Category Archives: Seguridad

  • 0

Cómo evitar robo de cuenta WhatsApp

Tags : 

WhatsApp es una de las aplicaciones más usadas a nivel mundial. Eso es un incentivo para los ciberdelincuentes que ven en la mala configuración del mismo un incentivo para realizar distintas estafas robándonos la cuenta. Para evitar el mismo realizamos la siguiente guía de como evitar robo de cuenta whatsapp. WhatsApp nos brinda una capa más de seguridad que se llama verificación en dos pasos. Consiste de un número de 6 dígitos. A continuación muestro paso a paso como activarlo y configurarlo.

Presionamos en los 3 puntos que están sobre la derecha en la pestaña chat y nos abrirá un … Leer más “Cómo evitar robo de cuenta WhatsApp”


  • 0

Más de 300 millones de correos electrónicos y contraseñas filtradas, compruebe si su cuenta ha sido pirateada

Muchos usuarios que fueron víctimas de piratería estaban usando la misma contraseña para Netflix y Google.

En otro ciberataque importante, un foro de piratería en línea ha afirmado que ha filtrado más de 300 millones de correos electrónicos y contraseñas.

Las credenciales comprometidas pertenecen a usuarios de LinkedIn, Minecraft, Netflix, Badoo, Pastebin y Bitcoin. Significativamente, muchos usuarios que fueron víctimas de piratería estaban usando la misma contraseña para Netflix y Google.

El foro de piratería en línea también ha afirmado que los datos de todas estas cuentas se guardan en un solo lugar.

Según un informe de CyberNews, estas filtraciones … Leer más “Más de 300 millones de correos electrónicos y contraseñas filtradas, compruebe si su cuenta ha sido pirateada”


  • 0

Plugin de WordPress sin actualizar afecta a mas de 50000 sitios webs (Contact Form 7)

Un error de seguridad de CRSF a XSS almacenado afecta a mas de 50.000 usuarios del estilo «Formulario de contacto 7».

Un error de seguridad en Contact Form 7 Style, un complemento de WordPress instalado en más de 50.000 sitios, podría permitir la inyección maliciosa de JavaScript en un sitio web de la víctima.

La última vulnerabilidad de seguridad del complemento de WordPress es una falsificación de solicitud entre sitios (CSRF) a un problema de scripts entre sitios almacenados (XSS) en Contact Form 7 Style, que es un complemento del conocido complemento general Contact Form 7.

Ocupa un 8,8 sobre … Leer más “Plugin de WordPress sin actualizar afecta a mas de 50000 sitios webs (Contact Form 7)”


  • 0

Vulnerabilidad critica en plugin Contact Form 7 permite tomar control de sitios WordPress

Se recomienda a quienes utilicen el plugin Contact Form 7 que actualicen a la versión 5.3.2 lo antes posible para mayor seguridad.

Contact Form 7 es un popular plugin activo en más de 5 millones de sitios de WordPress que fue actualizado el día de ayer a la versión 5.3.2. Esta actualización incluye un parche que corrige una vulnerabilidad severa, del tipo Unrestricted File Upload, que permitiría a un atacante realizar varias acciones maliciosas, incluso tomar el control de un sitio o de todo el servidor que aloja el sitio.

Este conocido plugin para WordPress es utilizado para añadir … Leer más “Vulnerabilidad critica en plugin Contact Form 7 permite tomar control de sitios WordPress”


  • 0

Adios a Flash! Si estás usándolo, desinstalalo.

Es hora de decirle un último «adiós» a Flash.

(¿O debería ser «Buen viaje»?)

Dado que a principios de esta semana se vio el lanzamiento final programado de Flash Player, Adobe ha confirmado que ya no admitirá el software después del 31 de diciembre de 2020 y bloqueará activamente la ejecución del contenido Flash dentro de Flash Player a partir del 12 de enero de 2021.

En las propias palabras de la empresa, «recomienda encarecidamente a todos los usuarios que desinstalen Flash Player inmediatamente para proteger sus sistemas».

Cualquiera que todavía esté ejecutando Flash Player puede esperar comenzar a ver … Leer más “Adios a Flash! Si estás usándolo, desinstalalo.”


  • 0

La omisión de 2FA en cPanel potencialmente expone a decenas de millones de sitios web a ser hackeados

Se descubrio un Bypass 2FA en el software de alojamiento web cPanel. Más de 70 millones de sitios se administran a través del software cPanel, según la compañía. Los investigadores descubrieron un problema importante en cPanel que los atacantes podrían aprovechar para evitar la autenticación de dos factores para las cuentas de cPanel.

