Mostrando las entradas para la consulta ciberdelincuentes ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta ciberdelincuentes ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

Cientos de modelos de ordenadores Lenovo, incluyendo los Thinkpad, Ideapad, Yoga, Legion y otros, están bajo riesgo de ataques hacker debido a seis vulnerabilidades que la propia compañía china ha tildado de "graves". Una amenaza que exige actualizar la BIOS para tapar varios agujeros de seguridad .

No todos los noticias /tecnologia/thinkpad-x1-fold-2a-generacion-lidera-renovacion-portatiles-profesionales-lenovo-2022-1117613" title="ThinkPad X1 Fold de 2ª generación lidera la renovación en los portátiles profesionales de Lenovo en 2022">ordenadores Lenovo sufren todas las vulnerabilidades al mismo tiempo, pero afecta a casi todo su catálogo. En la lista de PC s afectados hay docenas de versiones de Thinkpad, Ideapad, Yoga, IdeaCentre, Legion, y otros muchos. Desde PC s de sobremesa a portátiles, ordenadores gaming, servidores, etc.

Se tratan de vulnerabilidades de alto noticias /tecnologia/millones-iphone-entran-riesgo- seguridad -partir-hoy-ellos-1123397" title="Millones de iPhone entran en riesgo de seguridad a partir de hoy: ¿es el tuyo uno de ellos?">riesgo que permiten a un delincuente remoto o a un malware tomar el control del PC y robar todo tipo de datos, o usarlo para llevar a cabo internet -555187" title="Los 7 mayores ataques DDoS de la historia de Internet">ataques DDoS.

Estas vulnerabilidades se llaman CVE-2021-28216, CVE-2022-40134, CVE-2022-40135, CVE-2022-40136, CVE-2022-40137.

Entre otras cosas, permiten a un atacante obtener privilegios elevados, ejecutar código en el interior del PC , y acceder al firmware UEFI.

Con ese tipo de control, un ciberdelincuente podría hacer lo que quiera: robar datos, espiar, suplantar la personalidad, estropear el PC , usarlo como ordenador zombi para llevar a cabo ataques DDoS, y mucho más.

La compañía china ha publicado en su web la lista de ordenadores Lenovo afectados. Simplemente baja hasta abajo de la lista para encontrar los ordenadores, y comprueba si está tu modelo.

Si aparece en la lista, pincha en el nombre del modelo para acceder a la web de descarga de esa versión en cuestión, en donde podrás descargar la actualización de la BIOS que deberás instalar en tu PC Lenovo. Ahí se incluyen las instrucciones para llevarlo a cabo.

Análisis Lenovo IdeaPad Creator 5

Estas actualizaciones de la BIOS tienen fecha de julio o agosto de 2022. Comprueba que descargas la última versión.

En el comunicado Lenovo explica que no ha detectado que algún hacker haya usado estas seis vulnerabilidades de los ordenadores Lenovo. Pero ahora que se conocen, representan una noticias /tecnologia/esperado-cambio-ethereum-amenaza-impactar-bitcoin-todo-ecosistema-criptomonedas-1123245" title="El esperado cambio en Ethereum que amenaza con impactar en Bitcoin y todo el ecosistema de las criptomonedas">amenaza real, y los PC s de la marca están en riesgo, porque los ciberdelincuentes van a ir a aprovecharlos. Así que actualiza la BIOS rápido, y resolverás el problema.

Durante décadas, los hackers han utilizado métodos bastante clásicos para robar contraseñas. Desde instalar un noticias /software/miles-webs-wordpress-infectadas-minero-keylogger-75099" title="Miles de webs de WordPress infectadas con un minero y un keylogger ">keylogger para registrar todo lo que se escribe en el teclado, hasta usar el noticias /tecnologia/que-es-phishing-que-consiste-353735" title="¿Qué es Phishing y en qué consiste?">phishing para suplantar la identidad y conseguir que el usuario introduzca las contraseñas voluntariamente.

Pero en los últimos tiempos, los hackers están aprovechando la inteligencia artificial para robar contraseñas con una técnica revolucionaria: los sonidos.

Según informa nuestra compañera Andrea Núñez-Torrón en ciberdelincuentes -roban-contrasenas-sonido-teclas-1122755" title="Los ciberdelincuentes pueden robarte la contraseña por el sonido de las teclas, y hay un tipo de teclado especialmente vulnerable">Business Insider, los hackers están utilizando el sonido que emiten las teclas del teclado para adivinar las contraseñas que se teclean. Y un tipo de teclado es especialmente vulnerable: los teclados mecánicos.

Estos hackers utiliza un sofisticado software que es capaz de reconocer la tecla que se pulsa por el sonido que hace.

Aunque nos parezca que suenan igual, cada tecla está a una distancia diferente del micrófono, y se pulsa más o menos fuerte según haya que estirar más o menos los dedos para alcanzarla.

Lógicamente, existen muchos tipos diferentes de teclados. Los que están incluidos en los portátiles suelen tener teclas con sistemas de presión llamados de tijera, que apenas producen ruido. Pero un teclado estándar de ordenador de sobremesa, es bastante ruidoso

Los modelos más vulnerables son los teclados mecánicos, que se suelen usar en gaming, o para trabajar, y suenan casi como una máquina de escribir.

En este vídeo que ha subido el hacker Georgi Gerganov, utiliza un software llamado Keytap3 para convertir sonidos de teclado en el texto que teclean:

Data over sound with microcontrollers

Incluso puedes poner a prueba tu propio teclado. En esta página web creada por Georgi Gerganov te pide activar tu micrófono y teclear cualquier texto en inglés. La web lo reproduce en pantalla , usando únicamente la grabación del micro.

Funciona bastante bien, aunque tiene una limitación: no se pueden teclear más de 250 palabras por minuto. Si se teclea muy rápido, el software no es capaz de distinguir las teclas.

