Microsoft y McAfee se unen para combatir el ransomware

En el marco de las amenazas para la seguridad informática, el ransomware ha tomado un terreno peligrosamente cada vez más amplio.

Siendo un peligro latente para muchas empresas y usuarios individuales, la prevención de vulnerabilidades que propicien ataques de este tipo ha estado en el foco de varias empresas del rubro, entre las cuales se pueden encontrar algunas de las que recientemente pactaron una alianza colaborativa para enfrentar esta situación.

Continúa leyendo «Microsoft y McAfee se unen para combatir el ransomware»

Adrozek, el malware que afecta a navegadores de Europa y Asia

Una situación preocupante ha estado presentándose en los últimos meses en miles de dispositivos cuyos sistemas han estado siendo víctimas de infección a causa de Adrozek, un nuevo malware que se infiltra en estos para ejercer cambios en el navegador con el fin de saturar con anuncios los resultados de búsqueda del usuario.

Esto ha sido hasta el momento todo lo que Microsoft ha logrado descifrar sobre el comportamiento de este malware. De acuerdo con lo expresado por la compañía, tal parece que este malware ha estado en actividad desde el mes de mayo de este año, siendo que para el mes de agosto había tomado el control de alrededor de 30 mil navegadores por día, cantidad que afirman representaría su pico máximo. Continúa leyendo «Adrozek, el malware que afecta a navegadores de Europa y Asia»

Hospitales hackeados muestran exámenes de pacientes en Internet

Se han filtrado más de 45 millones de imágenes médicas, incluidas radiografías, resonancias magnéticas y tomografías computarizadas, con datos que indican a quién pertenecen, todas ellas expuestas online en servidores no seguros.

Ha sido la empresa de ciberseguridad CybelAngel la que ha levantado el problema, exponiendo como los datos médicos expuestos se filtraron desde hospitales y centros médicos de todo el mundo. Tal y como se encontró la información, personas externas podían acceder fácilmente a datos médicos confidenciales. Continúa leyendo «Hospitales hackeados muestran exámenes de pacientes en Internet»

Cómo bloquear juegos en Xbox para que los niños hagan los deberes antes

Como una medida de previsión a la llegada de las vacaciones, Microsoft se dio a la tarea de incluir en su aplicación Xbox Family Settings nuevos controles de tiempo de pantalla y de compra de juegos.

Si bien la aplicación ya había sido lanzada meses antes, la misma carecía aun de características que permitieran a los padres manejar mejor el tiempo de juego ejercido por los niños, lo cual ahora podrán lograr gracias a las ultimas mejoras realizadas a esta herramienta. Continúa leyendo «Cómo bloquear juegos en Xbox para que los niños hagan los deberes antes»

Cómo se roban las cuentas de Amazon

Amazon es una de las tiendas online más populares en todo el mundo, y millones de personas tienen vinculada su tarjeta de crédito o débito para que las compras puedan ser más ágiles. Eso hace que sea uno de los productos más sabrosos para los hackers, un objetivo para muchas personas que buscan cómo robar una cuenta de amazon y hacerse así con los datos de crédito de las víctimas.

Hay muchas formas de robar una cuenta de Amazon, y hoy hablaré en el nuevo vídeo de las más comunes según Karspesky, empresa especializada en seguridad informática que ha realizado un informe sobre cómo se consigue, usando ingeniería social, acceder a los datos de los usuarios. Continúa leyendo «Cómo se roban las cuentas de Amazon»

Detectan granja de clics que operaba 10.000 cuentas falsas en Instagram

La compra seguidores falsos para ganar visibilidad en las principales redes sociales no es algo que a estas alturas vaya a pillar por sorpresa, aunque sí puede llamar la atención el entramado que pueda haber en distintas partes del mundo, habitualmente en países en vías de desarrollo, con poca o nula legislación, para la creación de los perfiles falsos en las principales redes sociales para ponerlos a la venta a interesados.

En este sentido, un equipo de investigadores de vpnMentor, liderados Roam Rotem y Ran Locar, han hallado la existencia de una sofisticada granja de clics que operaba en Asia Central, con la creencia de que la sede se encontraba en Kazajstán o Armenia, gestionando de manera centralizada, y altamente automatizada, con muy poca intervención humana, hasta 10.000 perfiles falsos en Instagram.
Continúa leyendo «Detectan granja de clics que operaba 10.000 cuentas falsas en Instagram»

Para saber lo que se esconde detrás de los textos pixelados

Cuando alguien hace una captura de pantalla con información privada, suele pixelar los textos (contraseñas, nombres de usuarios, mensajes de whatsapp…), de forma que lo divulga en Internet con la tranquilidad de que nadie puede saber lo que se esconde e la región especificada.

La buena noticia es que la gran mayoría de la gente no lo conseguirá leer, la mala es que técnicamente es posible adivinar lo que se esconde detrás de una zona pixelada. Continúa leyendo «Para saber lo que se esconde detrás de los textos pixelados»

Google lanza un nuevo servicio para ayudar a las pequeñas empresas a proteger sus dispositivos

Google anunció un nuevo servicio de gestión de dispositivos móviles para Pymes: Android Enterprise Essentials.

Este servicio propone una modalidad más simple y práctica que cualquier sistema de gestión MDM para garantizar que los dispositivos de una empresa cumplan con determinados requisitos de seguridad. Continúa leyendo «Google lanza un nuevo servicio para ayudar a las pequeñas empresas a proteger sus dispositivos»

hCAPTCHA, la herramienta de verificación que amenaza con desplazar al reCAPTCHA de Google

Captchas, ese odiado pero necesario elemento de verificación que actúa como un sistema de detección de bots para impedir el ingreso masivo de usuarios falsos y bots automatizados a una página web, aunque obliguen a hacer flexiones.

En este sentido, reCAPTCHA de Google ha servido durante años como una de las herramientas más utilizadas para llevar a cabo esta acción. Continúa leyendo «hCAPTCHA, la herramienta de verificación que amenaza con desplazar al reCAPTCHA de Google»

Estudiantes logran hackear sistema del Tesla Model X en 90 segundos

Pese a lo prestigioso que resulta el Tesla Model X en términos de propulsión y componentes presentes en su desarrollo para garantizar la seguridad de sus ocupantes durante el viaje, lo cierto es que este coche eléctrico no está exento de vulnerabilidades.

En este sentido, un grupo de estudiantes pertenecientes a la universidad belga KU Leuven se dieron a la tarea de hackear el sistema de apertura sin llave incorporado en el Tesla Model X, lográndolo con éxito en poco más de un minuto, dejando así al descubierto el fallo de seguridad presentado por este coche. Continúa leyendo «Estudiantes logran hackear sistema del Tesla Model X en 90 segundos»