Los investigadores de seguridad de Digital Defense han descubierto un problema de seguridad importante en cPanel, un popular paquete de software que facilita la administración de un servidor de alojamiento web. Los atacantes podrían aprovechar la falla para eludir la autenticación de dos factores (2FA) para las … Leer más “La omisión de 2FA en cPanel potencialmente expone a decenas de millones de sitios web a ser hackeados”


  • 0

Millones de Datos Sensibles Expuestos en Servidor Mal Configurado

La indebida configuración de un servidor en la nube perteneciente a una popular plataforma de reservas expuso de manera pública información personal de millones de huéspedes, como nombres completos, números de identificación nacional y datos de tarjetas de crédito.

Una gran cantidad de información sensible, perteneciente a millones de huéspedes de hoteles de distintas partes del mundo y alojada en un servidor mal configurado, quedó expuesta al alcance de cualquier persona. Los datos estaban almacenados en un bucket de Amazon Web Services (AWS) S3 perteneciente a Prestige Software, una empresa con sede en España que vende software de gestión hotelera.… Leer más “Millones de Datos Sensibles Expuestos en Servidor Mal Configurado”


  • 0

Vulnerabilidades críticas en varios relojes inteligentes para niños

Estudio reveló la existencia de vulnerabilidades en seis relojes inteligentes para niños que en algunos casos permitirían extraer datos sensibles, tomar el control del dispositivo y hasta monitorear remotamente sus funcionalidades.

Investigadores de la Universidad de Ciencias Aplicadas de Münster en Alemania publicaron recientemente los resultados de una investigación sobre la seguridad de relojes inteligentes para niños de seis marcas diferentes, en la que descubrieron múltiples fallos de seguridad críticos que podrían ser explotados por actores malintencionados. Tal como explica un artículo publicado por Wired, los dispositivos analizados están diseñados para enviar y recibir mensajes de voz y de … Leer más “Vulnerabilidades críticas en varios relojes inteligentes para niños”


  • 0

Vulnerabilidad XSS en complemento de plugin de WordPress

Una vulnerabilidad de scripts de sitios cruzados (XSS) autenticada podría permitir a los atacantes crear administradores deshonestos en sitios de WordPress utilizando el complemento Contact Form 7 Datepicker

Se recomienda a los administradores de sitios de WordPress que utilicen el complemento Contact Form 7 Datepicker que lo eliminen o desactiven para evitar que los atacantes exploten una vulnerabilidad almacenada de scripts entre sitios (XSS) para crear administradores deshonestos o hacerse cargo de las sesiones de administración.

El Form Contact Form 7 Datepicker ‘es un software de código abierto que permite agregar un campo de fecha a la interfaz de usuario … Leer más “Vulnerabilidad XSS en complemento de plugin de WordPress”


  • 0

Malware de control remoto empaquetado en instaladores de Zoom

Investigadores de TrendMicro han encontrado una familia de troyanos de control remoto (RAT) distribuidos junto con instaladores legítimos de Zoom.

El confinamiento por la pandemia del coronavirus ha disparado el uso de aplicaciones de videoconferencia como Zoom. El perfil de sus usuarios es muy variado y algunos menos técnicos son un punto flaco que ciberdelincuentes aprovechan para llevar a cabo sus ataques.

Zoom ya ha sido el objetivo de atacantes e investigadores de seguridad que han aprovechado y descubierto varias vulnerabilidades en este período de confinamiento.

En este caso no se trata de un fallo de seguridad en el … Leer más “Malware de control remoto empaquetado en instaladores de Zoom”


  • 0

Expertos descubren robo en WooCommerce

Los expertos descubrieron un nuevo e-skimmer empleado en ataques MageCart contra sitios web de WordPress utilizando el complemento WooCommerce.

Los expertos de la firma de seguridad Sucuri descubrieron un nuevo software de e-skimmer que es diferente del malware similar utilizado en los ataques de Magecart. El nuevo software skimmed se empleó en ataques a la tienda electrónica basada en WordPress utilizando el complemento WooCommerce.

El e-skimmer no solo intercepta la información de pago proporcionada por los usuarios en los campos de una página de pago.

«Naturalmente, WooCommerce y otros sitios web de comercio electrónico basados ​​en WordPress han sido atacados … Leer más “Expertos descubren robo en WooCommerce”


  • 0

Seguridad en Zoom: Como configurarla de manera correcta

Recomendaciones Iniciales

Como primera medida vamos a proceder a abrir un navegador web sin ningún contenido en sus pestañas. Puede ser chrome o firefox, pero que no tenga ninguna pestaña abierta.

Conviene registrarnos a zoom con una cuenta de email temporal (evitar usar cuentas de trabajo y personales, como así también evitar registrar usando google y facebook).
Zoom no deja en claro algunas cuestiones de compartimiento de información.
Para poder registrarnos con una cuenta de email temporal podemos ir a la siguiente url www.temp-mail.org y copiar la dirección que dice debajo del titulo “Your Temporary Email Address”. Con esa dirección … Leer más “Seguridad en Zoom: Como configurarla de manera correcta”


  • 0

Mensaje falso a través de WhatsApp quiere suplantar identidad de Coca Cola

Falso mensaje que circula a través de WhatsApp hace creer a los usuarios que Coca Cola está entregando neveras y televisores inteligentes como parte de la celebración de su 135° aniversario.