El uso del sonido para noticias /tecnologia/estas-son-20-contrasenas-debes-eliminar-inmediatamente-tienes-alguna-cuentas-1117725" title="Estas son las 20 contraseñas que debes eliminar inmediatamente si las tienes en alguna de tus cuentas">robar contraseñas abre un preocupante nuevo campo de actuación para los ciberdelincuentes . Con este sistema no es necesario instalar ningún tipo de malware en un PC , para extraer datos. La única condición es que el usuario tenga un micrófono abierto, algo que es habitual ahora que todo el mundo hace videollamadas o juega online con el chat de voz.

Además este sistema es indetectable por los antivirus.

Estas nuevas herramientas de los hackers pueden ser muy útiles si se usan de buena fe, pero robar contraseñas utilizando un teclado, se puede convertir en un arma muy peligrosa en manos de los ciberdelicuentes. Así que ya sabes: apaga el micrófono siempre que no lo utilices.

Con la gran fama y uso que están ganando poco a poco los códigos QR, que cada vez vemos más a menudo en cartas de restaurante, alquiler de patinetes eléctricos o lecturas de pdf, parece más que lógico que consigo también lleguen los problemas de nuevos hackeos y robo de datos privados.

Esto se conoce como QRishing y es la sencilla forma que tienen estas personas de aprovechar los códigos QR para robar información privada, instalar software malicioso en un dispositivo o dirigir a una persona a un sitio web no seguro con bastantes malasintenciones.

Vayamos por partes y expliquemos cómo funciona este sistema. El QRishing se traduce a lo que ya todos conocemos como Phishing pero con el uso de los códigos QR.

Por ejemplo, el atacante puede dejar panfletos en una parada de autobús o en mesas de restaurantes. Cuando una persona escanee el código QR con su teléfono móvil , pensando que se trata de algo interesante que consultar o un menú, se mostrará una URL, una imagen o un mapa con instrucciones para llegar a un lugar, entre otras cosas.

A partir de aquí, los estafadores ya dependen de sus capacidades tecnológicas para engañar a las víctimas para que compartan datos delicados. Los hackers pueden aprovechar vulnerabilidades como los fallos de WebKit en un navegador para hacerse con el sistema del afectado.

El truco es que noticias /tecnologia/ ciberdelincuentes -podrian-interaccionar-dispositivo-forma-remota-dedo-invisible-1110511" title="Los ciberdelincuentes podrían interaccionar con tu dispositivo de forma remota con "un dedo invisible"">estos saben a la perfección qué técnicas usar para llamar tu atención y que caigas. Por ejemplo, suelen incrustar estos QR en un correo electrónico fraudulento (parte de la calle).

Así trabajan los hackers éticos cazarrecompensas

Y es que, a diferencia de los hipervínculos, al pasar por encima de un código QR no se muestra la URL de destino, por lo que, por ejemplo, es fácil para un estafador decirle a una víctima potencial que escanee un código QR para tener la oportunidad de ganar algo.

Ante esta y otras miles de situaciones que te puedes encontrar, se recomienda, primero de todo tener el software actualizado, ya que incluye mejoras de seguridad y evitarás que los hackers instalen software malicioso en tu smartphone .

Por supuesto, ya que sabes que esta estafa existe, mantente escéptico con cualquier QR que veas, sobre todo por la calle o en lugares públicos. Esta forma de phishing es relativamente nueva, y no mucha gente la conoce, lo que significa que la gente puede caer fácilmente en ella. 

La vuelta al cole también implica que los ciberdelincuentes vuelven, aunque nunca han dejado de estarlo, al acecho de nuevas víctimas, sobre todo en plataformas como Wallapop, Vinted, Milanuncios o similares que sirven para muchas familias ahorrarse algo de dinero en la compra de nuevo material para sus hijos, entre otras muchas cosas.

Pues bien, la Oficina de Seguridad del Internauta (OSI) ha detectado un nuevo método de fraude, precisamente en estas dos grandes webs en un nuevo modus operandi con el que operan, que se basa en convencer a la víctima de que continúe la transacción fuera del sistema de seguridad disponible para estas plataformas, alegando problemas de seguridad , mientras siguen comunicándose a través de WhatsApp.

Aquí es cuando este español a">ciberdelincuente informa a la víctima de que ya ha hecho el pago de su compra y envía un enlace fraudulento haciéndose pasar por la web en la que solicita datos muy personales como los bancarios de la víctima para poder transferir el dinero del "comprador".

Si decides hacerlo, habrás caído en su trampa. Se han detectado numerosos cargos e incluso compra de criptomonedas con los datos de algunas víctimas.

Los ciberdelincuentes más famosos del mundo

Teniendo todo esto en cuenta, la OSI ha entrado en acción advirtiendo a todos los usuarios de estas plataformas y aconsejan rápidamente denunciarlo a la plataforma por posible fraude.

"Proporcionamos la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet. Nuestro objetivo es reforzar la confianza en el ámbito digital a través de la formación noticias /tecnologia/ ciberdelincuentes -ponen-jaque-ciudad-entera-pirateando-decenas-taxis-1118831" title="Ciberdelincuentes ponen en jaque a una ciudad entera pirateando decenas de taxis">en materia de ciber seguridad ", explican en su web oficial.

Aparte de este consejo, la OSI ha proporcionado una batería de consideraciones. Entre ellas destacamos la comprobación de si el comprador se ha registrado recientemente, ya que los compradores fraudulentos se hacen la cuenta al momento para captar víctimas y, por supuesto, no aceptar ningún pago que provenga del exterior de la misma plataforma.

Samsung ha sido hackeada. Los ciberdelincuentes se han llevado datos de contacto de los clientes estadounidenses.

Como todos los fines de semana, hemos publicado análisis, reportajes y tutoriales, que te recomendamos porque son informativos, interesantes y prácticos, respectivamente.

