Cómo falsifican la voz para timar a las empresas

Hace algunos años, cuando veíamos cómo en las películas falsificaban la voz de alguien poniendo un dispositivo en la garganta, sonreíamos ante tanta ingenuidad. Hoy aún estamos lejos de llegar al nivel James Bond, pero la experiencia demuestra que el Deepfake Voice ha llegado para quedarse, tal y como vimos en el caso del banco en Emiratos Árabes Unidos.

Para los que os perdisteis la noticia, os lo resumo. Unos criminales usaron clonación por voz para hacerse pasar por el alto directivo de una empresa. Llamaron por teléfono al gerente de un banco para autorizar transferencias monetarias de alto importe, y acabaron estafando 35 millones de euros al banco en cuestión.

Continúa leyendo «Cómo falsifican la voz para timar a las empresas»

Twitch da a conocer el alcance de su último problema de seguridad

Como ya os comentamos en su momento, Twitch, la popular plataforma de transmisiones en directo por Internet, a la cual se van sumando cada vez más youtubers en detrimento de la propia YouTube, sufrió una importante fuga de datos la pasada semana, donde además del código fuente de las apps de la plataforma, también se incluye datos relativos a los usuarios como el historial de pagos, las listas de comentarios, entre otros, en los más de 125 gigas de datos que además están circulando vía torrent.

Pues bien, se esperaba que la propia plataforma diera cuenta del alcance de la nueva filtración, dado que no es la primera vez que sufre problemas de seguridad, y así ha sido. La plataforma ha actualizado la web sobre su nuevo fallo de seguridad señalando que la filtración no ha afectado a las contraseñas de los usuarios (pese a ello no hay que bajar la guardia).
Continúa leyendo «Twitch da a conocer el alcance de su último problema de seguridad»

Cómo activar el cifrado de las copias de seguridad de WhatsApp

De las múltiples novedades que se esperan de WhatsApp, el cifrado de extremo a extremo de las copias de seguridad comienza, desde hoy jueves, a ser una realidad. Mark Zuckerberg, CEO de Facebook, anuncia que la llegada de esta característica está comenzándose a desplegar entre todos los usuarios de dispositivos Android e iOS en todo el mundo.

Lo que hay que tener en cuenta es que habrá que activar el cifrado de las copias de seguridad, ya que por defecto se encontrará deshabilitado cuando llegue a estar disponible en las propias cuentas, ya que admiten que el despliegue será lento, siendo necesario además contar con la última versión de la aplicación disponible.
Continúa leyendo «Cómo activar el cifrado de las copias de seguridad de WhatsApp»

Cómo compartir contraseñas con un enlace de forma segura

Compartir contraseñas por Whatsapp o por email nunca es una buena idea, y si se hace, es mejor enviarla cifrada y explicar la clave para descifrar con una llamada de voz. Por ejemplo, si queréis divulgar la contraseña Esp56& , podéis enviarla al contrario y cambiando mayúsculas por minúsculas, avisando de ese cambio por voz.

En fin, hay formas más y menos seguras de compartir contraseñas, pero la que os voy a explicar hoy es realmente práctica. Continúa leyendo «Cómo compartir contraseñas con un enlace de forma segura»

2,4 terabytes por segundo, el peor ataque DDoS de la historia

Cuando miles de millones de usuarios, o bots, acceden a una misma web al mismo tiempo, lo más probable es que esa web caiga, que el servidor, o servidores, no consigan estar en pie ante tanta demanda.

Esa es la base, explicada de forma muy simple y rápida, de un ataque DDoS, uno de los principales ataques existentes en la web de los últimos años, responsable por a caída de páginas web a diario. Continúa leyendo «2,4 terabytes por segundo, el peor ataque DDoS de la historia»

Qué datos personales recopilan y comparten los fabricantes de móviles Android

Aunque desde su base el sistema operativo es el mismo, en los móviles Android se da la particularidad de que la experiencia de usuario varía en función de la capa de personalización aplicada por cada fabricante.

No todo se trata de interfaces diferentes, funciones especiales y aplicaciones exclusivas. En ciertos casos, la injerencia de los fabricantes alcanza también la privacidad de sus usuarios, recopilando datos que incluso son compartidos con terceros, según lo acusado por un reciente informe.

Continúa leyendo «Qué datos personales recopilan y comparten los fabricantes de móviles Android»

FontOnLake, un virus para Linux que está ganando potencia y alcance

Lejos quedaron los tiempos en los que los virus eran casi exclusivamente de Windows. Con el tiempo, y con la cantidad de usuarios aumentando en Linux y Mac, las amenazas se hacen más diversas, más sigilosas y más flexibles.

Ahora hay un malware que se está utilizando en ataques dirigidos contra sistemas Linux, y su nombre es FontOnLake. Continúa leyendo «FontOnLake, un virus para Linux que está ganando potencia y alcance»

Desarrollan algoritmo de autodefensa frente a hackeos

Si un atacante logra vulnerar los filtros de seguridad y tomar el control de los sistemas de TI de una empresa, industria o institución, en cosa de segundos puede provocar un gran daño.

Secuestros de equipos, robos de información o meros sabotajes, son parte de los escenarios cada vez más frecuentes a los que se enfrenta el sector de la seguridad informática, que en respuesta a este constante desafío busca desarrollar nuevas soluciones. Un nuevo invento propone la implementación de un complejo primer nivel de seguridad, cuya respuesta es automática.

Continúa leyendo «Desarrollan algoritmo de autodefensa frente a hackeos»

Cómo Google puede proteger a los periodistas de ciberataques

Muchos periodistas tienen información sensible sobre instituciones y gobiernos, datos que, si se publican, pueden generar problemas tanto para la persona que lo publicó como para el medio responsable.

Forma parte del oficio, y aunque muchos no asumen el riesgo, otros prefieren abrir las puertas a la libertad de la información, pase lo que pase. Continúa leyendo «Cómo Google puede proteger a los periodistas de ciberataques»