Existe una campaña de phishing que circula a través de WhatsApp en la que se suplanta la identidad de Coca Cola y que tiene como objetivo desplegar publicidad no deseada en los dispositivos de las víctimas.

Ejemplo del mensaje que llega por WhatsApp a la víctima

El mensaje que llega a los usuarios hace creer que la popular compañía está regalando neveras vintage como parte de la celebración de su 135° … Leer más “Mensaje falso a través de WhatsApp quiere suplantar identidad de Coca Cola”


  • 0

Los ejecutivos de IT priorizan la autenticación multifactor en 2020

En 2020, muchos ejecutivos de IT implementarán o ampliarán su implementación de la autenticación multifactor (MFA) para proteger mejor las identidades. Este es uno de los hallazgos clave de una encuesta realizada por Pulse Q&A para Microsoft en octubre de 2019(1). Específicamente, el 59 por ciento de los ejecutivos implementará o ampliará MFA dentro de tres a seis meses. Otro 26 por ciento lo hará dentro de 12 meses. Estos ejecutivos están iniciando estos proyectos porque creen que MFA proporciona una mejor preparación de seguridad. Tienen razón. MFA, que requiere que los usuarios se autentiquen con al menos dos factores, … Leer más “Los ejecutivos de IT priorizan la autenticación multifactor en 2020”


  • 0

Mi sitio web es un WordPress. Debo preocuparme?

No descubro nada si digo que wordpress es hoy por hoy el gestor de contenido mas usado en el mundo y con miras de seguir creciendo. Para tener una idea de la dimensión de lo que digo les dejo unas estadísticas.

  • WordPress alimenta el 35% de Internet en 2020, un aumento del 2% en comparación con principios de 2019 y un aumento del 4% con respecto al año anterior.
  • Si solo cuenta los sitios creados por CMS, aproximadamente el 60% de ellos son WordPress
  • Más de 400 millones de personas visitan los sitios de WordPress cada mes
  • En 2019, se
Leer más “Mi sitio web es un WordPress. Debo preocuparme?”

  • 0

¿Qué es un ransomware y cómo se elimina?

El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.

¿Cómo puede infectarse?

El ransomware puede infectar su ordenador de varias formas. Uno de los métodos más habituales … Leer más “¿Qué es un ransomware y cómo se elimina?”


  • 0

Engaño solicita reenviar código de verificación para robar cuenta de WhatsApp

Estafadores envían un mensaje vía SMS o WhatsApp solicitando que reenvíen un código de seis dígitos, que supuestamente llegó a la potencial víctima por error, para robar las cuentas de WhatsApp.

El martes pasado la Guardia Civil española alertó a través de su cuenta de Twitter sobre un modus operandi que usan los cibercriminales para acceder e incluso robar el acceso a cuentas personales de distintos servicios. Es por eso que me pareció oportuno replicar la alerta y explicar de qué se trata para evitar que los usuarios caigan en este engaño, ya que posiblemente pueda aparecer en Argentina en … Leer más “Engaño solicita reenviar código de verificación para robar cuenta de WhatsApp”


  • 0

Apagá el Bluetooth – Vulnerabilidad crítica en el Bluetooth de Android

Google ha lanzado recientemente una actualización que corrige una vulnerabilidad crítica en la implementación Bluetooth de Android. Identificada con el CVE-2020-0022, dicha vulnerabilidad afecta principalmente a dispositivos con las versiones Oreo (8.0 y 8.1) y Pie (9.0) del sistema operativo. La versión 10 no es explotable, pero sí susceptible a un ataque por denegación de servicio.

De acuerdo con la empresa de seguridad IT ERNW, quien ha reportado el problema a Google, tan solo es necesario estar en las proximidades de un dispositivo y conocer su dirección MAC Bluetooth para provocar una ejecución de código arbitrario en el mismo, sin … Leer más “Apagá el Bluetooth – Vulnerabilidad crítica en el Bluetooth de Android”


  • 0

Explotaron fallo en Twitter que permitía vincular números de teléfono con nombres de usuarios

Se trata de un fallo que permitía hacer un uso abusivo de una funcionalidad legítima de Twitter y que estuvo siendo explotado mediante cuentas falsas.

Twitter publicó un comunicado a través de su blog oficial alertando a la comunidad acerca de un incidente de seguridad en el que atacantes explotaron una funcionalidad de la red social que les permitió obtener los números de teléfono asociados a millones de cuentas.