Acabamos de estar en IFA Berlín 2022 y hemos visto muchas novedades tecnológicas de muchas marcas. Te lo contamos en esta nueva entrega de nuestro podcast. Dale al Play justo aquí abajo para escucharlo:

Ciberdelincuentes ponen en jaque a una ciudad entera pirateando decenas de taxis. noticias /tecnologia/ ciberdelincuentes -ponen-jaque-ciudad-entera-pirateando-decenas-taxis-1118831" title="Ciberdelincuentes ponen en jaque a una ciudad entera pirateando decenas de taxis">Lee la noticia

Samsung sufre una brecha de seguridad que afecta a estos clientes. noticias /tecnologia/samsung-sufre-brecha- seguridad -afecta-estos-clientes-1118795" title="Samsung sufre una brecha de seguridad que afecta a estos clientes">Lee la noticia

En Estados Unidos regalan Apple Watch a niños de 5 años, y los padres explican por qué. noticias /tecnologia/estados-unidos-regalan-apple-watch-ninos-5-anos-padres-explican-1119193" title="En Estados Unidos regalan Apple Watch a niños de 5 años, y los padres explican por qué">Lee la noticia

Pixel 7 Pro: se filtra un vídeo con un unboxing de la versión final comercial. noticias /tecnologia/pixel-7-pro-filtra-video-unboxing-version-final-comercial-1119179" title="Pixel 7 Pro: se filtra un vídeo con un unboxing de la versión final comercial">Lee la noticia

Probamos a fondo uno de los smartphone s más peculiares, el Samsung Galaxy Z Flip 4. Lee nuestro análisis y opinión

Samsung Galaxy Z Flip 4 - Diseño

El indicador de batería clásico volverá con el iPhone 14 Pro. noticias /tecnologia/indicador- bateria -clasico-volvera-iphone-14-pro-1119119" title="El indicador de batería clásico volverá con el iPhone 14 Pro">Lee la noticia

Cómo bloquear llamadas de spam en Android y iOS. Android y iOS">Lee el tutorial

Esto es lo que sabemos sobre el iPhone 14 a dos días de su presentación. noticias /tecnologia/sabemos-iphone-14-semana-presentacion-1115903" title="Esto es lo que sabemos sobre el iPhone 14 a una semana de su presentación">Lee el reportaje

Esta forma de colocar la pasta térmica reduce 5 grados adicionales la temperatura, y no la usa casi nadie. noticias /tecnologia/mejor-forma-colocar-pasta-termica-reduce-5-grados-adicionales-temperatura-1119209" title="Esta forma de colocar la pasta térmica reduce 5 grados adicionales la temperatura, y no la usa casi nadie">Lee la noticia

Cómo calcular el tiempo de vida restante de tus discos duros y SSDs. Lee el tutorial

Cómo crear aplicaciones portables y poder usarlas en cualquier ordenador Windows desde un pendrive. Lee el tutorial

Cursos de ASP.NET que puedes realizar para mejorar tu exposición en la búsqueda de trabajo. Lee la noticia

Los errores que no debes cometer al comprar la mochila para tu portátil. Lee el reportaje

Los 10 mejores trucos para trabajar entre ordenadores Windows y Mac. Lee el tutorial

Los 6 trucos de Gmail que todo el mundo debería conocer. Lee el tutorial

Guía para telediarios sobre los tipos de hackers: no, no todos son malos. Lee el reportaje

Así sería el nuevo estuche de carga de los AirPods Pro 2 con nuevas características. noticias /tecnologia/seria-nuevo-estuche-carga-airpods-pro-2-nuevas-caracteristicas-1119159" title="Así sería el nuevo estuche de carga de los AirPods Pro 2 con nuevas características">Lee la noticia

Usuarios bombardean con reseñas negativas a Los Anillos de Poder y Amazon toma una decisión inédita. noticias /entretenimiento/usuarios-bombardean-resenas-negativas-anillos-poder-amazon-toma-decision-inedita-1118829" title="Usuarios bombardean con reseñas negativas a Los Anillos de Poder y Amazon toma una decisión inédita">Lee la noticia

Descubre si los auriculares inalámbricos con cancelación de ruido OPPO Enco X2, merecen la pena. noticias /oppo-enco-x2-analisis-opinion-1105275" title="OPPO Enco X2, análisis y opinión">Lee nuestro análisis y opinión

Diseño Oppo Enco X2

Cómo ver Antena 3 en directo en tu móvil o tablet (iOS / Android ) sin TDT. móvil o tablet (iOS / Android ) sin TDT">Lee el tutorial

Los Anillos de Poder es un espectáculo, ¿qué tecnología deberías tener para disfrutar la serie al máximo? Lee el reportaje

Errores que todos cometemos con nuestra barra de sonido. Lee el reportaje

7 películas y series que tienen a científicos locos e imprevisibles. Lee el reportaje

Los 10 jefes de videojuegos más espectaculares y complicados de vencer. Lee la noticia

Todo lo que debes saber antes de comprar un coche híbrido enchufable (PHEV). Lee el reportaje

Qué es una batería de litio ferrofosfato (LiFePo4). bateria -litio-ferrofosfato-lifepo4-1113315" title="Qué es una batería de litio ferrofosfato (LiFePo4">Lee el reportaje

QUE ES BATERIA-MP4

Android Auto muestra esta extraña notificación a los usuarios de Android 13. noticias /tecnologia/android-auto-muestra-extrana-notificacion-usuarios-android-13-1119135" title=" Android Auto muestra esta extraña notificación a los usuarios de Android 13">Lee la noticia

La NASA vuelve a retrasar el lanzamiento de la Artemis I, ahora por una fuga de hidrógeno. noticias /life/nasa-vuelve-retrasar-lanzamiento-artemis-i-ahora-fuga-hidrogeno-1118857" title="La NASA vuelve a retrasar el lanzamiento de la Artemis I, ahora por una fuga de hidrógeno">Lee la noticia

