cultura y tecnología

encontrados: 5735, tiempo total: 0.188 segundos rss2
11 meneos
95 clics

Samsung, Huawei y otros fabricantes mienten sobre la seguridad de sus smartphones

Más de 1.200 teléfonos analizados demuestran que los fabricantes de teléfonos Android —incluso los más populares— engañan a sus clientes sobre las versiones de seguridad de sus productos.
10 meneos
284 clics

Cómo saber si tu perfil de Facebook ha sido utilizado por Cambridge Analytica

Más de 87 millones de personas han sufrido el robo de sus datos privados, con los Estados Unidos, Filipinas, Indonesia, Reino Unido y México a la cabeza. Saber si el escándalo protagonizado por Facebook y Cambridge Analytica te ha afectado es muy sencillo, y es que la red social ha iniciado ya un proceso informativo en forma de notificaciones que aparecen en la parte superior de tu feed de noticias.
277 meneos
5050 clics
Aplicaciones de E-Mail para Android envían el usuario y la contraseña al operador [Ale]

Aplicaciones de E-Mail para Android envían el usuario y la contraseña al operador [Ale]

Una lista de aplicaciones para gestionar el E-Mail en Android que envía el usuario y contraseña al operador: Blue Mail, TypeApp, Mail.Ru, myMail...
13 meneos
215 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Android está afectado por Spectre y Meltdown, los nuevos fallos de los procesadores

Google ha anunciado una actualización de Android para solventar los problemas detectados en los procesadores, los llamados Spectre y Meltdown.
6 meneos
157 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así es como Android mejorará la seguridad y rendimiento de sus aplicaciones a partir de 2018

Durante los últimos años Android ha ido mejorando exponencialmente su seguridad y su rendimiento, pero luego esto no sirve de nada si luego los desarrolladores siguen creando aplicaciones desde versiones antiguas que no exprimen todas las mejoras y ventajas de las versiones más recientes. Es por ello, que a partir del año que viene Google exigirá que las aplicaciones usen las ventajas de las versiones más recientes de Android.
135 meneos
1250 clics
Si has usado el teclado AI.Type en tu Android, tus datos personales están en peligro

Si has usado el teclado AI.Type en tu Android, tus datos personales están en peligro

Ai.Type expuso accidentalmente toda su base de datos alojada en MongoDB de 577 GB a cualquier persona con conexión a Internet. Un error en la configuración de la base de datos alojada en los servidores permitiría a cualquier persona con una conexión a Internet navegar por las bases de datos, descargarlas o, incluso, el peor de los casos, eliminar los datos almacenados en ellas. Teóricamente, cualquiera que haya descargado e instalado el teclado virtual Ai.Type en su teléfono tiene todos los datos del teléfono expuestos públicamente en la red.
15 meneos
347 clics

Seguridad y privacidad: Todos espían y Google es testigo

El joven francés Robert Baptiste, bajo el seudónimo de Elliot Alderson, en Twitter como @fs0c131y, tiene actualmente a los fabricantes de smartphones en vilo. ¿Cómo hace eso? Revela casi a diario filtraciones de datos de smartphones que los fabricantes han dejado libre intencionalmente o por negligencia. Hablamos con él sobre dónde podemos recurrir si queremos más privacidad. Y, por cierto, no es Google.
10 meneos
39 clics

Google eliminará las copias de seguridad de Android si el dispositivo está inactivo durante dos meses [EN]

Yo no era consciente de esto, ya que no está abiertamente documentado. Y estoy seguro de que muchos de ustedes por ahí también se han sorprendido. Deben saber que Google programará automáticamente la eliminación de las copias de seguridad de sus dispositivos Android si están inactivos durante más de dos meses.
182 meneos
2317 clics
"Cloak and Dagger": Nuevo ataque a dispositivos Android [EN]

"Cloak and Dagger": Nuevo ataque a dispositivos Android [EN]