Se trata de una funcionalidad en la sección configuración que permite encontrar a un usuario a través de su número de teléfono, siempre y cuando el contacto tenga activa en su … Leer más “Explotaron fallo en Twitter que permitía vincular números de teléfono con nombres de usuarios”


  • 0

Cómo revisar la configuración de privacidad de tu cuenta de Google

Los usuarios se han vuelto cada vez más sensibles acerca de cómo se manejan sus datos, lo que a su vez significa que las compañías tecnológicas se enfrentan a un escrutinio creciente. Google, por ejemplo, introdujo en los últimos años nuevas funciones de privacidad en un intento por ser más transparente respecto de cómo maneja los datos y devolver el control a las manos de los usuarios.

Una forma sencilla de mejorar la privacidad de su cuenta de Google es utilizar la función de verificación de privacidad. A través de simples pasos, la herramienta le permite administrar sus datos em … Leer más “Cómo revisar la configuración de privacidad de tu cuenta de Google”


  • 0

Falla del software de Google envió videos de algunos usuarios a extraños

Google ha dicho que un error de software provocó que los videos personales de algunos usuarios fueran enviados por correo electrónico a desconocidos.

La falla afectó a los usuarios de Google Photos que solicitaron exportar sus datos a fines de noviembre. Durante cuatro días, la herramienta de exportación agregó videos por error a archivos de usuarios no relacionados.

Como resultado, los videos privados pueden haber sido enviados a extraños, mientras que los archivos descargados pueden no estar completos.

«Estamos notificando a las personas sobre un error que puede haber afectado a los usuarios que usaron Google Takeout para exportar su … Leer más “Falla del software de Google envió videos de algunos usuarios a extraños”


  • 0

Evitar que Whatsapp nos bloquee el numero por grupos desconocidos

Hace unos días se hizo viral un audio que expone la peligrosidad de los grupos de whatsapp en donde nos agregan sin nuestro consentimiento. A continuación el audio y después daremos una explicación de como evitar esto. No solo para whatsapp sino que hay que tener en cuenta la mayoría de las redes sociales, aplicaciones, etc y como estas ponen en peligro nuestra privacidad.

Audio Viral

En el archivo de audio, el hombre, que no se identifica, advierte sobre la posibilidad de que WhatsApp pueda bloquear el acceso a la aplicación a miembros de grupos que fomentan la pornografía infantil.… Leer más “Evitar que Whatsapp nos bloquee el numero por grupos desconocidos”


  • 0

Expuestos 250 millones de registros de asistencia al cliente de Microsoft

Si se ha puesto en contacto con Microsoft para solicitar asistencia técnica en los últimos 14 años, su consulta técnica, junto con alguna información personal identificable, puede haber estado en peligro.

Microsoft ha admitido hoy un incidente de seguridad que ha puesto al descubierto casi 250 millones de registros de «Servicio y soporte técnico al cliente» en Internet debido a un servidor mal configurado que contiene registros de conversaciones entre su equipo de soporte técnico y los clientes.

De acuerdo con Bob Diachenko, el investigador de seguridad que detectó el problema e informó a Microsoft, la base de datos … Leer más “Expuestos 250 millones de registros de asistencia al cliente de Microsoft”


  • 0

Varias vulnerabilidades críticas encontradas en sistemas médicos de GE healthcare

La Agencia de Seguridad DHS ha informado de seis vulnerabilidades de clasificación crítica en varios dispositivos médicos de GE.

En el documento informativo ICSMA-20-023-01 vemos que la lista de dispositivos afectados se resume a los siguientes: los servidores de telemetría GE CARESCAPE y ApexPro, la estación central CARESCAPE (CSCS), los sistemas del Centro de información clínica (CIC) y los monitores CARESCAPE B450, B650, B850.

Entre las vulnerabilidades descubiertas se incluyen el almacenamiento desprotegido de credenciales, validación de entrada incorrecta, Utilización de credenciales en texto plano en el código de la aplicación, falta de autenticación para funciones crítica, subida de archivos … Leer más “Varias vulnerabilidades críticas encontradas en sistemas médicos de GE healthcare”


  • 0

Fallo en Cisco WebEx permitiría el acceso a reuniones privadas

Cisco Systems ha solucionado una vulnerabilidad de alta gravedad en su popular plataforma de videoconferencia WebEx que podría permitir la intervención de extraños en reuniones privadas protegidas por contraseña, sin necesidad de autentificación.

WebEx es un popular servicio que permite realizar reuniones en línea como si se llevaran a cabo de forma presencial, con la posibilidad de compartir documentos, ofrecer presentaciones, mostrar productos y servicios, etc. así como realizar grabaciones de las mismas.