Este espectacular mapa animado muestra cómo se extendió la escritura por el mundo, y te va a sorprender. noticias /life/mapa-animado-evolucion-escritura-mundo-1117741" title="Este espectacular mapa animado muestra cómo se extendió la escritura por el mundo, y te va a sorprender">Lee la noticia

Fallece el último miembro de una tribu no contactada del Amazonas, después de 26 años en soledad. noticias /life/fallece-ultimo-miembro-tribu-no-contactada-hombre-agujero-1118247" title="Fallece el último miembro de una tribu no contactada del Amazonas, después de 26 años en soledad">Lee la noticia

Ahora unos pequeños robots podrían cepillarte los dientes en el futuro y hasta usar hilo dental por ti. noticias /tecnologia/ahora-pequenos-robots-podrian-cepillarte-dientes-futuro-usar-hilo-dental-ti-1118863" title="Ahora unos pequeños robots podrían cepillarte los dientes en el futuro y hasta usar hilo dental por ti">Lee la noticia

El teclado funcional más grande del mundo. noticias /tecnologia/teclado-funcional-mas-grande-mundo-1118309" title="El teclado funcional más grande del mundo">Lee la noticia

100 Years, la película de Robert Rodríguez y John Malkovich que nunca verás: está en una caja fuerte y se estrenará en 2115. noticias /entretenimiento/100-years-pelicula-robert-rodriguez-john-malkovich-nunca-veras-estreno-2115-1119211" title="100 Years, la película de Robert Rodríguez y John Malkovich que nunca verás: está en una caja fuerte y se estrenará en 2115">Lee la noticia

Este impactante vídeo nos muestra lo que graban los delfines de la marina de Estados Unidos. noticias /life/video-delfines-marina-estados-unidos-camara-primera-persona-1118191" title="Este impactante vídeo nos muestra lo que graban los delfines de la marina de Estados Unidos">Lee la noticia

Este ha sido el resumen de noticias de tecnología de la jornada. ¡Que pases un buen día!

El ser humano ya depende de la tecnología, en unos sitios más que en otros, y los noticias /tecnologia/simulador-donde-aprenden-conducir-coches-autonomos-1009365" title="coches autónomos">coches autónomos o aquellos amparados en tecnología para su trabajo en un futuro reinarán en todas nuestras carreteras, y eso podría acabar siendo un problema si los ciberdelincuentes pueden acabar pirateándolos.

Y es que Yandex Taxi, el servicio de taxi más grande de Moscú, fue atacado por piratas informáticos que se metieron en la aplicación de la compañía y enviaron a la vez decenas de estos coches al mismo lugar, provocando un embotellamiento que duró tres horas.

En concreto todos estos taxis fueron enviados a Kutuzovsky Prospekt, que es una avenida importante en Moscú, y se desconoce si se trata de una acción de piratas informáticos en protesta por la guerra en Ucrania o por otras razones.

‼️#Moscow had a stressful day yesterday. The largest taxi service in Russia 'Yandex Taxi' was hacked by the #Anonymous collective. A traffic jam took place in the center of Moscow when dozens of taxi were sent by the hackers to the address on Kutuzovsky Prospekt. #OpRussia pic.twitter.com/6fp1hp0f7r

Se desconoce quién está detrás del hackeo a Yandex Taxi, sin embargo la cuenta de Twitter de Anonymous TV ha señalado a un colectivo de Anonymous como el iniciador de este ciberataque.

Cabe aclarar que Yandex Taxi está operado por la corporación de TI más grande de Rusia, Yandex, que podría decirse que es el equivalente ruso de Google .

Por una parte el experto en política cibernética de Rusia, Oleg Shakirov, señaló que estos ciberdelincuentes eludieron la seguridad de Yandex y lograron generar distintas solicitudes falsas que dirigieron a los conductores de forma simultánea al mismo lugar.

Esto es un ejemplo de que a veces delegar toda nuestra sociedad a la tecnología puede acabar siendo peligroso, pudiendo afectar prácticamente a una ciudad entera colapsando vías principales como ha sucedido en esta ocasión.

Si eres de aquellas personas a las que les encanta criticar o dar su opinión particular sobre algunas nuevas funcionalidades que tienen aplicaciones como WhatsApp, es probable que puedas hacer llegar tu opinión a la propia empresa gracias al futuro estreno de una cuenta oficial sobre encuestas en las que quizás podrías participar.

Y es que tal como señalan desde wabetainfo, WhatsApp se dispone a estrenar una cuenta oficial sobre encuestas en la que van a preguntar a clientes seleccionados su opinión sobre una serie de funcionalidades y características de la aplicación , y así ayudarles a mejorar.

Esto será mediante una nueva cuenta oficial que se llamará directamente "WhatsApp encuestas", y que de vez en cuando "atacarán" a ciertos clientes seleccionados para invitarles a realizar una breve encuesta, donde el cliente podrá aceptar o rechazar dicha invitación.

Wabetainfo

Si acabas participando en la encuesta, estas respuestas no afectarán a tu cuenta, pero sí ayudará a WhatsApp a mejorar su servicio, siendo una encuesta totalmente anónima dado que tus datos personales serán eminentemente privados.

A la hora de participar en estas encuestas debes comprobar que realmente estás participando a través de la cuenta oficial de "WhatsApp encuestas" dado que a buen seguro que los ciberdelincuentes intentarán aprovecharse de la situación con cuentas falsas.

Por otra parte también el cliente podrá bloquear directamente futuras invitaciones a encuestas para no recibir de nuevo solicitudes desde esta cuenta oficial de WhatsApp.

En todo caso parece ser que WhatsApp enviará este tipo de encuestas a muy pocas personas, por lo que será extremadamente raro que puedas participar en una de las mismas.

Generalmente las compañías tecnológicas que trabajan con dispositivos como teléfonos móvil es, ofrecen varios años de actualizaciones del sistema operativo pero también de seguridad , unas actualizaciones de seguridad que sirven para evitar que los ciberdelincuentes puedan tener acceso a nuestro teléfono móvil de alguna u otra forma.