Cloak & Dagger son una nueva clase de posibles ataques que afectan a los dispositivos Android. Estos ataques permiten a una aplicación malintencionada controlar completamente el bucle de retroalimentación de la interfaz de usuario asumiendo el control del dispositivo, sin dar al usuario la oportunidad de notar la actividad maliciosa. Estos ataques sólo requieren dos permisos que, en caso de que la aplicación se instale desde la Play Store, el usuario no necesita conceder explícitamente y por lo que ni siquiera se le notifica.
2 meneos
175 clics

Tener un contacto 'AA' en la agenda ya no sirve en caso de emergencia, pero existen otras opciones

Descubre la manera de que en caso de emergencia, quien encuentre tu móvil pueda llamar a la persona que prefieras, aunque este bloqueado.
1 1 4 K -30 tecnología
1 1 4 K -30 tecnología
2 meneos
7 clics

Atención con los subtítulos de tus series, pueden incluir malware

Tal y como denuncian desde Check Point, servicios como VLC, Popcorn-Time o stream-io se están viendo infectados por ficheros de subtítulos maliciosos y que permiten al atacante tomar el control remoto del dispositivo desde el que se está viendo el contenido. Según cálculos de los investigadores, hay cerca de 200 millones de reproductores con vulnerabilidades de las que este tipo de malware podría aprovecharse.
2 0 6 K -47 tecnología
2 0 6 K -47 tecnología
8 meneos
92 clics

Los nuevos virus para Android apuntan a los bancos

Los smartphones han cambiado todas las reglas del juego, y ahora estamos conectados en todo momento. Estamos siempre disponibles a través de la mensajería instantánea, siempre enterados a través de las redes sociales. Y, por supuesto, estamos siempre conectados a nuestro banco gracias a una aplicación. Todo esto no es ninguna novedad, no os estoy contando nada nuevo. Y tampoco es una novedad que los hackers y demás amigos de lo ajeno son conscientes de esto.
15 meneos
299 clics

Esta app de linterna para Android puede robar tus datos bancarios

Así lo asegura una agencia de seguridad llamada ESET a través de su blog oficial, en el que se apunta que una vez instalada, al aplicación es capaz de mostrarte pantallazos que parecen legítimos de otras apps bancarias que uses para que metas tus datos de usuario y contraseña, además de poder interceptar los SMS que recibas, obteniendo así los códigos que solemos recibir cuando tenemos activa la verificación de dos pasos en algún servicio. También era capaz de controlar la cámara del smartphone, haciendo "selfies" del dueño del teléfono.
3 meneos
41 clics

Los servicios de mensajería más seguros

En contra de la opinión generalizada, las aplicaciones para el sistema operativo Android tienen menos vulnerabilidades que las aplicaciones para iOS.
2 1 6 K -65 tecnología
2 1 6 K -65 tecnología
5 meneos
74 clics

132 apps con virus en la Play Store: Apple sigue ganando en seguridad

Google no aprende: cientos de aplicaciones infectadas por virus en la Play Store. En este caso ha sido una empresa quien lo ha detectado
4 1 8 K -72 tecnología
4 1 8 K -72 tecnología
1 meneos
4 clics

Qué puede ocurrir si Trump sigue usando un Android personal para Twitter

Donald Trump no quiere deshacerse de su Samsung android, y prefiere usar este dispositivo para publicar sus mensajes en twitter, en su cuenta personal @realdonaldtrump (...) Si un hacker invadiera la cuenta de Twitter de Trump y realizara publicaciones que afecten a la bolsa a corto plazo, sería suficiente como para afectar a un valor durante un tiempo específico. Basta por ejemplo invertir en acero en Brasil y publicar un tweet del tipo “El acero del muro que nos separe de México será brasileño“.
1 0 3 K -44 tecnología
1 0 3 K -44 tecnología
6 meneos
42 clics

Trump deja de usar su 'smartphone' con Android por motivos de seguridad

Antes de su toma de posesión, el presidente electo de EE.UU., Donald Trump, tuvo que dejar de usar su teléfono inteligente personal, que funcionaba con el sistema operativo Android, y cambiarlo por otro dispositivo más seguro. Todavía se desconoce qué modelo de teléfono concreto usaba, pero, de acuerdo con varios medios, se trataba de uno de la gama Samsung Galaxy.
5 1 9 K -57 tecnología
5 1 9 K -57 tecnología
12 meneos
121 clics

