Google implementa chip para proteger sus centros de datos en la nube

No cabe duda que la nube ha pasado a convertirse en una entidad de gran repercusión en el sostenimiento de las actividades y operaciones de muchas empresas como Amazon, IBM y Google.

Estas compañías poseen centros de datos que debido a su volumen solo pueden ser gestionados en este ámbito. Continúa leyendo «Google implementa chip para proteger sus centros de datos en la nube»

Una investigación señala la vulnerabilidad de los dispositivos habilitados por voz ante punteros láser económicos

Un equipo de investigadores de la Universidad de Electrocomunicación de Tokio y la Universidad de Michigan ponen de manifiesto el diferente grado de vulnerabilidad de los dispositivos habilitados por voz ante los punteros láser, pudiendo llegar a conseguir que los asistentes virtuales integrados lleguen a ejecutar acciones a bastantes metros de distancia.

Según se hace eco Business Insider, los micrófonos de algunos teléfonos inteligentes y altavoces inteligentes más populares del mercado son capaces de interpretar el haz de luz de los punteros láser como sonido.
Continúa leyendo «Una investigación señala la vulnerabilidad de los dispositivos habilitados por voz ante punteros láser económicos»

Los hacks y vulnerabilidades más temibles de 2019

Los hacks y vulnerabilidades más temibles han conseguido afectar la seguridad en nuestro día a día. A lo largo de los años son múltiples las ciberamenazas  que han causado severos daños y perjuicios tanto a empresas como a gobiernos.

Estas fallas han logrado que los dispositivos, el software que utilizamos y hasta las conexiones de red puedan ser una amenaza. Los ataques modernos o actuales poco tienen que ver con la famosa barra que bloqueaba equipos con archivos de virus. Ahora un ataque puede esparcirse por la red a gran velocidad e infectar en segundos cientos de miles de empresas y particulares. Continúa leyendo «Los hacks y vulnerabilidades más temibles de 2019»

Google comienza a desplegar el Modo Incógnito entre los usuarios de Maps en Android

La primera vez que supimos que Google Maps iba a incorporar el Modo Incógnito en su aplicación fue el pasado mes de mayo, precisamente durante la celebración Google I/O 2019. Esta función de privacidad permitirá que los usuarios puedan realizar sus búsquedas sin dejar rastro de la actividad en la propia aplicación.

Mas tarde, esta función fue anunciada junto a otras opciones de privacidad a principios del pasado mes de octubre, y casi con retraso, la misma está comenzando a llegar a los usuarios de dispositivos Android, como prometieron en su momento.
Continúa leyendo «Google comienza a desplegar el Modo Incógnito entre los usuarios de Maps en Android»

El timo de los 33 euros en Whatsapp

Whatsapp nunca está libre de problemas de seguridad basados en timos, phishing y suplantación de identidad en general, y ahora tenemos un buen ejemplo que está circulando por miles de teléfonos en estos momentos: el timo de los 33 euros.

El timo en cuestión no usa ninguna técnica nueva, es una clásica estafa piramidal que en este caso explica una joven simpática que emite bastante confianza en las futuras víctimas. Continúa leyendo «El timo de los 33 euros en Whatsapp»

WhatsApp demanda a una empresa de cibervigilancia por espiar a los usuarios

Facebook presentó una demanda a NSO Group, una empresa tecnológica israelí, por infectar con spyware a miles de dispositivos para espiar a los usuarios.

Quizás recuerden que en mayo se reportó un fallo en WhatsApp que daba acceso a un spyware en los dispositivos móviles de sus usuarios. Una dinámica que podía activarse cuando el usuario realizaba una llamada de voz.
Continúa leyendo «WhatsApp demanda a una empresa de cibervigilancia por espiar a los usuarios»

7,5 millones de cuentas filtradas en Adobe

Los problemas de seguridad en las grandes empresas parece que son ya tan comunes que ni sorprenden. Ahora es Adobe, de nuevo, quien sufre del tema.

A principios de este mes, Adobe fue víctima de un grave incidente de seguridad que expuso la información personal de casi 7,5 millones de usuarios que pertenecen al popular servicio Creative Cloud de la compañía. Continúa leyendo «7,5 millones de cuentas filtradas en Adobe»

Cómo configurar tu cuenta de Google para que se elimine después de tu muerte

Si mueres o quedas incapacitado ¿Quién se hará cargo de tus cuentas online? El Administrador de cuentas inactivas de Google puede ayudarte.

Si usa Gmail, Maps, Google Drive, Search y otros productos de Google es probable que la compañía tenga mucha información almacenada en sus servidores. El Administrador de cuentas inactivas permite decirle a Google qué hacer con tus datos después de tu fallecimiento, ya sea que quieras compartirlos con familiares y amigos o eliminarlos por completo. Continúa leyendo «Cómo configurar tu cuenta de Google para que se elimine después de tu muerte»

Desarrollan solución que permite el uso de relojes inteligentes como sustitutos de las contraseñas

Llegará un momento en el que el uso de las contraseñas lleguen a formar parte del pasado, aunque hasta entonces, deberemos seguir usándolas con regularidad a la hora de acceder a las aplicaciones y servicios.

Pero Nok Nok Labs acaba de dar un paso más en este sentido. La compañía, especializada en soluciones de autenticación segura, acaba de lanzar una nueva solución de autenticación segura sin contraseñas mediante el uso de los relojes inteligentes.
Continúa leyendo «Desarrollan solución que permite el uso de relojes inteligentes como sustitutos de las contraseñas»

CPDoS – Nuevo tipo de ataque web que afecta a las redes CDN

Desde la Universidad Técnica de Colonia han revelado un nuevo tipo de ataque web que puede afectar a las redes de entrega de contenido (CDN), ya que podría hacer que mostraran a los visitantes la página de error de nuestro sitio web en lugar del contenido deseado.

Un servicio de CDN nos permite mostrar contenido de nuestro sitio web desde varios servidores de todo el mundo. El CDN accede a nuestro servidor, obtiene el contenido de cada página y lo replica entre sus servidores, para que cuando alguien del otro lado del mundo acceda a nuestra página pueda hacerlo más fácilmente accediendo al servidor CDN que tenga más cercano geográficamente hablando. Es decir, los servidores web almacenan el sitio web original y su contenido, mientras que los CDN almacenan una copia en caché del sitio web que solo se actualiza en ciertos intervalos de tiempo. Continúa leyendo «CPDoS – Nuevo tipo de ataque web que afecta a las redes CDN»