Cómo obtener mayor privacidad y seguridad en iOS con lo nuevo de Google One

Novedades con respecto al servicio de VPN (Red Privada Virtual) que Google brinda a los suscriptores de Google One en su opción de tarificación Premium, desde la que también se ofrece un espacio de almacenamiento de desde los 2 TB, ya que este servicio trae nuevas funciones que lo hacen más fácil de usar, pero lo más importante, está comenzando a llegar a más mercados, y también comienza a estar disponible para los usuarios de teléfonos móviles bajo iOS.

Sobre este último punto, Google da cumplida la promesa realizada en el mes de octubre de 2020 sobre la llegada del servicio de VPN para los usuarios de iOS.

Al igual que los usuarios de Android, los usuarios de móviles bajo iOS podrán compartir su plan de Google One y la VPN con hasta cinco miembros de su familia sin coste adicional, según señala en su comunicado.
Continúa leyendo «Cómo obtener mayor privacidad y seguridad en iOS con lo nuevo de Google One»

Microsoft alerta sobre un ataque de phishing que afecta a usuarios de Office 365

El phishing ha estado convirtiéndose en un problema cada vez mas recurrente dentro del ámbito digital, con estrategias cada vez más sofisticadas enfocadas en obtener los datos personales de los usuarios con el propósito de estafarlos.

En ese sentido, Microsoft dio a conocer recientemente la existencia de un nuevo método de phishing que está afectando a usuarios de Office 365, quienes han estado recibiendo correos electrónicos con el propósito de engañarlos para hacer que otorguen permisos OAuth a una aplicación falsa que facilite a los delincuentes cibernéticos la tarea de leer y escribir correos electrónicos.

Continúa leyendo «Microsoft alerta sobre un ataque de phishing que afecta a usuarios de Office 365»

Una de cada tres web phishing desaparece durante las primeras 24 horas

El phishing constituye una de las amenazas cibernéticas más usada en la actualidad por los atacantes para la extracción ilícita de datos bancarios.

Esto ha hecho necesario conocer la manera en que ejercen su acción las diferentes herramientas usadas para cometer este tipo de ataques, entre ellas las páginas web fake que replican páginas web bancarias.

Continúa leyendo «Una de cada tres web phishing desaparece durante las primeras 24 horas»

Si has instalado esta app, bórrala rápido

Una vez más se ha colado en Google Play una aplicación maliciosa. En este caso hablamos de 2FA Authenticator, app que ha estado presente en la tienda oficial de Google y que fue instalada por más de 10 000 usuarios.

La aplicación es un troyano, y se ha usado para instalar malware en secreto en los dispositivos móviles de los usuarios. Continúa leyendo «Si has instalado esta app, bórrala rápido»

Cloudflare nos avisará gratis si estamos recibiendo un ataque DDoS

Un ataque DDos se produce cuando varios dispositivos (miles, o millones) acceden a una web al mismo tiempo, bloqueándola por falta de recursos para atender tantas peticiones. Es uno de los ataques más comunes que hay en Internet, y es relativamente sencillo bloquear los más básicos, aunque pueden ser muy sofisticados y transformarse en una verdadera pesadilla.

Los servicios de hospedaje suelen tener herramientas para bloquear estos ataques básicos, cuando llegan desde un grupo de IPs muy específico, o cuando hay un patrón que puede detectarse rápidamente. Otros servicios, como los ofrecidos por Cloudflare, han conseguido llegar más allá bloqueando ataques realmente complejos. Continúa leyendo «Cloudflare nos avisará gratis si estamos recibiendo un ataque DDoS»

Descubren antigua vulnerabilidad de seguridad que afecta a varias distribuciones de Linux

Una vulnerabilidad en el componente pkexec de Polkit identificada como PwnKit está presente en la configuración predeterminada de todas las principales distribuciones de Linux y puede explotarse para obtener privilegios de root completos en el sistema, advierten hoy los investigadores.

El origen de PwnKit data de hace más de 12 años y su principal función es negociar la interacción entre procesos privilegiados y no privilegiados, permitiendo a un usuario autorizado ejecutar comandos como otro usuario, duplicándose como una alternativa al comando sudo.

Continúa leyendo «Descubren antigua vulnerabilidad de seguridad que afecta a varias distribuciones de Linux»

Cruz Roja Internacional acusó ciberataque que comprometió datos de más de medio millón de personas

Un contratista que le prestaba servicios al Comité Internacional de la Cruz Roja (CICR) fue víctima de un ciberataque que ha comprometido los datos personales de más de 515.000 «personas altamente vulnerables».

Este hackeo ha forzado a la Cruz Roja a suspender los sistemas informáticos que apoyan un programa que reúne a familias separadas por conflictos, migraciones o desastres.

Continúa leyendo «Cruz Roja Internacional acusó ciberataque que comprometió datos de más de medio millón de personas»

Problemas de seguridad detectados en app oficial de los Juegos Olímpicos

Ad portas de una nueva edición de los Juegos Olímpicos de Invierno que tendrán lugar en Beijing, China, durante el próximo mes, fue detectada una serie de problemas de seguridad en una aplicación oficial del evento deportivo, la cual se espera que sea ampliamente utilizada por deportistas y reporteros que asistirán a la instancia.

Citizen Lab, firma de seguridad en Internet, dijo en un informe que la aplicación MY2022 tiene graves deficiencias en su cifrado, condición que haría que los datos confidenciales de los usuarios, más cualquier otro dato comunicado a través de dicha app, sean vulnerables a ser pirateados. Otros datos importantes de los usuarios en la aplicación no estaban encriptados en absoluto, según el informe.

Continúa leyendo «Problemas de seguridad detectados en app oficial de los Juegos Olímpicos»