Tor Project crea un protipo de sistema móvil súperseguro que "respeta la libertad del usuario"

El debate de la privacidad en la era digital está de rabiosa actualidad y los dispositivos móviles son el centro de la mayoría de críticas de los expertos en ciberseguridad. Los desarrolladores de Tor Project también han entrado en la liga de los móviles súperseguros con un prototipo de software al que han bautizado "Mission Improbable" y que pretende trasladar el anonimato y seguridad que ofrece Tor a un dispositivo móvil. Sin embargo, se enfrenta al problema habitual en este tipo de propuestas: la usabilidad.
7 meneos
70 clics

El último fallo de seguridad en Linux aún no tiene parche en Android

La vulnerabilidad llamada "Dirty COW" es un bug en el kernel de Linux que afecta el sistema de memoria y permite escalar los privilegios de escritura. Es decir, permite a cualquier usuarios hacerse root en segundos. Aunque el problema ya fue resuelto en Linux, las últimas actualizaciones de seguridad de Android no incluyen un parche para Dirty COW.
2 meneos
3 clics

Gusano de Android utiliza ingeniería social para distribuirse

Son muchas las formas de distribución del malware, una de las más habituales es la ingeniería social. En el Laboratorio hemos encontrado una nueva muestra de un gusano para Android que aprovecha esta técnica con gran efectividad.
4 meneos
222 clics

Herramientas de análisis de malware automatizado en Android

Recopilación de herramientas de análisis de malware automatizado en Android
3 1 6 K -49 tecnología
3 1 6 K -49 tecnología
21 meneos
625 clics

Curiosity, el nuevo gusano de Android

Lejos de la realidad, el “Curiosity” al que se refiere al título, nada tiene que ver con ninguna misión espacial "murciana". Esta vez, se trata de un nuevo gusano para Android que en la actualidad está alcanzando un gran número de infecciones. En el post se realiza un análisis de su funcionamiento.
360 meneos
9423 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Montar una VPN en tu servidor usando un container de Docker

Montar una VPN en tu servidor usando un container de Docker  

Vamos a aprender a montar una VPN en nuestro servidor para poder usarla desde nuestros móviles, nuestros portátiles, etc. si en algún momento nos conectamos con una wifi insegura de un hotel, de un McDonald's, etc. Además, para evitar tocar algo que no debamos vamos a hacerlo en un contenedor docker virtualizado.
13 meneos
290 clics

Guía de configuración básica de seguridad para Android [Eng]

Esta guía enumera los pasos a considerar a la hora de configurar tu Android o (dispositivo). Sin embargo, antes de que guardes los cambios, es bastante recomendable que te leas 'Cómo utilizar los teléfonos móviles de la forma más segura posible' y 'Como utilizar los smartphones de la forma más segura posible'. Estas dos guías te ayudarán a informarte para decidir qué almacenar en tu dispositivo Android y cómo comunicarte con él.
3 meneos
133 clics

SpyNote es un nuevo troyano que instala backdoors en Android

Un peligroso troyano para Android ha aparecido en los últimos tiempos difundiéndose a través de medios underground (que no son conocidos por el grueso de las personas), ofreciendo de forma gratuita a los atacantes con menos recursos la capacidad de poder de realizar ataques.
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
21 meneos
656 clics
Quién necesita las apps de Google teniendo esta suite Open Source, gratis y sin anuncios: así es Fossify

Quién necesita las apps de Google teniendo esta suite Open Source, gratis y sin anuncios: así es Fossify

Fossify tiene aplicaciones básicas capaces de sustituir a las más conocidas de Google: Fotos, Contactos, Teléfono e incluso la de Reloj. La suite es de código libre, no tiene pagos in-app y es totalmente gratuita.
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1996 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
251 meneos
2169 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
12 meneos
30 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
11 meneos
212 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
10 meneos
18 clics