Se ha hecho publico un fallo de seguridad en Cisco WebEx que podría permitir que un atacante remoto no autentificado ingresase en una reunión de videoconferencia Leer más “Fallo en Cisco WebEx permitiría el acceso a reuniones privadas”


  • 0

Adobe lanza parches para 9 vulnerabilidades

El pasado 14 de enero Adobe publicó actualizaciones de software para corregir un total de 9 vulnerabilidades en dos de sus aplicaciones más usadas: Adobe Experience Manager y Adobe Illustrator

Cinco vulnerabilidades críticas

Cinco de las nueve vulnerabilidades dadas a conocer son críticas (CVE-2020-3710, CVE-2020-3711, CVE-2020-3712, CVE-2020-3713, CVE-2020-3714), y todas ellas afectan a las versiones 24.0 y anteriores de Adobe Illustrator CC. Dichas fallos de seguridad fueron reportados a la compañía por el investigador Honggang Ren, de Laboratorios FortiGuard de Fortinet.

Según Adobe, los cinco fallos críticos en Adobe Illustrator se basan en bugs de corrupción de memoria … Leer más “Adobe lanza parches para 9 vulnerabilidades”


  • 0

Filtradas las credenciales de más de 500.000 dispositivos IoT

Esta semana un hacker ha publicado una lista con las credenciales de telnet de más de 515.000 servidores, routers domésticos y dispositivos IoT.

La lista fue filtrada en un foro habitual de hacking e incluye la dirección IP del dispositivo junto con el nombre de usuario y la contraseña para el servicio telnet.

Según afirma el autor de la filtración, la lista se creó buscando dispositivos que tuviesen el puerto telnet abierto. Después el hacker intento combinaciones de contraseñas por defecto o combinaciones de credenciales típicas.

Una vez creada la lista de bots, el hacker se conectó a cada dispositivo Leer más “Filtradas las credenciales de más de 500.000 dispositivos IoT”


  • 0

FRAUDE: gob: Fondos disponibles | Ministerio de Trabajo y Previsión Social de Argentina

El texto enviado por Whatsapp promete abonarle ese dinero a las personas que laburaron de 1990 a 2019.

Durante estos días se ha hecho viral un mensaje de Whatsapp que ofrece $120 mil a trabajadores argentinos que hayan cumplido funciones desde 1990 a 2019.

Aunque parezca muy tentador, este mensaje es falso y la única intención es robarle información a las personas que hacen click en el link apócrifo que sale al final del texto.

El mensaje se ha replicado en varios puntos de Latinoamérica desde hace meses y por ello utiliza un genérico como el Ministerio de Trabajo y Prevision Social … Leer más “FRAUDE: gob: Fondos disponibles | Ministerio de Trabajo y Previsión Social de Argentina”


  • 0

Bug en app de cámara de Android permite a otras apps usar la cámara sin permisos

Ha sido descubierta una nueva vulnerabilidad en las aplicaciones de cámara de Google y Samsung que permite realizar fotos y grabar vídeo a otras aplicaciones sin que éstas soliciten los permisos necesarios para ello.

Investigadores de la empresa ‘Checkmarx’ han hecho publica una vulnerabilidad descubierta en verano de este año. El fallo afecta a las aplicaciones de cámara de Google y Samsung. Dicha vulnerabilidad ha sido identificada como CVE-2019-2234.

La aplicación de cámara de Google se encuentra instalada por defecto en los dispositivos Pixel de Google, mientras que la aplicación de cámara de Samsung se encuentra instalada en los … Leer más “Bug en app de cámara de Android permite a otras apps usar la cámara sin permisos”


  • 0

Seguimiento de puntos de acceso Wi-Fi

Los puntos de acceso Wi-Fi gratuitos pueden rastrear su ubicación, incluso si no se conecta a ellos. Esto se debe a que su teléfono o computadora emite una dirección MAC única.

Lo que distingue a los proveedores de puntos de acceso de los distintos mercados o shoppings basados ​​en la ubicación como Zenreach y Euclid es que la información personal que ingresa en el portal cautivo, como su dirección de correo electrónico, número de teléfono o perfil de redes sociales, puede vincularse al Control de acceso a medios de su computadora portátil o teléfono inteligente (Dirección MAC), esa es la … Leer más “Seguimiento de puntos de acceso Wi-Fi”


  • 0

Estafas mediante Google Calendar (Retira tu Iphone)

«Tu iPhone X está listo para que lo retires». Este mensaje apareció junto con un link en mi Calendario de Google (o Google Calendar). No abrí el mensaje, y no presioné en el enlace. A todas luces era un intento de phishing.

En este caso era demasiado obvio por varios motivos: además de que el mensaje aparecía en inglés, yo no había encargado ningún celular en ningún sitio, ni participado de ningún sorteo para obtener una recompensa de ese tipo. Además, el mensaje aparecía replicado en una misma franja horaria durante toda la semana.

Por otra parte, hace años que Leer más “Estafas mediante Google Calendar (Retira tu Iphone)”


  • 0

Ramsonware, una amenaza que sigue creciendo

Durante los últimos años hemos estado hablando muchisimo de ataques de Ramsonware, siendo el año 2019 el de mayor porcentaje de ataques a distintas entidades, tanto gubernamentales como particulares.

