Noticias

Lea las últimas noticias relacionadas con los videojuegos y la seguridad en línea al llegar a nuestro sitio.

imac

Error en Mac OS – Nuevo Mac OS sin Parche Viene con una Falla que Podría Comprometer tu Seguridad

Crear un software estable y seguro es más una utopía que un mero hecho de realidad, y Apple ahora está probando un poco de su propia medicina con la última versión de su Mac OS Mojave más grande, donde se encontró un puente con aplicaciones y programas maliciosos que podrían haber tenido acceso completo a los datos personales de todos los usuarios así como también información confidencial. 

¿Te imaginas ser uno de los usuarios y descubrir que tu identidad ha sido robado mientras navegabas por Google? Indignante, ¿verdad? 

En este artículo, le mostraremos cómo Apple se enfrenta a la falla y cómo fue encontrada por un desarrollador de aplicaciones que estaba probando cosas nuevas.  

El Defecto Afecta A Todas Las Versiones De Mojave 

No importa la versión de Mac OS que esté ejecutando en sus dispositivos, es importante que sepa que esta infracción también afecta a todas las versiones de Mojave y las anteriores. Aparentemente, la exposición permite que varias aplicaciones tengan acceso al historial de navegación de las personas, ya sea que esté habilitado o no. 

Información Encriptada Y El Miedo A La Fuga. 

Estos archivos generalmente están encriptados y en modo de solo lectura, pero incluso ustedes están conscientes y quieren proteger su información, los hackers son más inteligentes y despiadados que una persona "normal". Por lo tanto, es inevitable que los hackers accedan a los archivos "ocultos" y verifiquen toda la información que encuentren en su interior para que se sienta vulnerable y "desnudo" en línea. 



¿Cómo funciona? 

Desafortunadamente, el desarrollador de la aplicación que descubrió la infracción optó por no compartir la forma real de ingresar los archivos sin ninguna restricción hasta que Apple pueda lanzar su nueva versión parcheada después de corregir la falla para evitar problemas. 

Ahora  lo sabes. Si eres un ávido amante de Apple y te encanta buscar en línea a través de información confidencial, ten cuidado y cuida tus datos personales. 

get-out-of-here

Chequea Nuevamente! – Evita ser Víctima de Esta Nueva Técnica de Phishing

Cuando accedemos a cualquier tipo de sitio web a través del inicio de sesión de Facebook, generalmente asumimos que todo irá bien porque estamos acostumbrados a ingresar al sitio sin problemas, ya que parece ser absolutamente legítimo confiar en el icono azul. Ahora, las reglas han cambiado un poco con la nueva técnica que algunos hackers están usando y abusando. 

La Técnica “Phishing Es Muy Fácil De Hacer 

Esta táctica criminal esta muy operativa y termina robando su infomación personal que es vital  y se la termina enviando a hackers para que puedan hacer lo que quieran con sus datos. Le A esta técnica de hackeo se le conoce con la palabra phishing. 

No importa cuán atentos estén los usuarios, podrían caer fácilmente en este método de recopilación de datos. Se descubrió que los ciberdelincuentes publicaban enlaces a servicios y blogs que enviaban a los visitantes a leer artículos u obtener productos con descuento a través del botón de inicio de sesión usando la cuenta de Facebook. 

Una vez que haga clic en este botón, pueden pasar dos cosas posibles, se le redirige a Facebook o se le sirve Facebook en una ventana emergente para que pueda ingresar a su perfil mostrando credenciales de Facebook. 

Más tarde, se señaló que los blogs y servicios malévolos estaban mostrando a los usuarios un mensaje falso de Facebook muy parecido al real, pero una vez que hacen clic en esto, su información es robada. 

¿Qué Pasa Con La Información? 

Esta información puede ser robada para muchos propósitos, como el robo de cuentas bancarias, el espionaje industrial, la invasión de la privacidad y todo lo que pueda atentar contra los usuarios mediante el uso de tecnologías confiables. 

Este aviso falso de Facebook está especialmente diseñado para verse y sentirse exactamente como el trato real, de modo que los usuarios hagan clic en él con confianza para darse cuenta de que una vez que lo hacen, podrían ser fácilmente víctimas de malware. 