Google Messages está empezando a desplegar lentamente una opción para editar el texto enviado [EN]

No hay información sobre cuándo estará disponible esta función para todos los usuarios, pero ya aparece en la versión beta, así que puede que el lanzamiento no esté muy lejos. Puedes editar el mensaje tantas veces como necesites, y se puede ver una etiqueta Editado debajo del mensaje para indicar que ha habido cambios. Si miran los detalles del mensaje, cualquiera que esté en la conversación puede ver el mensaje original y sin editar. [Traducción DeepL en #1]
7 meneos
138 clics

Mindows es un proyecto chino que instala Windows 11 en muchos móviles Android

Desde hace años se ha formado una comunidad con un objetivo claro: ejecutar Windows de forma nativa en dispositivos Android. Al conjunto de proyectos que persiguen esta meta se les llama ‘WOA’ (acrónimo de Windows on Android). A pesar de que hay bastantes proyectos con más o menos éxito, hay uno que destaca particularmente por la automatización del proceso en comparación con el resto: ‘Mindows’.
8 meneos
182 clics

Microsoft pone en evidencia a Android: 4.000 millones de usuarios en peligro

Microsoft le ha vuelto a poner la cara roja a Google. La compañía propietaria de Windows ha realizado una investigación para determinar que unos 4.000 millones de usuarios Android estaban en peligro. ¿El motivo? Una serie de apps publicadas en la Play Store contaban con una vulnerabilidad bastante grave. El informe expone al explorador de archivos de los móviles Xiaomi y a WPS Office, dos archiconocidas aplicaciones que suman unos 1.500 millones de instalaciones.
2 meneos
37 clics

El fraude por “error” en el grupo de cotización

Como trabajador tienes que saber qué significa tu grupo de cotización y en qué se diferencia de tu grupo profesional o categoría profesional, porque tú podrías sufrir perjuicios económicos si la empresa te pusiera en un grupo de cotización inferior al correcto. En caso de que detectaras un "error" en tu grupo de cotización que te perjudicara en las cotizaciones, la solución comenzaría con una simple y gratuita denuncia ante Inspección de Trabajo. Luego se podría seguir con una demanda ante los juzgados de lo social contra la empresa.
2 0 6 K -28 cultura
2 0 6 K -28 cultura
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
17 meneos
390 clics
Android TV y Google TV: en qué se parecen y en qué se diferencian

Android TV y Google TV: en qué se parecen y en qué se diferencian

Con el último Google Chromecast, Google cambiaba las reglas de juego: en vez de ser un dispositivo al que puedes enviar contenido, tenía su propio sistema operativo y apps, como los TV Boxes o TV Sticks de toda la vida, pero con un giro de guión. No era Android TV, sino Google TV.
12 meneos
107 clics

La razón por las que los usuarios de Android pronto van a tener siempre encendido el Bluetooth

Esto es porque la compañía intentaría incorporar un proceso de activación automática en el Bluetooth, aunque este estuviera desactivado de primeras. Esto se debe a que Google prepara el despliegue de la red de Find My Device (Encuentra mi dispositivo), una función que permite geolocalizar nuestro smartphone perdido, pero que requiere que el Bluetooth esté encendido.
2 meneos
3 clics

TikTok desarrolla una herramienta para clonar tu voz con Inteligencia Artificial

TikTok ha introducido una herramienta que permite a los usuarios clonar su propia voz utilizando inteligencia artificial. Esta función, aún en fase beta para la versión de Android, fue descubierta por el analista AssembleDebug, quien exploró las recientes actualizaciones de código de la popular red social. La función, denominada ‘Clonar tu voz con IA‘, promete replicar la voz de cualquier usuario con tan solo 10 segundos de grabación de audio.
1 1 4 K -22 tecnología
1 1 4 K -22 tecnología
44 meneos
121 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
3 meneos
3 clics

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación laboral.
3 0 0 K 46 cultura
3 0 0 K 46 cultura

menéame