Para generar contraseñas únicas y fáciles de memorizar

contraseñas únicas

Si no usáis un programa como Lastpass, 1password o semejante, seguramente acabaréis usando la misma contraseña en varios sitios web, algo extremadamente peligroso, porque si alguien roba los datos de acceso de una web, ya tiene los datos de todas.

Existen muchos trucos que podemos usar para generar contraseñas únicas y fáciles de memorizar, y hoy vamos a compartir uno que puede ser útil, recomendado incluso por los profesionales de Kapersky Lab: Continúa leyendo «Para generar contraseñas únicas y fáciles de memorizar»

Alertan de la falta de seguridad básica en las bombillas inteligentes más baratas

bulbhack_detail

Una publicación especializada en ciberseguridad pone el acento sobre la falta de seguridad básica existente en modelos de bombillas inteligentes más baratas de algunas marcas analizadas, además de la mala construcción y calidad en algunos casos.

El problema comienza una vez lleguen al final de su vida útil, no antes, cuando los usuarios traten de deshacerse de las mismas. Y es que la citada publicación ha llegado a señalar que la circuitería de estos dispositivos contienen tanto las SSID como las contraseñas de las redes WiFi, que han sido utilizadas a lo largo de su vida útil, sin cifrar, siendo fáciles de hackear mediante su correspondiente desmontaje.
Continúa leyendo «Alertan de la falta de seguridad básica en las bombillas inteligentes más baratas»

Google suma esfuerzos en la detección eficaz de los audios falsos

Google-logo-730x480

Los avances tecnológicos están permitiendo, entre otros aspectos, que las tecnologías de síntesis de voz puedan ofrecer locuciones cada vez más realistas y humanas, pudiendo llegar a un punto en que pueda ser indistinguible una locución por voz proveniente de una personal humana que de un sistema informático.

Lo malo es que, aprovechando ese punto de realismo en las locuciones sintetizadas, puedan existir personas o grupos malintencionados que puedan hacer un mal uso de estos avances tecnológicos.
Continúa leyendo «Google suma esfuerzos en la detección eficaz de los audios falsos»

Este recurso de Google te ayuda a detectar un ataque de phishing

Jigsaw, incubadora de tecnología de Google, ha lanzado un interesante recurso, para educar a los usuarios sobre aspectos a tener en cuenta para detectar un ataque de phishing.

Es un cuestionario que sitúa al usuario en diferentes situaciones, y lo reta a reconocer detalles sospechosos en los correos electrónicos que utilizan en los ejemplos. Nos pedirá que observemos todos los elementos de email, y respondamos si consideramos que el correo electrónico es legítimo o falso.

Google
Continúa leyendo «Este recurso de Google te ayuda a detectar un ataque de phishing»

Millones de dispositivos en peligro por una nueva vulnerabilidad WiFi

PortatilUna vulnerabilidad en el firmware de chips WiFi, podría dejar expuestos a 6.200 millones de dispositivos.

Investigadores de la firma Embedi, publicaron un extenso informe sobre una vulnerabilidad que afecta a ThreadX, mediante un proceso que se inicia automáticamente, sin necesidad que el usuarios realice ninguna acción que active el ataque.

Teniendo en cuenta la popularidad de  ThreadX, implementándose en una amplia variedad de dispositivos (routers, móviles, consolas, dispositivos ioT, etc), el alcance de un ataque podría ser enorme.
Continúa leyendo «Millones de dispositivos en peligro por una nueva vulnerabilidad WiFi»

El famoso ES File Explorer tiene un error que permite que nuestros archivos se vean públicamente

explorador archivos

Hay pocos exploradores de archivos que llegaron a ser tan famosos y populares como ES File Explorer, y es él precisamente el que tiene un problema de seguridad grave: alguien en la misma red podría ver los archivos que tenemos guardados.

Eso es un gran problema para quien se conecte a una red WiFi de un aeropuerto, ya que hay miles de personas conectadas a la misma red, y muchos de ellos buscan vulnerabilidades en los dispositivos que se van conectando. Continúa leyendo «El famoso ES File Explorer tiene un error que permite que nuestros archivos se vean públicamente»

Una vulnerabilidad en Fornite podría haber posibilitado el robo de cuentas de usuario

Fornite

Según investigaciones de la firma de seguridad cibernética Check Point, la plataforma en línea de Epic Games, desarrolladora del popular juego Fornite, ha contando con una una vulnerabilidad, ahora corregida, que podría haber posibilitado que posibles atacantes pudieran haberse hecho con el control de las cuentas de los jugadores del citado juego, ver la información personal de los mismos, comprar la moneda virtual del juego, los V-bucks, e incluso escuchar y grabar las conversaciones de los jugadores.

Para ello, encontraron que, mediante un enlace malicioso, los atacantes podrían haber redirigido a los jugadores a algunos subdominos de la plataforma en línea de Epic Games afectadas por una vulnerabilidad por ataques XSS, y desde allí, sin necesidad de que introduzcan las credenciales, los atacantes podrían hacerse con sus nombres de usuario y contraseñas mediante el robo de los correspondientes tokens.
Continúa leyendo «Una vulnerabilidad en Fornite podría haber posibilitado el robo de cuentas de usuario»

¿Cómo funciona el reconocimiento facial en nuestro móvil?

El reconocimiento facial o también conocido como biometría facial, es lo que identifica las características físicas o rasgos de una persona. La tecnología es tan importante en el mundo que se ha implementado en cerraduras, para identificar sospechosos o criminales y en algunas redes sociales. La mayoría de móviles hoy en día cuentan con tecnología de huellas dactilares y de reconocimiento facial para desbloquear el dispositivo. No hay que negar que tiene grandes virtudes, pero hay debilidades en la tecnología que dan de qué hablar. Hoy, vamos a desvelar cómo funciona para todos aquellos usuarios que tienen poco conocimiento sobre la misma. Continúa leyendo «¿Cómo funciona el reconocimiento facial en nuestro móvil?»

Este malware se infiltró en Google Play para infectar a miles de usuarios

Malware

Un malware logró infiltrarse en Google Play e infectar a más de 100.000 usuarios de 196 países.

Tal como mencionan en TRENDMicro, este malware denominado MobSTSPY,  logró infectar miles de dispositivos para robar datos de los usuarios:

MobSTSPY es capaz de robar información como la ubicación del usuario, las conversaciones SMS, los registros de llamadas y los elementos del portapapeles. Utiliza Firebase Cloud Messaging para enviar información a su servidor. [… ].El malware luego recopilará cierta información del dispositivo, como el idioma utilizado, su país registrado, el nombre del paquete, el fabricante del dispositivo

Continúa leyendo «Este malware se infiltró en Google Play para infectar a miles de usuarios»

Hackers secuestran miles de Chromecasts explotando un error existente

Chromecast-730x490

Un error llamado CastHack, existente en los dispositivos Chromecast de Google desde su lanzamiento, ha posibilitado que los hackers Hacker Giraffe y J3ws3r hayan podido secuestrar miles de ellos en todo el mundo, exponiendo en las pantallas donde están conectados un mensaje advirtiendo de que la mala configuración de los enrutadores permite la exposición en Internet de los dispositivos Chromecast y televisores inteligentes ante hackers como ellos.

Este error explota una vulnerabilidad existente en conexiones bajo el estándar UPnP, disponible en algunos enrutadores. Ambos hackers señalan que deshabilitando las conexiones UPnP en los enrutadores se debería de solucionar el problema.
Continúa leyendo «Hackers secuestran miles de Chromecasts explotando un error existente»