Malware  

El malware es la raíz de todos los ataques de phishing porque, gracias a este software malicioso, los hackers pueden acceder a toda la información que puedan obtener y por esto se les paga. 

De hecho, la interacción con este aviso falso de inicio de sesión en Facebook es tan real que puede arrastrarlo a cualquier sitio web e incluso hacer clic en salir como si fuera un botón real para que la gente no sepa en qué se está metiendo. 

La única forma de protegerse contra este ataque de malware es arrastrar el indicador de inicio de sesión al borde de la ventana emergente, de esta forma podrá detectar si es real al verificar si desaparece un poco cuando está al borde de la ventana. 

Siempre es una buena práctica autenticarse con dos factores para evitar ataques de hackers una vez que obtuvieron tu información. De esa manera se pueden minimizar las brechas de seguridad. 

Las empresas de ciberseguridad invierten millones para intentar evitar todo tipo de esquemas que destruyen la confianza de los clientes en los productos informáticos, pero también podemos poner de nuestra parte para mantenernos seguros y cuidar bien de nuestro hardware y software. 

Es muy importante darse cuenta de lo fácil que podemos perder nuestros medios de trabajo y entretenimiento al tener una técnica de protección descuidada en nuestro equipo. No permitamos que los hackers hagan eso. 

How to Detect a Phishing Email

From Visually.

hacker-hoodie

La Falla más Grande de SHAREit y Cómo los Hackers se Están Aprovechando de Eso

Hoy en día hay muchas aplicaciones creadas para nuestros dispositivos que cumplen con los requisitos necesarios para convertirse en indispensables en nuestras vidas. Una de ellas es ShareIt 

Esta aplicación es capaz de compartir videos, fotos y archivos a través de todos nuestros dispositivos con movimientos rápidos y en poco tiempo de espera. Es una de las aplicaciones más útiles que se ha creado es por eso que hoy en día se ha convertido en una de las referencias más importantes. 

En el mercado de aplicaciones, hay pocas que cumplen con estas características, pero al igual que tiene tan buenas críticas también hay cosas malas. Recientemente, se descubrió una vulnerabilidad muy grave en la aplicación que permite a los hackers infiltrarse en los sistemas de los usuarios y pueden robar datos. Es un gran problema que ataca los datos personales de millones de personas. 

Usuarios Vulnerables 

Las vulnerabilidades se descubrieron en diciembre de 2017, el equipo a cargo de la empresa comenzó a corregirlas de inmediato, aunque los detalles técnicos sobre los errores se revelaron hace unos meses para sorpresa de muchos usuarios. 

Los especialistas en seguridad de redes mencionan que los detalles se mantuvieron ocultos debido al impacto de la vulnerabilidad, la facilidad de operación y la amplia gama de ataques que los usuarios podrían sufrir. 

Las vulnerabilidades se pueden explotar en una red WiFi compartida, por lo que los hackers pueden interceptar un dispositivo, entre otras tareas malintencionadas y contraproducentes. Se ha descubierto que el atacante incluso puede obtener acceso. 

No hay restricciones en el almacenamiento del dispositivo comprometido y, por lo tanto, se almacena toda la información en un disco duro y eso podría comprometer la vida de muchas personas, es por eso que el trabajo para resolver el problema. 

Exploit 

El exploit ataca la vulnerabilidad, para eso usa procesos simples donde el atacante simplemente envía un comando curl que hace referencia a la ruta del archivo de destino. Después de eso, los especialistas enfatizan que debes saber la ubicación exacta del archivo al que está apuntadoel ataque, y si no, simplemente puedes copiar todos los archivos dentro de la memoria y eliminarlos en su totalidad con un simple movimiento. 

Es un defecto muy serio y los expertos buscan lmejor manera dresolver problemas. 



Los expertos desarrollaron una prueba de concepto (apodada DUMPit!) Con la que lograron descargar aproximadamente 3000 archivos diferentes (aproximadamente 2 GB de información) en menos de 8 minutos y, por lo tanto, se aseguraron de que los atacantes tuvieran fácil acceso a los datos de los usuarios. , fue una prueba donde se lograron buenos resultados para resolver el problema. 

Así es como estos problemas han logrado crear un caos completo dentro de la base de usuarios de la aplicación ShareIt, los expertos ya están resolviendo la mayoría de los problemas actuales y se espera que llegue una solución en los próximos días.