Sin embargo, pasados unos años desde el lanzamiento original del dispositivo, las compañías dejan de proveer actualizaciones del sistema operativo y de seguridad , dejando expuestos todavía a millones de smartphone antiguos que se utilizan en ciertos mercados, sobre todo en los emergentes.

Y si tienes un iPhone 6 o anteriores, y pensabas que Apple ya no iba a lanzar ninguna actualización de seguridad , ahora mismo está disponible una actualización de seguridad de emergencia que debes instalar para corregir una importante vulnerabilidad que ya fue solventada en iOS 15.6.1 y que ahora llega a los dispositivos más antiguos.

Impresiones iPhone 13 Pro y iPhone 13 Pro Max

En concreto Apple ha lanzado la actualización iOS 12.5.6 que aborda una vulnerabilidad a nivel de kernel que permitía que aplicaciones maliciosas ejecutaran código arbitrario con privilegios de kernel.

Es concreto esta actualización 12.5.6 se puede descargar, ya mismo, para los siguientes dispositivos:

Si tu sistema no te ofrece la actualización de forma automática, puedes obligarla yendo a los ajustes de tu dispositivo, después seleccionando general y finalmente accediendo a la opción de "actualización de software".

Es totalmente obligatorio que tengamos actualizado nuestro dispositivo móvil a la última versión, no solo para contar con las últimas características y funcionalidades, sino también para evitar que actores externos puedan hacerse con nuestros datos personales y con la cuenta bancaria.

Mientras tanto Apple está muy cerca de presentar noticias /tecnologia/sabemos-iphone-14-semana-presentacion-1115903" title="presentación iphone 14"> iPhone 14 y también iOS 16.

La ciber seguridad es una de las grandes asignaturas pendientes de prácticamente todo el mundo. No importa cuántos años pasen ni cuántos hackeos sucedan: un amplio porcentaje de personas sigue utilizando contraseñas de dudosa protección en servicios que gestionan una buena parte de su vida.

Tristemente es bastante común escuchar noticias acerca del robo de cuentas, que, pese a que esto puede ocurrir tengas las contraseña que tengas, es muy senillo si empleas la misma para varias cuentas o algunas que descifraría hasta un niño pequeño haciendo alguna que otra prueba y error.

Forbes informa de que el número medio de ciberataques y violaciones de datos en 2021 aumentó nada menos que un 15,1% con respecto al año anterior.  La OCU, por ejemplo, recientemente nos proporcionó algunas claves y consejos a tener en cuenta a la hora de elaborar una contraseña segura. Os dejamos la noticia noticias /consejos-tener-contrasena-segura-ocu-1104741" title="Consejos para tener una contraseña segura según la OCU">aquí enlazada.

Tenemos que tener algo muy claro: la contraseña es la llave de acceso a tus datos, por ello es muy importante crear un sistema que te permita utilizar seguridad -informatica-1089725" target="_blank" title="El fin de las contraseñas llegará primero al mundo corporativo: 4 expertos explican cómo la desaparición de las claves clásicas mejorará tu ciber seguridad ">contraseñas seguras, pero que sean fáciles de recordar. En este artículo vamos a exponer las 20 contraseñas que, de tenerlas en alguna de tus cuentas, debes eliminar de forma inmediata.

Os dejamos la lista proporcionada por MUO, de datos extraídos de un nuevo informe de la empresa de seguridad móvil Lookout:

¿Qué es un hacker y qué tipos de Hacker existen?

Por supuesto, estas son las más vulnerables, pero como ya sabrás, cualquiera que incluya tu nombre o apellidos, vivienda o fecha de nacimiento, es muy fácil de hackear a la mínima que los ciberdelincuentes obtengan algo de información tuya.

Los piratas informáticos son los primeros que saben que somos muy vagos y son capaces de rebuscar en nuestras redes sociales para saber cuál es nuestra película favorita y probar. Si tienen suerte, estamos completamente expuestos por una contraseña que a ti te resultaba muy fácil de recordar.

Es cierto que resulta tedioso hacer compleja una contraseña, pero, entre que la plataforma o aplicación va a recordártelo y que puedes apuntarla en algún lugar secreto, podrías ahorrarte algún susto que otro.

Hay muchas formas de crear contraseñas indescifrables pero memorables, así que piensa con originalidad. Desde luego, la seguridad en línea es algo por lo que hay que luchar para protegerla.

No todo es Facebook , Instagram o Twitter, sino que también en los últimos tiempos TikTok se ha erigido prácticamente en la dominadora de las redes sociales en todo el mundo, en una propuesta de vídeos cortos que ya cuenta con una gran comunidad a sus espaldas y un montón de influencers.

Esto lo saben los ciberdelincuentes que están poniendo en práctica distintas estafas en las que están cayendo millones de usuarios en todo el mundo, desde formas clásicas de phishing como también estafas que intentan pasarse por cuentas oficiales cuando no lo son, y así hay unas cuantas.

Y por ejemplo los expertos de We Live Security comentan que no te creas las cosas que son demasiado buenas dado que seguramente sean una estafa. Por ejemplo aquellas que prometen dinero muy fácil o que garantizan que una criptomoneda vaya a mejorar su rendimiento de forma exponencial, son precisamente estafas.

TikTok, la app con más descargas que Facebook , Snapchat, Instagram y YouTube

Y es que los ciberdelincuentes saben que hay muchas personas sin experiencia en inversiones en TikTok y les hacen este tipo de promesas infundadas para meterles en una espiral de estafas.

Por otra parte Abnormal Security señala que existe actualmente en TikTok una campaña de phishing dirigida a cuentas con un gran volumen de seguidores . Para ello los ciberdelincuentes ofrecen a estos usuarios etiquetas de verificación falsas o bien les hacen creer que han violado los términos de uso de la plataforma, y con ello estafarles.