Pero la comunidad entera hace un gran esfuerzo por tratar de evitar que esto siga sucediendo, dando charlas públicas, educando mediante papers informátivos, etc. Nosotros no debemos de dejar de aprender todo lo relativo a tecnología ya que actualmente es algo que vive entre nosotros y va a seguir incrementando su participación en la vida diaria.

Existe un sitio web ( https://www.nomoreransom.org/ ) en donde están la mayoría de los desencriptadores … Leer más “Ramsonware, una amenaza que sigue creciendo”


  • 0

Google encontró una manera de atacar de forma remota los dispositivos Apple iOS enviando un iMessage bobbytrapped (atrapado)

Espero que los propietarios de iPhones e iPads hayan actualizado sus dispositivos a iOS 12.4 cuando se lanzó la semana pasada.

Los detalles no se compartieron en ese momento, pero ahora sabemos que la actualización de seguridad de iOS abordó vulnerabilidades críticas descubiertas por los investigadores de seguridad de Google Samuel Groß y Natalie Silvanovich que podrían permitir que un atacante remoto ataque un iPhone simplemente enviando un iMessage creado con fines maliciosos.

Afortunadamente, las vulnerabilidades, que probablemente podrían haber sido vendidas a una agencia de inteligencia por millones de dólares, se divulgaron de manera responsable a Apple en mayo … Leer más “Google encontró una manera de atacar de forma remota los dispositivos Apple iOS enviando un iMessage bobbytrapped (atrapado)”


  • 0

Circula versión falsa de WhatsApp que ofrece ‘Internet gratis’

Según los investigadores de ESET, una nueva estafa se hace pasar por WhatsApp y utiliza la afirmación fraudulenta de que sus víctimas recibirán «internet gratis». Los investigadores en América Latina recibieron un mensaje en WhatsApp indicando que la aplicación estaba regalando 1,000 GB de datos de Internet para celebrar su aniversario.

No debería sorprendernos tanto cuando decimos que fue una estafa, dijo el informe y luego analizó la situación con mayor detalle. La URL parecía sospechosa para los investigadores, quienes notaron que no era un dominio oficial de WhatsApp.

Aunque las empresas a veces pueden realizar promociones a través de … Leer más “Circula versión falsa de WhatsApp que ofrece ‘Internet gratis’”


  • 0

FaceApp, cuando una moda se torna peligrosa

Hemos estado analizando en detalle varias aplicaciones de belleza facial, filtros de imágenes, editores de vídeos y demás. En cuanto a la cantidad de aplicaciones que hay en playStore es interminable, ya que cientos de ellas se cargan diariamente y nos resulta imposible analizarlas una a una. Por este motivo cientos desarrolladores de Google analizan el código fuente de cada aplicación para confirmar si se trata de una aplicación confiable y segura. Pero a veces ciertos errores por parte de estos últimos pueden pasar por alto algunas aplicaciones maliciosas.

También puede pasar de que al principio una simple aplicación sea … Leer más “FaceApp, cuando una moda se torna peligrosa”


  • 0

Malware para android «Agente Smith» infectó 25 millones de dispositivos

Los investigadores de Check Point descubrieron recientemente una nueva variante de malware para Android, llamada Agent Smith, que ya ha infectado a aproximadamente 25 millones de dispositivos. El malware está disfrazado de una aplicación relacionada con Google y explota varias vulnerabilidades conocidas de Android para reemplazar las aplicaciones instaladas en el dispositivo de la víctima sin la interacción del usuario.

«Los investigadores de Check Point descubrieron recientemente una nueva variante de malware para dispositivos móviles que ha infectado silenciosamente a unos 25 millones de dispositivos, mientras que el usuario permanece completamente inconsciente», dice el análisis publicado por los expertos. «Disfrazada

Leer más “Malware para android «Agente Smith» infectó 25 millones de dispositivos”

  • 0

Sin preparación para defensa contra delitos informáticos

Dados los últimos ataques por parte de cibercriminales nos preguntamos si estamos a la altura de esos mismos como sociedad. La respuesta que surge a priori es que «no» y qué tampoco tomamos conciencia a la hora de contratar defensas para nuestro resguardo.

Ya no solo basta con tener un antivirus y un firewall en nuestros principales sistemas, sino una acción conjunta de los principales organismos en alertarnos por todos los problemas que surgen y que por algún motivo nos ocultan.

Recordemos el corte de luz en forma masiva en casi toda la Argentina y parte de los países limítrofes. … Leer más “Sin preparación para defensa contra delitos informáticos”


  • 0

Páginas alojadas localmente permiten el robo de ficheros en Firefox desde hace 17 años

La vulnerabilidad sólo requiere abrir un fichero .html malicioso con el navegador para tener acceso a los archivos del directorio.

