Vulnerabilidad crítica en WhatsApp y Telegram web

La próxima vez que alguien te envíe una foto de un “lindo gatito” al servicio web de WhatsApp o Telegram, ten cuidado antes de hacer clic en la imagen para ver porque podrías resultar infectado o hackeado.

Se ha descubierto y solucionado una nueva vulnerabilidad crítica en los dos servicios más populares de mensajería de mensajería, WhatsApp y Telegram. Esta vulnerabilidad permitía tomar el control completo de la cuenta del usuario, simplemente haciendo clic en una imagen (manipulada).

El hack sólo afectó a las versiones web de WhatsApp y Telegram, por lo que los usuarios que dependen de las aplicaciones móviles no son vulnerables al ataque.

Leer más...

Filed in bugs, moviles, seguridad, servicios web, updates | Comment Now

5 motivos por los que deberías proteger tu smartphone

Hoy en día es imposible pensar la vida cotidiana sin un dispositivo móvil en la mano. Steve Jobs dijo en una presentación de 2007 que lo que tenía para presentar ese día iba a revolucionar el mundo; que se trataba de algo no visto y que estaba varios años adelantado a la experiencia que los usuarios teníamos con la tecnología hasta entonces. Ese día se presentó el primer iPhone, y desde entonces todos fuimos testigos de una evolución de estos dispositivos que aún no sabemos cuándo ni cómo va a terminar.

Leer más...

Filed in android, aprendizaje, concienciar, info, moviles | Comment Now

Malware preinstalado en 36 modelos de smartphones

Al menos 36 modelos de teléfonos inteligentes de gama alta pertenecientes a empresas como Samsung, LG, Xiaomi, Asus, Nexus, Oppo y Lenovo, están siendo distribuidos con malware precargado.

Leer más...

Filed in android, empresas, malware, moviles, seguridad | Comment Now

¿Qué hacer si publican una foto tuya en internet sin tu permiso?

Indignación. Vergüenza. Rabia. Son algunas de las sensaciones que puedes experimentar si te roban una foto y la publican en internet sin tu consentimiento.

Y, si se trata de un desnudo o de una imagen comprometida, el enfado se puede tornar en humillación, e incluso trascender tu vida personal y profesional, a veces de forma permanente. El fenómeno es cada vez más frecuente en el universo de las redes sociales. Uno de los casos más recientes es el de la exchica de Playboy Dani Mathers, quien difundió en su cuenta de Snapchat una fotografía de ella misma en el vestuario de un gimnasio en la que se veía también a una mujer de 70 años desnuda en la ducha.

Leer más...

Filed in aprendizaje, concienciar, delitos, info, internet, redes sociales, robo, seguridad | Comment Now

DEFT Zero, una versión liviana para análisis forense

DEFT Zero es una versión mucho más ligera y reducida de DEFT diseñada, igual que su predecesora, para realizar análisis forenses de datos, redes y dispositivos. Esta nueva distribución funciona con tan solo 400 MB de memoria RAM y está basada en Lubuntu 14.04 LTS (lo que le garantiza un soporte extendido a largo plazo). Además, también es compatible con sistemas de 32 bits, 64 bits e incluso con sistemas UEFI. Además, este nuevo sistema es compatible con memorias del tipo NVM Express (NVMe) y eMMC.

image Leer más...

Filed in forense, OS | Comment Now

Script PHP para proteger sitios web mediante el bloqueo de direcciones IP consideradas como fuentes de tráfico no deseado

CIDRAM (Classless Inter-Domain Routing Access Manager) es un script PHP, diseñado para proteger sitios web, mediante el bloqueo de solicitudes originadas en direcciones IP, consideradas como fuentes de tráfico no deseado, incluyendo (pero no limitado a) tráfico desde: puntos de acceso no humanos, servicios en la nube , Spambots, scrapers, etc. Esto lo hace calculando los CIDRs posibles, de las direcciones IP suministradas desde las solicitudes entrantes y luego tratando de hacer coincidir estos CIDRs posibles, con sus ficheros de firma (estos ficheros de firma contienen listas de CIDRs de direcciones IP, consideradas como fuentes de tráfico no deseable), si encuentra coincidencias, las solicitudes se bloquean.

Leer más...

Filed in hardening, programacion, seguridad, webs | Comment Now

Todo sobre los permisos de las aplicaciones de Android

Cuando se trata de malware, Android tiene un mecanismo de defensa muy bueno (el sistema de permisos de aplicaciones). Este sistema define una serie de acciones que una aplicación tiene permitidas (o no) para funcionar. Por defecto, todas las aplicaciones de Android funcionan en aislamiento de procesos (un entorno aislado). Si quieren acceder, editar o borrar información fuera de dicho aislamiento, necesitarán los permisos del sistema.

image

Leer más...

Filed in android, aprendizaje, concienciar, hardening, info, moviles, seguridad | Comment Now

Algo, VPN segura y fácil de configurar

Algo VPN es un conjunto de scripts diseñados para simplificar al máximo la creación de conexiones privadas personales IPSEC VPN. Estos scripts han sido configurados con las máximas medidas de seguridad por defecto, funcionan con prácticamente todos los servidores y proveedores de servicios en la nube y no requiere un software cliente para establecer las conexiones.

Las principales características de Algo son:

Leer más...

Filed in info, redes, seguridad, vpn | Comment Now

Whatsapp añade la verificación en dos pasos para mayor seguridad

La verificación en dos pasos es una función opcional que le añade aún más seguridad a tu cuenta. Cuando activas la verificación en dos pasos, cualquier intento de verificación de tu número de teléfono en WhatsApp debe ir acompañado de un código de seis dígitos que tú, y solo tú, habrás creado.

image Leer más...

Filed in chat, contraseña, info, moviles, redes sociales, seguridad, tools | Comment Now

Facebook y GitHub prueban nuevo sistema de verificación de cuentas

La semana pasada, Facebook anunció su compatibilidad con las llaves de seguridad de U2F, para ayudar a mantener las cuentas seguras y permitir otra forma de autenticación de segundo factor.

Ahora, Facebook y GitHub crearon un sistema de seguridad y verificación para sus cuentas con dos sencillos pasos llamados Delegated Recovery. La aplicación de este nuevo procedimiento nos ayudará a acceder a nuestras cuentas así olvidemos momentáneamente nuestra contraseña de acceso.

Leer más...

Filed in contraseña, redes sociales, seguridad, servicios web, webs | Comment Now