Por otra parte contamos con un montón de bots, y es que muchos de estos bots son utilizados para ayudar a generar seguidores , pero también muchos de los mismos se usan para implementar esquemas de phishing o difundir información falsa.

Hablando de cosas falsas, también existen distintas aplicaciones de TikTok que son fraudulentas y se hacen pasar por la oficial, sobre todo en países donde la app está prohibida de forma original. Debes tener cuidado descargarlas porque contienen spyware.

Finalmente otra de las estafas son páginas externas que se hacen pasar por páginas oficiales de grandes actores o influencers de TikTok, incluso robándoles la tipografía e intentando aparentar que son la misma persona, así que debes tener cuidado a quien sigues.

Los ciberdelincuentes no cesan en su empeño de poder estafar y extorsionar a miles de personas para conseguir grandes cuantías económicas, y la última estafa tiene como protagonista a la Guardia Civil.

Y es que la Guardia Civil está avisando a través de sus plataformas oficiales en redes sociales que está circulando un correo electrónico fraudulento que se hace pasar por la propia Benemérita suplantándoles la identidad para extorsionar a las víctimas.

Comentan que este engaño noticias /tecnologia/guardia-civil-alerta-envio-masivo-correos-extorsion-ni-piques-ni-pagues-1080541" title="extorsión ciberdelincuentes ">es una extorsión y que cualquiera puede ser víctima del mismo, y lo que hay que hacer es básicamente eliminar este mensaje en cuanto se reciba y jamás contestar al correo electrónico.

#ALERTADetectados nuevos correos electrónicos suplantándonos (🧐 @guardiacivil) con el objetivo de extorsionar para que contesten al correo recibido y continuar con la #estafa#NoPiques Si has recibido el email no contestes y elimina ➕👇https://t.co/RoRB1la979 pic.twitter.com/iwFtso8DUw

Este correo electrónico viene desde una cuenta no oficial por lo que tendría que ser fácil de detectar y con diversos asuntos citando varios expedientes con números aleatorios y luego con el mensaje para estafar al usuario que puede contener distintos errores ortográficos y gramaticales.

También en el mismo correo electrónico podría ir adjunto algún tipo de documento que hable sobre alguna convocatoria de la Guardia Civil y donde incluso se suplanta la identidad de altos cargos.

Básicamente los ciberdelincuentes lo que hacen es solicitar a la posible víctima que conteste al correo en un plazo máximo de 48 horas y, de hacerlo, los estafadores seguirán con la extorsión pidiéndoles dinero para evitar desvelar algún tipo de información confidencial.

Jamás la Guardia Civil se pondrá en contacto contigo a través de un correo electrónico, sino que lo hará mediante algún tipo de carta certificada o visita en persona, por lo que evita este tipo de correos electrónicos que intentan estafar a miles de personas.

PayPal se ha convertido en una de las principales herramientas online para realizar y recibir pagos, una herramienta en la que también se están versando los ciberdelincuentes para realizar distintas estafas, y una reciente está afectando a miles de personas en todo el mundo.

En esta estafa de internet /como-funciona-paypal-tutorial-principiantes-8733" title="PayPal para principiantes">PayPal, los ciberdelincuentes hacen uso de una cuenta comercial comprometida de PayPal durante la cual envían facturas de forma aleatoria a distintos usuarios a través del correo electrónico.

Estas facturas son recibidas por ciertos usuarios de PayPal en las que básicamente observan que tienen una factura pendiente de 600 dólares para pagar en un máximo de 24 horas y con un mensaje en la parte inferior escrito por el ciberdelincuente para la posible víctima.

krebsonsecurity

En el mensaje puede leerse que "hay evidencia de que se ha accedido ilegalmente a su cuenta de PayPal. Se descontaron 600 dólares de su cuenta por la compra de una tarjeta de regalo de Walmart. Esta transacción aparecerá en el monto deducido automáticamente en la actividad de PayPal después de 24 horas. Si sospecha que no realizó esta transacción, contáctenos de inmediato al número gratuito".

En este caso el usuario, al ver que realmente se trata de un correo electrónico enviado desde PayPal puede entender que se trata de un correo fidedigno y para resolver el problema acaba llamando al número de teléfono que aparece en el mensaje y que pertenece al ciberdelincuente.

En este falso servicio de atención al cliente le explican que la única forma que tiene de evitar este pago fraudulento es acceder a un sitio web para que se descargue una herramienta de administración remota mediante la cual los ciberdelincuentes podrían tomar control de su cuenta de PayPal y hacerse con todos sus fondos.

Para evitar la estafa, el usuario debe ser consciente que solo debe hacer cualquier operación relacionada con PayPal accediendo manualmente a su cuenta y no a través de ningún enlace externo.

Tal como señala la firma de investigación Krebs on Security, hay miles de personas afectadas con reclamos de que les han robado hasta más de 1000 $ por lo que debes estar atento de, al momento recibir algún tipo de reclamo de PayPal, acceder manualmente a tu cuenta.

Los ciberdelincuentes logran sortear las principales defensas de seguridad de las grandes compañías tecnológicas como Google para colar aplicaciones fraudulentas con malware en sitios como la Google Play Store , por lo que aún descargándonos aplicaciones desde la tienda oficial no es seguro.

De hecho, no ha sido la primera vez que Google noticias /tecnologia/descubren-nuevas-aplicaciones-play-store-son- malware -solo-buscan-robar-informacion-1088059" title=" malware play store">ha tenido que eliminar decenas y decenas de aplicaciones fraudulentas que se habían colado en su tienda, siendo descargadas previamente por millones de usuarios en todo el mundo.

Ahora el equipo de investigación de la firma de ciber seguridad Bitdefender, vía Tomsguide, señala que han localizado 35 aplicaciones maliciosas que se han colado en la Play Store de Google y, si bien los de Mountain View ya las han eliminado, han sido descargadas por millones de personas.