Según ha demostrado Barak Tawily, un analista de seguridad que ya reportó una vulnerabilidad similar, la implementación de Same Origin Policy (SOP) de Firefox para el esquema «file://» permite listar y acceder a ficheros del mismo directorio y subdirectorios. Un atacante podría mediante un fichero .html descargado de Internet y abierto con Firefox acceder a todos los archivos donde se descargó el documento.

La vulnerabilidad, que todavía no ha sido parcheada y no se espera que se solucione de … Leer más “Páginas alojadas localmente permiten el robo de ficheros en Firefox desde hace 17 años”


  • 0

Ataques homográficos: Qué son y como evitarlos

A menudo se recomienda verificar que un sitio use HTTPS y tenga un certificado de seguridad para identificar si es un engaño. Pero, ¿qué pasa cuando los cibercriminales registran dominios que se escriben muy parecido a los originales y obtienen certificados completamente válidos para sus sitios?

De la misma forma que los atacantes encuentran métodos cada vez más sofisticados para intentar evadir las técnicas de detección del antivirus, también mejoran aquellas que les permiten engañar al usuario o al menos evadir los consejos básicos que se suelen enseñar en una clásica capacitación de seguridad informática.

A pesar de ello, siempre … Leer más “Ataques homográficos: Qué son y como evitarlos”


  • 0

Por qué no repetir contraseñas

Vivimos inmersos en redes sociales, accedemos a sistemas webs cotidianamente, desactivamos y activamos la alarma diariamente y realizamos muchisimas acciones mas que involucran contraseñas.

Pero entendemos como funcionan? Por qué nos dicen que no hay que repetirlas? Nadie me vá a mirar a mí. La vengo usando por años y jamás me pasó nada. Estas y varias preguntas y afirmaciones más, nos hacen creer de que elegimos las correctas y que son seguras.

Lo anterior dista mucho de la realidad. Hoy se necesita un manejador de contraseñas como (KeyPass o algún otro) para almacenar cientos de contraseñas que usamos diariamente. … Leer más “Por qué no repetir contraseñas”


  • 0

Reflexión sobre Sharenting

El sharenting es un anglicismo utilizado para describir la práctica de publicar en las redes sociales fotos y contenido de niños, principalmente por parte de los padres. En el ámbito digital es un fenómeno que puede considerarse relativamente nuevo y que representa un cambio cultural en la forma en que los más chicos crecen. Se trata de una acción que, en general, está acompañada de insuficiente reflexión previa, al igual que muchas otras acciones que realizamos a medida que nos apropiamos de las tecnologías de la comunicación vigentes.

¿Cómo reflexionar acerca de algo cuyo alcance desconocemos? 

Sí, a ciencia cierta, … Leer más “Reflexión sobre Sharenting”


  • 0

Vulnerabilidad Crítica en Whatsapp

Vulnerabilidad en WhatsApp permite instalar spyware en teléfonos con solo realizar una llamada

El fallo, que afecta tanto a usuarios de Android como de iOS, ya fue reparado en la última actualización que lanzó WhatsApp

WhatsApp reveló la existencia de una vulnerabilidad crítica en la aplicación que permite instalar el conocido spyware Pegasus en dispositivos Android e iOS con solo realizar una llamada al número de teléfono que se busca comprometer. La vulnerabilidad ya fue reparada y la compañía lanzó un parche con la última actualización.

De acuerdo a la información revelada el lunes, Facebook, propietario de WhatsApp, anunció oficialmente … Leer más “Vulnerabilidad Crítica en Whatsapp”


  • 0

«Hot Sale»: Cosas a tener en cuenta en cuanto a seguridad informática

La facilidad para realizar compras online se ha incrementado notablemente en los últimos años, como así también las precauciones que uno debe tener en cuenta a la hora de realizar dichas compras.

«Hot Sale» es un evento en donde las empresas ofrecen grandes descuentos en una gran variedad de productos y servicios que ofrecen estas.

Le recomendamos que para tener una experiencia satisfactoria en este evento tenga en cuenta los siguientes consejos en cuanto a seguridad informática:

  • Verifique que la página a la cual accede tenga conexión segura (https) y que sea una tienda oficial del evento mencionado (
    https://www.hotsale.com.ar/
Leer más “«Hot Sale»: Cosas a tener en cuenta en cuanto a seguridad informática”

  • 0

Vulnerabilidad en el navegador por defecto de Xiaomi

Tags : 

Se ha descubierto una vulnerabilidad en el navegador predeterminado de los dispositivos Android de Xiaomi que permite realizar ataques despoofing.

Una vulnerabilidad en el navegador predeterminado que incorpora la versión Android de los dispositivos Xiaomi permite realizar ataques de spoofing a las URLs visitadas a través del mismo, gracias a un fallo en la barra de navegación. 

