iPad, pero gracias a algunos consejos, ya la dificultad, pasó a la historia.Existe un truco que expertos informáticos redescubrieron recientemente y que ahorra mucho tiempo al introducirla.En septiembre de este año, Apple introdujo una pequeña funcionalidad para no tener la necesidad de ir al router, sacarle una foto e introducir la contraseña de forma manual.A continuación, algunos consejos útiles:. Necesitas un dispositivo iOS ya conectado a la red WiFi que quieras añadir.. En el iPhone o iPad que no tiene aún acceso, ve a Ajustes > WiFi y selecciona la red en cuestión.. Al mismo tiempo, en el otro dispositivo iOS aparecerá cuando esté desbloqueado el siguiente diálogo: “¿Quieres compartir la contraseña de la red Wi-Fi de xxxxx con xxxxx”? acompañado de la opción más abajo que indica “Compartir contraseña”En la imagen, se muestra el diálogo:

. Luego, al tocar el botón “Compartir contraseña” invitarás a la red WiFi al dispositivo que no tenía acceso.¡Listo! Sin pasos engorrosos, sin fotos, sin contorsiones para ver la contraseña de la red WiFi, sin equivocaciones al introducir la difícil combinación de letras, símbolos y números.Esta es, probablemente, una de las funciones más simples pero que más sorpresa genera entre los usuarios de iOS que la desconocían.Este truco sólo funciona entre dispositivos iOS, lo bueno es que, si tienes otros dispositivos de Apple, se conectarán de forma automática a esta nueva red la próxima vez que se encuentren cerca de ella sin que tengas que hacer nada gracias a iCloud.
0

Cultura Geek
El año 2017 pasará a la historia como uno de los años donde más se ha visto importantes vulnerabilidades que han afectado a muchos equipos, esta vez se trata de otra vulnerabilidad encontrada que pone en riesgo a cientos de miles de dispositivos del conocido Internet de las Cosas.Según reportes, afecta a un servidor donde se integran estos dispositivos. Dicha vulnerabilidad afecta a GoAhead, un pequeño paquete de servidor web creado por Embedthis Software LLC, una compañía con sede en Seattle, en Estados Unidos.En la página principal de GoAhead, Embedthis afirma que su producto se implementa actualmente en dispositivos lanzados por grandes nombres de la industria como Comcast, Oracle, D-Link, ZTE, HP, Siemens y Canon entre otros.Se trata de un pequeño servidor web bastante popular entre los proveedores de hardware. Se puede ejecutar en dispositivos con recursos limitados, como dispositivos del Internet de las Cosas (IoT), routers, impresoras y otros equipos de red.Pero, investigadores de seguridad de la empresa australiana Elttam descubrieron recientemente una forma de ejecutar un código malicioso de manera remota en dispositivos que utilizan el paquete del servidor web GoAhead. De hecho, los atacantes pueden explotar este defecto si CGI está habilitado y un programa CGI está vinculado dinámicamente, que es una opción de configuración bastante común.Parche:Elttam informó el error a Embedthis, y el servidor lanzó un parche. Se presume que todas las versiones de GoAhead anteriores a GoAhead 3.6.5 son vulnerables, pero los investigadores solo verificaron el error en las versiones de GoAhead que datan de la versión 2.5.0.Ahora, lo que queda es que todos los proveedores de hardware incorporen el parche GoAhead en una actualización de firmware para todos los dispositivos afectados, sin embargo, se trata de un proceso que puede durar meses o incluso años, mientras que algunos dispositivos no recibirán ninguna actualización porque ya pasaron su fecha de finalización de la vida útil.Según una búsqueda básica de Shodan, arroja resultados que varían de 500.000 a 700.000, dependiendo de los dispositivos disponibles en línea en un momento u otro.Elttam lanzó un código de prueba de concepto que otros investigadores pueden usar para probar y ver si los dispositivos son vulnerables a la vulnerabilidad CVE-2017-17562. Se espera que esta vulnerabilidad en un pequeño componente de software cause grandes problemas en el futuro.No obstante, esta no es la primera vulnerabilidad encontrada en GoAhead. En marzo, los investigadores de seguridad Pierre Kim e Istvan Toth encontraron de forma independiente diferentes defectos de GoAhead, mientras que Cybereason también encontró otros defectos en 2014. ¿Podrán esta vez con sus soluciones disminuir el impacto de esta nueva vulnerabilidad? 
0

PREVIOUS POSTSPage 1 of 21NO NEW POSTS