¿Qué es malware ?

Muchas de estas aplicaciones no solo roban credenciales e información financiera de los usuarios, sino también muestran anuncios intrusivos, muchos de ellos a pantalla completa, ralentizando el terminal de los usuarios.

Por otra parte estas aplicaciones maliciosas, una vez descargadas, cambian su icono y su nombre para pasar desapercibidas para que el usuario no pueda localizarlas dentro de su dispositivo para borrarlas.

Por otra parte el código malicioso permite que esas aplicaciones no aparezcan en ninguna lista de aplicaciones usadas recientemente por lo que se hacen aún más invisibles a nuestros ojos.

Esta es la lista de las 35 aplicaciones maliciosas, junto con su número de descargas, que se acaban de retirar de la Play Store y es probable que tengas algunas de ellas:

A modo de recomendación de seguridad , te contamos que evites contar con aplicaciones que no estés utilizando, y que evites descargarte aplicaciones que no tengan reseñas o que consideres que cuenten con reseñas falsas.

Lo mejor que puedes hacer al respecto, es únicamente descargarte aplicaciones de desarrolladores conocidos y solo tener instaladas las que realmente estés utilizando de forma medianamente constante.

Apple informa a sus usuarios de una actualización inmediata de sus dispositivos debido a dos nuevos parches que ha incluido para resolver dos amenazas de día cero explotadas por los atacantes para hackear iPhone s, iPads o Macs.

Si aún desconoces noticias /software/que-es-ataque-zero-day-67611" title="¿Qué es Ataque Zero-Day?">qué es un ataque de día cero, en pocas palabras es un ciberataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que el fabricante del producto y los usuarios desconocen. Y dado que se desconocen, estos agujeros de seguridad aún no se han arreglado.

De esta forma, los ciberdelincuentes utilizan exploits, un código malicioso que se aprovecha de dicha vulnerabilidad, para infectar el equipo. 

Recientemente ya conocimos que una nueva vulnerabilidad de día cero noticias /tecnologia/nuevo-exploit-amenaza-microsoft-office-recibe-parches-no-oficiales-parte-compania-1074021" title="Un nuevo exploit amenaza Microsoft Office y recibe parches no oficiales por parte de la compañía">estaba acechando la herramienta Microsoft Diagnostic Tool (MSDT). Con nombre DogWalk, ha estado y sigue siendo ignorada por parte de Microsoft, ya que la compañía ha considerado que no cumple con los requisitos de servicio inmediato.

Monitor Apple Studio Display - Diseño

Hoy, Apple ha publicado macOS Monterey 12.5.1 y iOS 15.6.1/iPadOS 15.6.1 para resolver dos vulnerabilidades de día cero que, según se informa, han sido explotadas de forma activa. Destacar que estas dos vulnerabilidades son las mismas para los tres sistemas operativos.

La primera de ellas, registrada como CVE-2022-32894. Este incidente es una vulnerabilidad de escritura fuera de límites en el Kernel (componente central del SO) del sistema operativo. En cuanto a la segunda, conocida como CVE-2022-32893, se trata de una vulnerabilidad que ha tenido lugar en WebKit, el motor del navegador web que utilizan Safari y otras aplicaciones que pueden acceder a Internet.

Con estas ya son un total de siete Apple parchea una vulnerabilidad en iPhone que estaba aprovechando Pegasus, el software espía que infectó a periodistas, activistas y políticos">vulnerabilidades que Apple ha tenido que resolver en este año. La compañía aconseja, pese a que es muy probable que estos ataques sólo hayan sido explotados en ataques dirigidos, que los usuarios instalen las actualizaciones de seguridad tan pronto como puedan.

Todo apunta a que Apple va a adelantar la presentación del iPhone 14 y el Apple Watch 8. La keynote podría ser el 7 de septiembre. ¡No queda nada!

Al fin, WhatsApp termina el trabajo empezado hace años: ha lanzado una aplicación nativa de Windows para acceder a WhatsApp sin necesidad de usar el móvil .

La mayor actualización de Windows 11 hasta la fecha, Windows 11 22H2, se lanzará el 20 de septiembre.

Airbnb no quiere más fiestas en tu casa: así es su nueva herramienta antifiestas. noticias /tecnologia/airbnb-no-quiere-fiestas-casa-nueva-herramienta-antifiestas-1110359" title="Airbnb no quiere más fiestas en tu casa: así es su nueva herramienta antifiestas">Lee la noticia

Los ciberdelincuentes podrían interaccionar con tu dispositivo de forma remota con "un dedo invisible". noticias /tecnologia/ ciberdelincuentes -podrian-interaccionar-dispositivo-forma-remota-dedo-invisible-1110511" title="Los ciberdelincuentes podrían interaccionar con tu dispositivo de forma remota con "un dedo invisible"">Lee la noticia

Los drones y robots chinos que Rusia está usando en su invasión a Ucrania. noticias /tecnologia/drones-robots-chinos-rusia-usando-invasion-ucrania-1110347" title="Los drones y robots chinos que Rusia está usando en su invasión a Ucrania">Lee la noticia

WhatsApp ya tiene una app nativa para ordenador, y no depende del móvil . noticias /tecnologia/whatsapp-ya-tiene-app-nativa-ordenador-no-depende-movil-1110265" title="WhatsApp ya tiene una app nativa para ordenador, y no depende del móvil ">Lee la noticia

El iPhone 14 y el Apple Watch Series 8 podrían presentarse mucho antes de lo esperado. noticias /tecnologia/iphone-14-apple-watch-series-8-keynote-7-septiembre-1110533" title="El iPhone 14 y el Apple Watch Series 8 podrían presentarse mucho antes de lo esperado">Lee la noticia