Una vulnerabilidad de spoofing en la barra de navegación permite al atacante hacer creer al usuario que se encuentra en una página web que en realidad no es en la que está navegando. Esto que permite realizar, por ejemplo, ataques … Leer más “Vulnerabilidad en el navegador por defecto de Xiaomi”


  • 0

El antivirus preinstalado de Xiaomi y su vulnerabilidad

Tags : 

Los celulares de Xiaomi no paran de crecer en ventas en todo el mundo gracias a su reducido precio. Sin embargo, lo que más echa atrás a la gente a la hora de comprar un celular de la compañía es MIUI, su capa de personalización sobre Android que, entre otras cosas, muestra publicidad a los usuarios. Ahora, una de las apps que viene preinstaladas en los móviles de Xiaomi cuenta con una grave vulnerabilidad.

Guard Provider, el antivirus de Xiaomi que cuenta con una grave vulnerabilidad

Esta vulnerabilidad ha sido descubierta por investigadores de Check Point, y, curiosamente, afecta … Leer más “El antivirus preinstalado de Xiaomi y su vulnerabilidad”


  • 0

Para contraseñas usá PassPhrases

Tags : 

Las contraseñas son el último paso para que nuestra seguridad se vea vulnerada. Ya que actualmente las usamos para un sinfín de configuraciones, desde un simple email, hasta nuestra cuenta bancaria. Pero los tiempos cambian y también los recursos para descifrar una contraseña. Es por eso que a medida que el nivel de cómputos de los ordenadores se fue incrementando las contraseñas requerían mas caracteres, números, símbolos, etc.

Se estima que en los próximos años las contraseñas de muchos caracteres se van a poder descifrar en minutos. Es por eso que los Administradores de Seguridad Informática están recomendando pasar a … Leer más “Para contraseñas usá PassPhrases”


  • 0

El engaño del cambio de color del WhatsApp

Está circulando un engaño para cambiar los colores de WhatsApp. Si los usuarios instalan la extensión para el cambio de colores, automáticamente enviarán un mensaje con la invitación toda su lista de chats activos

En estos días se han detectado varios casos sobre un mensaje que llega a través de WhatsApp invitando a cortar con la monotonía del verde tradicional de la aplicación y acceder a nuevos colores con tal solo hacer un clic. Esto es meramente un engaño.

Como ya es usual en este tipo de campañas, el link reacciona de manera diferente si se hace clic desde un … Leer más “El engaño del cambio de color del WhatsApp”


  • 0

¿Qué es el spyware? Cómo funciona y cómo prevenirlo.

Spyware es usado por todos, desde estados nacionales hasta esposos celosos, para recopilar información a escondidas y monitorear la actividad de las personas sin su conocimiento. Esto es lo que necesita saber sobre esta forma generalizada y espeluznante de malware.

Definición de spyware
Spyware es una amplia categoría de malware diseñado para observar de forma secreta la actividad en un dispositivo y enviar esas observaciones a un snooper (fisgón). Esos datos se pueden usar para rastrear su actividad en línea y esa información se puede vender. El spyware también se puede usar para robar información personal, como contraseñas de cuentas … Leer más “¿Qué es el spyware? Cómo funciona y cómo prevenirlo.”


  • 0

Millones de Contraseñas de Facebook se almacenaban en Texto Plano

Facebook reconoció que las contraseñas de cientos de millones de usuarios se habían almacenado en servidores internos sin encriptar, pero dijo que no habían ocurrido fallos de seguridad. Ya que supuestamente no hubo fuga de información por parte de sus empleados, ni infiltraciones en su red de base de datos.

«Hemos resuelto el problema y, como medida de precaución, hemos prevenido a todos aquellos cuyas contraseñas se almacenaron de esta forma», dijo Facebook en un comunicado, en el que explicó que normalmente sus sistemas deberían haberlas encriptado.

El gigante de las redes sociales tiene la intención de advertir … Leer más “Millones de Contraseñas de Facebook se almacenaban en Texto Plano”


  • 1

Eliminar Malware en WordPress

Si encuentras en el código fuente de los sitios wordpress, algo parecido al código debajo es porque tienes el sitio wordpress infectado.

if (isset($_REQUEST['action']) && isset($_REQUEST['password']) && ($_REQUEST['password']

Comúnmente pasa por bajar plugins o themes premium desde lugares en donde se ofrecen de forma gratuita. Pero es muy simple eliminar esta clase de virus. Para ello vamos a realizar lo siguiente.

  1. En el directorio wp-includes, borramos los archivos wp-vcd.php y wp-tmp.php
  2. En el directorio wp-includes, abrimos el archivo post.php y borramos el contenido dentro del primer tag php agregado por el malware. (if (file_exists(dirname(FILE) . ‘/wp-vcd.php’)) include_once(dirname(FILE
Leer más “Eliminar Malware en WordPress”

Haz de tus sueños una realidad. Levantate dia a dia con una meta