Oppo Reno8 4G : pantalla AMOLED de 90 Hz y un Snapdragon 680 como presentación. noticias /tecnologia/oppo-reno8-4g- pantalla -amoled-90-hz-snapdragon-680-como-presentacion-1110395" title=" Oppo Reno8 4G : pantalla AMOLED de 90 Hz y un Snapdragon 680 como presentación">Lee la noticia

Vivo V25 y V25 Pro, así son los nuevos teléfonos de gama media / alta que cambian de color. noticias /tecnologia/vivo-v25-v25-pro-son-nuevos-telefonos-gama-media-alta-cambian-color-1110305" title="Vivo V25 y V25 Pro, así son los nuevos teléfonos de gama media / alta que cambian de color">Lee la noticia

Cómo ver el móvil en la tele. noticias /tecnologia/como-ver-movil-tele-1110459" title="Cómo ver el móvil en la tele">Lee la noticia

Estas son las nuevas funciones que va a integrar Instagram para hacer frente a TikTok. noticias /tecnologia/estas-son-nuevas-funciones-va-integrar-instagram-hacer-frente-tiktok-1110323" title="Estas son las nuevas funciones que va a integrar Instagram para hacer frente a TikTok">Lee la noticia

Estos son los mejores móvil es de vivo por rango de precio. móvil es de vivo por rango de precio">Lee el reportaje

La mayor actualización de Windows 11 ya tiene fecha: esto es lo que nos espera. noticias /tecnologia/mayor-actualizacion-windows-11-ya-tiene-fecha-nos-espera-1110333" title="La mayor actualización de Windows 11 ya tiene fecha: esto es lo que nos espera">Lee la noticia

Comprar un portátil Apple MacBook en 2022: ¿qué debo tener en cuenta? Apple MacBook en 2022: ¿qué debo tener en cuenta?">Lee el reportaje

Marie Kondo quiere que sigas ordenando, ahora Google Drive y Fotos. noticias /tecnologia/marie-kondo-google-drive-photos-one-1110495" title="Marie Kondo quiere que sigas ordenando, ahora Google Drive y Fotos">Lee la noticia

Marie Kondo ordena Google One

Cuánto cuesta cambiar la batería a un Apple Watch. noticias /tecnologia/cuanto-cuesta-cambiar- bateria -apple-watch-1110355" title="Cuánto cuesta cambiar la batería a un Apple Watch">Lee la noticia

Aprende a tocar la guitarra acoplando este dispositivo LED en su mástil. noticias /tecnologia/aprende-tocar-guitarra-acoplando-dispositivo-led-mastil-1110383" title="Aprende a tocar la guitarra acoplando este dispositivo LED en su mástil">Lee la noticia

LED para aprender a tocar la guitarra

Trucos para que tu gato no se suba a las encimeras de la cocina o el baño. noticias /life/trucos-gato-no-suba-encimeras-cocina-bano-1110537" title="Trucos para que tu gato no se suba a las encimeras de la cocina o el baño">Lee la noticia

Hace 40 años salió el primer CD comercial y no adivinarás de qué grupo fue.noticias /tecnologia/hace-40-anos-salio-primer-cd-comercial-no-adivinaras-grupo-fue-1110227" title="Hace 40 años salió el primer CD comercial y no adivinarás de qué grupo fue"> Lee la noticia

Cómo ver las películas de Marvel y orden correcto de visualización. noticias /entretenimiento/como-ver-peliculas-marvel-orden-correcto-visualizacion-1110363" title="Cómo ver las películas de Marvel y orden correcto de visualización">Lee la noticia

Marvel ha regañado varias veces a Owen Wilson por compartir spoilers de Loki. noticias /entretenimiento/marvel-ha-reganado-varias-veces-owen-wilson-compartir-spoilers-loki-1110507" title="Marvel ha regañado varias veces a Owen Wilson por compartir spoilers de Loki">Lee la noticia

No te aburras nunca más: 7 aplicaciones de sudokus para jugar en cualquier parte. Consulta la lista

American Airlines apuesta de lleno por el sucesor del Concorde y los vuelos supersónicos. noticias /life/american-airlines-apuesta-lleno-sucesor-concorde-vuelos-supersonicos-1110261" title="American Airlines apuesta de lleno por el sucesor del Concorde y los vuelos supersónicos">Lee la noticia

Esta persona ha perdido 321 puntos del carnet de conducir. noticias /motor/persona-ha-perdido-321-puntos-carnet-conducir-1110515" title="Esta persona ha perdido 321 puntos del carnet de conducir">Lee la noticia

El robot de Google que nos entiende según hablamos de manera natural. noticias /tecnologia/robot-google-nos-entiende-hablamos-manera-natural-1110291" title="El robot de Google que nos entiende según hablamos de manera natural">Lee la noticia

Siete años controlándolo todo solo con su cerebro. noticias /tecnologia/siete-anos-controlandolo-todo-solo-cerebro-1110423" title="Siete años controlándolo todo solo con su cerebro">Lee la noticia

Ordenadores 100 veces más potentes: el plan de la NASA para conquistar las estrellas. noticias /tecnologia/ordenadores-100-veces-potentes-plan-nasa-conquistar-estrellas-1110237" title="Ordenadores 100 veces más potentes: el plan de la NASA para conquistar las estrellas">Lee la noticia

De Twitter al Manchester United, Elon Musk vuelve a calentarse en las redes sociales . noticias /life/twitter-manchester-united-elon-musk-vuelve-calentarse-redes-sociales-1110243" title="De Twitter al Manchester United, Elon Musk vuelve a calentarse en las redes sociales ">Lee la noticia

La primera panadería que solo usa pantalla s OLED transparentes demuestra que es el futuro del comercio. noticias /tecnologia/panaderia- pantalla s-oled-transparentes-lg-1110535" title="La primera panadería que solo usa pantalla s OLED transparentes demuestra que es el futuro del comercio">Lee la noticia

[CH] Panadería con pantalla s OLED transparentes

Este ha sido el resumen de noticias de tecnología de la jornada. ¡Que pases un buen día!

top